Как пользоваться Openvpn , установка, настройка vpn сервера на Windows 10

Интернет подобен морю. С пересылаемыми данными, как с судном во время путешествия, может случиться что угодно: они могут повредиться, затонуть в потоке информации или стать добычей «пиратов». Защитить особо ценные данные от кражи и потери помогают виртуальные частные сети (VPN, ВПН) – системы закрытых каналов (туннелей), которые строятся внутри другой, более крупной сети. Одним из видов ВПН является OpenVPN.

image

Хотите научиться создавать виртуальные частные сети быстро и легко? Поговорим о преимуществах протокола OpenVPN, а также о настройках серверной и клиентской части принадлежащего ему ПО под Windows и Ubuntu.

Область применения и преимущества OpenVPN

Область применения

  • Создание защищенных корпоративных сетей. Расстояние между узлами таких сетей не имеет значения.
  • Защита информации в открытых общественных сетях.
  • Подключение к Интернету нескольких хостов через общий шлюз.
  • Доступ к запрещенным веб-ресурсам.

Преимущества

  • Всё бесплатно. Большинство из нас не откажется от бесплатного Wi-Fi в кафе или в парке, но трафик, передаваемый по такому соединению, никак не защищен от перехвата. Бесплатное ПО OpenVPN направит его в закрытый туннель, поэтому ваши логины, пароли и другая секретная информация точно не утечет в чужие руки.
  • Чтобы сделать свою сеть защищенной, не нужно покупать дополнительное оборудование.
  • Весь передаваемый трафик сжимается, что обеспечивает высокую скорость связи (выше, чем при использовании IPSec).
  • Гибкие настройки ПО позволяют сконфигурировать VPN любой сложности.
  • Использование нескольких надежных алгоритмов шифрования обеспечивает очень высокую степень защиты данных.
  • Не требуется перенастройки или отключения файерволов (сетевых экранов) и NAT (технологии преобразования ИП-адресов в сетях TCP/IP).
  • Протокол поддерживают все основные операционные системы.
  • Для установки и настройки программного обеспечения не нужны глубокие знания сетевых технологий, и даже у неспециалиста это занимает считанные минуты.

Настройка OpenVPN под Windows

Установка и настройка серверной части

Поскольку большинство из нас пользуется ОС Windows, знакомство с OpenVPN-технологией начнем с нее. Итак, скачайте с официального сайта подходящий дистрибутив и запустите инсталляцию.

В списке «Select components to install» (выберите компоненты для установки) отметьте всё.

image

Согласитесь на установку драйвера виртуального сетевого адаптера TAP Windows Adapter V9.

Установили? Теперь займемся созданием ключей и сертификатов VPN.

  • Заходим в каталог %ProgramFiles%/OpenVPN/easy-rsa и запускаем пакетный файл init-config.bat – он скопирует в эту же папку файл vars.bat.sample в виде vars.bat. В дальнейшем пакет команд vars.bat будет задавать переменные для генерации сертификатов.
  • После создания vars.bat открываем его с помощью блокнота и прописываем в выделенных строчках (после «=») любые данные. Сохраняем изменения.
  • Далее запускаем от администратора командную строку и выполняем инструкцию перехода в /easy-rsa (cd %ProgramFiles%/OpenVPN/easy-rsa). После этого последовательно запускаем vars.bat и clean-all.bat (загружаем переменные и удаляем ранее созданные ключи).
  • Выполняем пакет команд build-ca.bat – этим мы создадим новый основной сертификат в каталоге %ProgramFiles%/OpenVPN/easy-rsa/keys. Заполнять данные об имени организации и прочее, что обведено на скриншоте рамкой, не обязательно – достаточно просто нажимать Enter.
  • Запускаем build-dh.bat – этим мы создаем ключ Диффи-Хельмана. В папке /keys появится файл dh1024.pem.
  • На очереди – ключ сервера: выполняем инструкцию build-key-server myVPN («myVPN» – это имя сервера, можете указать любое другое). Блок вопросов, начинающийся с «Country Name», пропускаем, нажимая Enter. На два последних вопроса – «Sign the certificate?» и следующий, отвечаем «Y».
  • Дальше нам нужно получить ключ клиента: выполняем build-key user1 (user1 – имя клиента, можете заменить на другое). Если клиентских компьютеров несколько, повторяем операцию для каждого, не забыв изменить имя. Обведенный рамкой блок, как и раньше, пропускаем.
  • Далее копируем из папки /easy-rsa/keys в /OpenVPN/config следующие файлы: dh1024.pem, ca.crt myvpn.crt, myvpn.key, user1.key, user1.crt. Последние четыре могут называться у вас по-другому. Почему, думаю, понятно.
  • Следом в этой же папке создаем файл конфигурации сервера. Копируем приведенные ниже директивы в блокнот и, если нужно, меняем их параметры на свои. Сохраняем документ с расширением .ovpn и именем «Server».

