Как настроить и использовать сервер и клиент openvpn

Тематические термины: OpenVPN, VPN, Windows, Linux, CentOS, Ubuntu

В данной инструкции подробно описан процесс настройки клиента OpenVPN на примере операционных систем Windows и Linux. Также, с ее помощью можно настроить скиента на Android.

Блок: 1/8 | Кол-во символов: 255
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=openvpn-client

Установка

Windows

Заходим на официальную страницу загрузки openvpn и скачиваем клиента для Windows:

Скачиваем OpenVPN для Windows

* последняя версия дистрибутива подходит для всех версий Windows, начиная с Vista.

Запускаем скачанный файл и устанавливаем программу, нажимая «Далее».

Linux CentOS

Устанавливаем репозиторий EPEL:

yum install epel-release

Устанавливаем openvpn:

yum install openvpn

Linux Ubuntu

apt install openvpn

Android

Установка выполняется из Google Play. Набираем в поиске OpenVPN Connect — нажимаем установить и принимаем условия.

Блок: 2/8 | Кол-во символов: 567
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=openvpn-client

Настраиваем OpenVPN сервер


Как уже было сказано выше, с помощью технологии, о которой идет речь, мы можем передавать информацию по безопасному каналу связи. Это может быть обмен файлами или защищенный доступ в интернет через сервер, являющийся общим шлюзом. Для его создания нам не потребуется дополнительное оборудование и особые знания – все делается на том компьютере, который планируется использовать в качестве сервера VPN.

Для дальнейшей работы необходимо будет также настроить и клиентскую часть на машинах пользователей сети. Вся работа сводится к созданию ключей и сертификатов, которые затем передаются клиентам. Эти файлы позволяют при подключении к серверу получить IP-адрес и создать упомянутый выше зашифрованный канал. Вся информация, переданная по нему, может быть прочитана только при наличии ключа. Эта особенность позволяет значительно повысить безопасность и обеспечить сохранность данных.

Установка OpenVPN на машину-сервер

Инсталляция представляет собой стандартную процедуру с некоторыми нюансами, о которых и поговорим подробнее.

  1. Первым делом необходимо скачать программу по ссылке ниже.

    Скачать OpenVPN

    Загрузка программы OpenVPN с официального сайта разработчиков

  2. Далее запускаем установщик и доходим до окна выбора компонентов. Здесь нам потребуется поставить галку возле пункта с названием «EasyRSA», что позволит создавать файлы сертификатов и ключей, а также управлять ими.

    Выбор компонента для управления сертификатами при установке программы OpenVPN

  3. Следующий шаг – выбор места для инсталляции. Для удобства поместим программу в корень системного диска С:. Для этого просто удалим лишнее. Должно получиться

    Выбор места на жестком диске для установки программы OpenVPN

    Делаем мы это и для того, чтобы избежать сбоев при выполнении скриптов, так как пробелы в пути недопустимы. Можно, конечно, брать их в кавычки, но внимательность может и подвести, а искать ошибки в коде – дело непростое.

  4. После всех настроек устанавливаем программу в штатном режиме.

Настройка серверной части

При выполнении следующих действий следует быть максимально внимательным. Любые огрехи приведут к неработоспособности сервера. Еще одно обязательное условие – ваша учетная запись должна иметь права администратора.

  1. Идем в каталог «easy-rsa», который в нашем случае находится по адресу

    Находим файл vars.bat.sample.

    Переход в папку easy-rsa для настройки сервера OpenVPN

    Переименовываем его в vars.bat (удаляем слово «sample» вместе с точкой).

    Переименование файла скрипта для настройки сервера OpenVPN

    Открываем этот файл в редакторе Notepad++. Это важно, так как именно этот блокнот позволяет правильно редактировать и сохранять коды, что помогает избежать ошибок при их выполнении.

    Открытие файла скрипта в программе Notepad++ для настройки сервера OpenVPN

  2. В первую очередь удаляем все , выделенные зеленым цветом – они нам будут только мешать. Получим следующее:

    Удаление  из файла скрипта для настройки сервера OpenVPN

  3. Далее меняем путь к папке «easy-rsa» на тот, который мы указывали при установке. В данном случае просто удаляем переменную %ProgramFiles% и меняем ее на C:.

    Смена пути к каталогу при настройке сервера OpenVPN

  4. Следующие четыре параметра оставляем без изменений.

    Неизменяемые параметры в файле скрипта для настройки сервера OpenVPN

  5. Остальные строки заполняем произвольно. Пример на скриншоте.

    Заполнение произвольной информацией файла скрипта для настройки сервера OpenVPN

  6. Сохраняем файл.