# Интерфейс (L3-туннель) dev tun # Протокол работы VPN proto udp # Используемый порт (можно указать любой свободный) port 1234 # Список сертификатов и ключей (обратите внимание на имена) ca ca.crt cert myvpn.crt key myvpn.key dh dh1024.pem # Тип шифрования данных cipher AES-256-CBC # Выделяем диапазон ИП-адресов server 10.10.10.0 255.255.255.0 # Уровень отладочной информации verb 3 # Используем сжатие comp-lzo persist-key persist-tun mssfix # Задаем максимальное число повторяющихся событий mute 25 # Количество одновременно подключенных клиентов (5) max-clients 5 # Время жизни клиентской сессии keepalive 10 120 # Видимость клиентами друг друга (разрешена) client-to-client # Выделяем каждому юзеру 1 адрес topology subnet # Устанавливаем задержку перед добавлением маршрута route-delay #Указываем, если хотим раздавать Интернет. Адреса DNS пишем те, которые прописаны в настройках интернет-подключения. push «redirect-gateway def1» push «dhcp-option DNS x.x.x.x» push «dhcp-option DNS x.x.x.x»

<!— Quick Adsense WordPress Plugin: http://quicksense.net/ —>

<!— Яндекс.Директ —>

Дополнительно о директивах серверного конфига читайте здесь.

Далее для раздачи интернета заходим в каталог сетевых подключений, открываем свойства интерфейса, смотрящего в глобальную сеть, переходим на вкладку «Доступ», ставим метку напротив «Разрешить другим пользователям использовать это подключение…» и выбираем из списка сеть виртуального адаптера TAP-Windows adapter V9 – в моем примете это Ethernet 3.

  • Создаем файл конфигурации клиента. Копируем следующий текст в блокнот и сохраняем документ с расширением .ovpn под именем «Client».

client dev tun proto udp # IP или доменное имя VPN-сервера и порт подключения. remote x.x.x.x 1234 ca ca.crt cert user1.crt key user1.key cipher AES-256-CBC comp-lzo persist-key persist-tun verb 3

Другие директивы клиентского конфига смотрите здесь.

Настройка клиентской части

Устанавливаем приложение на клиентский компьютер. Далее заходим на серверный, открываем каталог %ProgramFiles%/OpenVPN/config и копируем оттуда файлы ca.crt, Client.ovpn, user1.crt, user1.key в сетевую папку или на флешку. Переносим их в аналогичную папку клиентской машины.

Подключение

Чтобы запустить сервер, кликните по ярлыку «OpenVPN GUI» на рабочем столе. В трее появится иконка серого цвета. Щелкните по ней правой кнопкой мышки, выберите в меню команды «Server» и «Подключиться».

При удачном подключении иконка сменит цвет на зеленый. При неудачном – кликните в меню «Посмотреть журнал»: в нем будет указана ошибка.

Подключение клиента выполняется таким же способом, только вместо «Server» выбираем в меню «Client».

Настройка OpenVPN под Ubuntu

Начинаем с того, что, как и на Windows, устанавливаем пакет OpenVPN на серверную и клиентские машины. Директива установки консольной версии ПО через терминал следующая: sudo apt-get install openvpn. При желании можете установить графические версии пакетов из центра приложений Ubuntu.

Однако важнейший компонент – модуль easy-rsa, предназначенный для генерации сертификатов и ключей, в Linux-дистрибутив не входит. Его придется установить отдельно, выполнив команду: sudo apt-get install easy-rsa.

Настройка серверной части

  • После инсталляции программы и дополнительного модуля создаем каталог «easy-rsa» в папке /etc/openvpn: sudo mkdir /etc/openvpn/easy-rsa. Копируем в него содержимое из места установки: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Следом переходим в новый каталог: cd /etc/openvpn/easy-rsa/ и приступаем к созданию сертификатов и ключей.
  • Открываем с помощью консольного редактора nano файл переменных vars (аналог vars.bat в Windows) и импортируем в него те же данные, что и в vars.bat, с измененными значениями:

KEY_COUNTRY=RU KEY_PROVINCE=CA KEY_CITY=SanFrancisco KEY_ORG=OpenVPN KEY_EMAIL=mail@host.domain KEY_CN=changeme KEY_NAME=changeme KEY_OU=changeme PKCS11_MODULE_PATH=changeme PKCS11_PIN=1234

  • Копируем криптографический пакет openssl: cp openssl-1.0.0.cnf openssl.cnf.
  • Загружаем переменные из vars: source ./vars.
  • Удаляем ранее созданные данные: ./clean-all.
  • Создаем новый основной сертификат: ./build-ca. Блок вопросов в рамке пропускаем.
  • Следом – ключ Диффи-Хельмана: ./build-dh.
  • За ним – сертификат сервера: ./build-key-server myVPN (myVPN, как вы помните, – это имя, у вас оно может быть другим). Выделенный блок пропускаем (на скриншоте он сокращен), на 2 последних вопроса отвечаем «Y».
  • Последним создаем сертификат клиента: ./build-key user1 (вместо «user1» можете придумать другое имя). При этом снова пропускаем выделенный на скрине блок и на два последних вопроса отвечаем «Y».

Все созданные ключи и сертификаты сохраняются в подкаталоге /etc/openvpn/easy-rsa/keys. Перемещаем их в папку /openvpn: cp -r /etc/openvpn/easy-rsa/keys /etc/openvpn.

На завершающем этапе создаем файл конфигурации сервера в папке /etc/openvpn: nano /etc/openvpn/server.conf и заполняем его так же, как заполняли аналогичный документ на Windows. Единственное отличие – другие пути:

ca /etc/openvpn/keys/ca.crt dh /etc/openvpn/keys/dh2048.pem cert /etc/openvpn/keys/myvpn.crt key /etc/openvpn/keys/myvpn.key

Наконец, создаем каталог для конфигурации клиентских машин: mkdir /etc/openvpn/ccd, и запускаем сервер: service openvpn start.

Если сервер не стартует, вероятно, в конфигурации допущена ошибка. Сведения о проблеме можно посмотреть в документе /var/log/openvpn.log с помощью команды tail -f /var/log/openvpn.log.

Настройка клиентской части

После установки приложения на клиентскую машину переносим на нее сгенерированные на сервере ключ и сертификаты и создаем конфиг.

Ключ и сертификаты – ca.crt, user1.crt и user1.key, находятся в папке /etc/openvpn/keys. Копируем их на флешку и вставляем в одноименную папку на компьютере клиента.

Файл конфигурации создаем с помощью nano: nano /etc/openvpn/client.conf, и заполняем по образцу Windows. Не забудьте прописать в нем правильные пути:

ca /etc/openvpn/keys/ca.crt dh /etc/openvpn/keys/dh2048.pem cert /etc/openvpn/keys/user1.crt key /etc/openvpn/keys/user1.key

Всё готово. Для подключения к серверу используем ту же команду: service openvpn start.

***

Инструкция получилась длинной, но на самом деле выполнение этих действий занимает 5-10 минут. Более подробная информация о работе с OpenVPN находится в разделе «Документация» официального сайта приложения. Пробуйте, и всё у вас получится!

Поделиться:

Чтобы не испытывать трудностей в настройках, мы настоятельно рекомендуем использовать наше собственное VPN приложение для Windows. Если вы выбрали в качестве подключения OpenVPN GUI и не знаете как настроить, следуйте дальнейшим инструкциям ниже.

Установка приложения и файлов конфигурации Если у вас уже есть тестовый или премиум код доступа, введите его на странице VPN и нажмите Подключиться. Далее в личном кабинете выберите Компьютер > Windows > OpenVPN и скачайте конфигурацию TCP или UDP.

Отличие протоколов

  • Совместимость TCP (больше подходит для работы в браузере)
  • Низкий пинг UDP (подходит для игр, торрентов)

После того как вы скачали файлы конфигурации, скачайте клиент OpenVPN GUI для вашей операционной системы с официального сайта и установите.

Далее, найдите установленную программу OpenVPN GUI, найти ее можно по адресу C:Program FilesOpenVPNconfig перейдите в нее и нажмите Ctrl+V.

Первое подключение и проверка работоспособности VPN Найдите на рабочем столе установленное приложение OpenVPN GUI, правым кликом мыши выберите > Запускать от имени администратора

Программа запустилась, найти ее можно будет в правом нижнем углу в трее рядом с часами, нажимаем правой кнопкой мыши, выбираем необходимый сервер из списка и жмем подключиться.

После подключения, открываем страницу в браузере и проверяем смену IP адреса. Если IP-адрес изменился, значит вы все сделали правильно и VPN корректно работает.

Если подключение не произошло или появилась другая проблема: После подключения не изменился IP-адрес: Решение проблемы Ошибка All TAP-Win adapters on this system are currently in use: Решение проблемы

Если вы не смогли решить проблему самостоятельно или не нашли ответ в нашем FAQ, напишите нам.