    Сохранение файла скрипта для настройки сервера OpenVPN

  7. Требуется также отредактировать следующие файлы:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Файлы требующие редактирования для настройки сервера OpenVPN

    В них нужно поменять команду

    на абсолютный путь к соответствующему ей файлу openssl.exe. Не забываем сохранять изменения.

    Редактирование файлов в редакторе Notepad++ для настройки сервера OpenVPN

  8. Теперь открываем папку «easy-rsa», зажимаем SHIFT и кликаем ПКМ по свободному месту (не по файлам). В контекстном меню выбираем пункт «Открыть окно команд».

    Запуск командной строки из целевой папки при настройке сервера OpenVPN

    Запустится «Командная строка» с уже осуществленным переходом в целевой каталог.

    Командная строка с переходом в целевой каталог при настройке сервера OpenVPN

  9. Вводим команду, указанную ниже, и нажимаем ENTER.

    Запуск скрипта конфигурации для настройки сервера OpenVPN

  10. Далее запускаем еще один «батник».

    Создание пустых конфигурационных файлов для настройки сервера OpenVPN

  11. Повторяем первую команду.

    Повторный запуск скрипта конфигурации для настройки сервера OpenVPN

  12. Следующий шаг – создание необходимых файлов. Для этого используем команду

    После выполнения система предложит подтвердить данные, которые мы вносили в файл vars.bat. Просто несколько раз нажимаем ENTER, пока не появится исходная строка.

    Создание корневого сертификата для настройки сервера OpenVPN

  13. Создаем DH-ключ с помощью запуска файла

    Создание ключа для настройки сервера OpenVPN

  14. Готовим сертификат для серверной части. Здесь есть один важный момент. Ему нужно присвоить то имя, которое мы прописали в vars.bat в строке «KEY_NAME». В нашем примере это Lumpics. Команда выглядит следующим образом:

    Здесь также необходимо подтвердить данные с помощью клавиши ENTER, а также два раза ввести букву «y» (yes), где потребуется (см. скриншот). Командную строку можно закрыть.

    Создание сертификата для серверной части при настройке сервера OpenVPN

  15. В нашем каталоге «easy-rsa» появилась новая папка с названием «keys».

    Папка с ключами и сертификатами для настройки сервера OpenVPN

  16. Ее содержимое требуется скопировать и вставить в папку «ssl», которую необходимо создать в корневом каталоге программы.

    Создание папки для хранения ключей и сертификатов для настройки сервера OpenVPN

    Вид папки после вставки скопированных файлов:

    Перенос сертификатов и ключей в специальную папку для настройки сервера OpenVPN

  17. Теперь идем в каталог

    Создаем здесь текстовый документ (ПКМ – Создать – Текстовый документ), переименовываем его в server.ovpn и открываем в Notepad++. Вносим следующий код:

    Обратите внимание, что названия сертификатов и ключей должны совпадать с расположенными в папке «ssl».

    Создание конфигурационного файла при настройке сервера OpenVPN

  18. Далее открываем «Панель управления» и переходим в «Центр управления сетями».

    Переход в Центр управления сетями и общим доступом в Панели управления Windows 7

  19. Нажимаем на ссылку «Изменение параметров адаптера».

    Переход к настройке параметров сетевого адаптера в Windows 7

  20. Здесь нам нужно найти подключение, осуществляемое через «TAP-Windows Adapter V9». Сделать это можно, нажав по соединению ПКМ и перейдя к его свойствам.

    Свойства сетевого адаптера в Windows 7

  21. Переименовываем его в «VPN Lumpics» без кавычек. Это название должно совпадать с параметром «dev-node» в файле server.ovpn.

    Переименование сетевого подключения в Windows 7

  22. Заключительный этап – запуск службы. Нажимаем сочетание клавиш Win+R, вводим строку, указанную ниже, и жмем ENTER.

    Доступ к системной оснастке Службы из меню Выполнить в Windows 7

  23. Находим сервис с названием «OpenVpnService», кликаем ПКМ и идем в его свойства.

    Переход к свойствам службы OpenVpnService в Windows 7

  24. Тип запуска меняем на «Автоматически», запускаем службу и нажимаем «Применить».

    Настройка типа запуска и старт службы OpenVpnService в Windows 7

  25. Если мы все сделали правильно, то возле адаптера должен пропасть красный крестик. Это значит, что подключение готово к работе.

    Активное сетевое подключение OpenVPN

Настройка клиентской части

Перед началом настройки клиента необходимо совершить несколько действий на серверной машине – сгенерировать ключи и сертификат для настройки подключения.

  1. Идем в каталог «easy-rsa», затем в папку «keys» и открываем файл index.txt.

    Файл index в папке с ключами и сертификатами на сервере OpenVPN

  2. Открываем файл, удаляем все содержимое и сохраняем.