Для настройки OpenVPN-соединения Вам понадобится конфигурационный файл ovpn и персональный логин и пароль. Мы предоставляем Вам полный доступ к сервису для кратковременного тестирования. Для успешной настройки OpenVPN-соединения, выполните все шаги в этом руководстве. В случае возникновения каких-либо вопросов, обращайтесь в техподдержку сервиса.

  1. OpenVPN-соединение требует наличие собственного клиента. Мы предлагаем скачать последнюю версию OpenVPN 2.3
  2. Инсталлировать драйвер рекомендуется в C:\Program Files\OpenVPN. Однако, если нет такой возможности, устанавливайте в любой каталог (в этом случае обратите внимания на дальнейшие примечания). Во время установки драйвера, операционная система Windows может выдать сообщения о неподписанном драйвере. Следует вопреки всем рекомендациям Microsoft продолжить установку. Ничего страшного в этом сообщении нет.
  3. Загрузите конфигурационным файл ovpn (ссылку на конфигурационный файл можно скачать из личного кабинета, или же его предоставит техподдержка) и распакуйте архив в папку c:\Program Files\OpenVPN\config или в %USERPROFILE%\OpenVPN\config Конфигурационный файл уже настроен, поэтому в нем ничего менять не нужно.
  4. Для запуска OpenVPN GUI, используйте ярлык OpenvpnGUI.lnk с рабочего стола обязательно запустив его в режиме Администратора. Данное условие обязательное, так как шлюз VPN может не прописаться при запуске в обычном режиме!
  5. Затем сделайте правый клик по “мониторчикам” в нижнем правом углу экрана рядом с часами, в появившимся меню выберите «Подключиться”. Этим Вы инициализируете VPN-соединение
  6. В настройках GUI вы можете выставить промежуточный Socks или прокси сервер, зайдя в пункт «Настройки». Если все нормально, последняя строка в журнале подключения будет выглядеть как: Initialisation Sequence Completed, мониторчики станут зеленого цвета. Это означает, что соединение запущено и весь трафик перенаправляется через OpenVPN-сервер.
  7. Для проверки работы сервиса, можете обратитесь к странице https://whoer.net/ru. В отчете Вы можете увидеть текущий IP-адрес. После окончания работы с VPN, кликните правой кнопкой на зеленые мониторы в трее и выберите Disconnect.

Настроить клиента OpenVPN очень просто особенно в Windows. Сделать это можно буквально за несколько минут. Главное нужно иметь все необходимые сертификаты. Давайте посмотрим как настраиваться данное программное обеспечение.

Настройка OpenVPN Client

Для начала необходимо скачать и установить OpenVPN.

Дальше необходимо скопировать выпущенные сертификаты сервером в папку с программой.

C:Program FilesOpenVPNconfig

Остается только создать файл конфигурации следующего вида. В нем вам нужно изменить несколько пунктов.

remote — указать ip адрес и порт вашего сервера

ca, cert, key, tls-auth — указать имена ваших сертификатов

Остается только запустить программу и проверить соединение.

Скачать OpenVPN — https://openvpn.net/community-downloads/

image

OpenVPN – приложение, приспосабливающееся к различным конфигурациям. К примеру, к защите Wi-Fi, удаленному доступу, VPN «сайт-к-сайту» и расширяемым корпоративным решениям по удаленному доступу. Согласно практически единогласному мнению о вычурности и сложности, как об основных врагах безопасности, описываемая программа дает экономную, рентабельную замену прочим VPN технологиям.

OpenVPN является сочетанием простоты применения и защиты. Так, структура убирает запутанность, чем выгодно выделяется среди прочих исполнений VPN. Безопасность завязана на протоколе SSL, являющейся стандартом защиты в процессе общения посредством сети Интернет. По этой причине желательно скачать OpenVPN для Windows 10 на свой ПК.

Преимущества и недостатки OpenVPN

Основные возможности

  • применение нескольких протоколов по шифрованию, а также 2048-битного ключа.
Разработчик Поддержка Дата обновления Загрузок
OpenVPN Windows 10, 8, 7 23-03-2019 6998
РЕКОМЕНДУЕМ! Быстрое скачивание
Официальный русский дистрибутив OpenVPN
Быстрая установка без лишних диалоговых окон
Скачивание через бесплатный Torrent-файл (Ubar Torrent)

Как скачать и установить OpenVPN

Скриншоты сделанные после установки

Оцените статью
Рейтинг автора
4,8
Материал подготовил
Егор Новиков
Наш эксперт
Написано статей
127
А как считаете Вы?
Напишите в комментариях, что вы думаете – согласны
ли со статьей или есть что добавить?
Добавить комментарий