    Удаление информации из файла index на сервере OpenVPN

  3. Переходим обратно в «easy-rsa» и запускаем «Командную строку» (SHIFT+ПКМ – Открыть окно команд).
  4. Далее запускаем vars.bat, а затем создаем клиентский сертификат.

    Создание клиентских ключей и сертификатов на сервере OpenVPN

    Это общий сертификат для всех машин в сети. Для повышения безопасности можно сгенерировать для каждого компьютера свои файлы, но назвать их по-другому (не «vpn-client», а «vpn-client1» и так далее). В этом случае необходимо будет повторить все действия, начиная с очистки index.txt.

  5. Заключительное действие – перенос файлов vpn-client.crt, vpn-client.key, ca.crt и dh2048.pem клиенту. Сделать это можно любым удобным способом, например, записать на флешку или передать по сети.

    Копирование файлов ключей и сертификатов на сервере OpenVPN

Работы, которые необходимо выполнить на клиентской машине:

  1. Устанавливаем OpenVPN обычным способом.
  2. Открываем каталог с установленной программой и переходим в папку «config». Сюда необходимо вставить наши файлы сертификатов и ключей.

    Перенос файлов ключей и сертификатов на клиентскую машину с OpenVPN

  3. В этой же папке создаем текстовый файл и переименовываем его в config.ovpn.

    Создание конфигурационного файла на клиентской машине с OpenVPN

  4. Открываем в редакторе и прописываем следующий код:

    В строке «remote» можно прописать внешний IP-адрес серверной машины – так мы получим доступ в интернет. Если оставить все как есть, то будет возможно только соединение с сервером по зашифрованному каналу.

  5. Запускаем OpenVPN GUI от имени администратора с помощью ярлыка на рабочем столе, затем в трее находим соответствующую иконку, жмем ПКМ и выбираем первый пункт с названием «Подключиться».

    Подключение к серверу OpenVPN на клиентской машине

На этом настройка сервера и клиента OpenVPN завершена.

Заключение

Организация собственной VPN-сети позволит вам максимально защитить передаваемую информацию, а также сделать интернет-серфинг более безопасным. Главное – быть внимательнее при настройке серверной и клиентской части, при правильных действиях можно будет пользоваться всеми преимуществами частной виртуальной сети.

Мы рады, что смогли помочь Вам в решении проблемы.

Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

ДА НЕТ

Блок: 2/2 | Кол-во символов: 7755
Источник: http://lumpics.ru/configuring-openvpn-server-on-windows/

Запуск

Для проверки можно запустить клиента вручную. Но для повседневного использования стоит настроить автоматический запуск.

Вручную

На Windows:

Запускаем OpenVPN GUI от имени администратора — в правом нижнем углу появится иконка программы:

Кликаем по ней правой кнопкой мыши и выбираем Подключиться:

Подключаемся к OpenVPN серверу

На Linux:

Переходим в каталог с конфигурационным файлом:

cd /etc/openvpn

Вводим команду:

openvpn —config /etc/openvpn/client.conf

или:

systemctl start openvpn

service openvpn start

* также служба может называться [email protected].

Автоматически

На Windows:

Открываем службы и находим OpenVPNService. Переводим его в режим автозапуска:

Настройка службы OpenVPN для автоматического старта

На Linux:

Разрешаем автозапуск службы:

systemctl enable openvpn

или для старых версий.

CentOS / Red Hat / Fedora:

chkconfig openvpn on

Ubuntu / Debian:

update-rc.d openvpn defaults

Блок: 4/8 | Кол-во символов: 908
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=openvpn-client

Несколько конфигурационных файлов

Позволит держать несколько конфигураций для подключения к различным VPN-серверам. Между последними можно переключаться из клиентской программы.

Для Windows:

В каталоге config создаем для каждого сервера свою папку и помещаем в нее рабочие файлы (файл конфигурации, сертификаты и так далее). В каждой папке называем конфигурационные файлы ovpn своими именами (даже если файлы будут находиться в разных папках, но с одинаковыми именами, клиент OpenVPN будет воспринимать их как один конфиг).

Пример каталога config:

Каталог config с несколькими папками для разных подключений

Пример файлов в одном из каталогов:

Содержимое каталога с настройками подключения к серверу VPN

Теперь при подключении клиентом к можно выбрать конкретный VPN-сервер:

Возможность выбора сервера для подключения OpenVPN

Для Linux:

Также как для Windows, создаем для каждого сервера свой каталог, куда скопируем рабочие файлы. Для запуска, переходим в нужный каталог, например:

cd /etc/openvpn/server1

И запускаем OpenVPN:

openvpn —config /etc/openvpn/server1/client.conf

Блок: 5/8 | Кол-во символов: 955
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=openvpn-client

2.4 Настройка Android VPN клиента


Для настройки мобильного OpenVPN нам нужно закинуть все ключи, сертификаты и файлы на телефон.

android1

Рисунок 2.4 – Ключи в папке на телефоне

Далее нужно установить OpenVPN клиент. К примеру OpenVPN for Android.

android2

Рисунок 2.5 – OpenVPN for Android приложение

После установки, запускаем приложение и нажимаем кнопку импортирования конфигурации.

android3

Рисунок 2.6 – Внешний вид OpenVPN for Android приложения

Далее ищем нашу папку и выбираем mobile-client.ovpn файл.

android4

Рисунок 2.7 – OpenVPN конфигурация

После этого мы должны увидеть, что все файлы успешно импортировались, если нет – импортируйте вручную каждый файл, чтобы получить следующею картину. И нажмите значок сохранения.

android5

Рисунок 2.8 – Успешная импортация OpenVPN конфигурации

После сохранения у нас появится новое подключение с названием mobile-client. Вы также можете пройтись по настройкам, чтобы убедиться, что все ок.

android6

Рисунок 2.9 – Вид нового OpenVPN подключения

Далее нужно нажать на подключение и мы получим запрос на ввод пароля для секретного ключа.

android7

Рисунок 2.10 – Вид запроса на ввод пароля для ключа

После ввода пароля и успешного подключения мы получим следующий вывод.

android8

Рисунок 2.11 – Лог подключения

Как видно, мы успешно подключились. Теперь можно пингануть OpenVPN сервер.

android9

Рисунок 2.12 – Пинг удаленного OpenVPN сервера

Сервер доступен. На остаток проверим статус подключений на серверной стороне.

  [email protected]:~# cat /var/run/openvpn.status  OpenVPN CLIENT LIST  Updated,Wed Jan 13 23:06:10 2016  Common Name,Real Address,Bytes Received,Bytes Sent,Connected Since  frodo-qa,.50:56778,31143,13286,Wed Jan 13 22:46:15 2016  jack-hr,.50:52070,5037,4777,Wed Jan 13 23:51:03 2016  alex-it,82.30.5.50:42271,25323,26470,Wed Jan 13 22:06:39 2016  ROUTING TABLE  Virtual Address,Common Name,Real Address,Last Ref  .4,jack-hr,.50:52070,Wed Jan 13 23:51:04 2016  .2,alex-it,82.30.5.50:42271,Wed Jan 13 22:55:09 2016  .3,frodo-qa,.50:56778,Wed Jan 13 22:55:44 2016  GLOBAL STATS  Max bcast/mcast queue length,1  END  

Как видим, все три клиента подключены к серверу и работают в штатном режиме. На этом все. В следующей статье пойдет речь о созданию и отзывах OpenVPN сертификатов.

Блок: 5/5 | Кол-во символов: 2201
Источник: http://sysadm.pp.ua/linux/shifrovanie/openvpn-client-server.html

Сертификаты внутри конфигурационного файла

Ключи сертификатов можно хранить не в отдельных файлах, а внутри конфигурационного файла ovpn.

<ca>

——BEGIN CERTIFICATE——



——END CERTIFICATE——

</ca>

<tls-auth>

——BEGIN OpenVPN Static key V1——



——END OpenVPN Static key V1——

</tls-auth>

<cert>

——BEGIN CERTIFICATE——



——END CERTIFICATE——

</cert>

<key>

——BEGIN PRIVATE KEY——



——END PRIVATE KEY——

</key>

<dh>

——BEGIN DH PARAMETERS——



——END DH PARAMETERS——

</dh>

key-direction 1 — необходим для tls-auth, в противном случае, работать не будет; ca — ключ центра сертификации (ca.crt); tls-auth — ta.key; cert — открытый сертификат клиента (clients.crt); key — закрытый сертификат клиента (clients.key); dh — сертификат, созданный на базе протокола Диффи Хеллмана.

Блок: 6/8 | Кол-во символов: 971
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=openvpn-client

Отзыв сертификата

Для Linux:

cd /etc/openvpn/easy-rsa

. ./vars

./revoke-full client

Для Windows:

cd %ProgramFiles%OpenVPNeasy-rsa

vars.bat

revoke-full.bat client

* с помощью данных манипуляций мы отзываем сертификат client.

Блок: 7/8 | Кол-во символов: 256
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=openvpn-client


Настройка сервера OpenVPN на Windows

Установка и настройка OpenVPN на Linux CentOS 7

Настройка OpenVPN сервера с включением аутентификации через LDAP (Active Directory)

Настройка доступа к локальной сети клиентам OpenVPN в CentOS 7

Блок: 8/8 | Кол-во символов: 244
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=openvpn-client

Кол-во блоков: 9 | Общее кол-во символов: 14112
Количество использованных доноров: 3
Информация по каждому донору:

  1. https://www.dmosk.ru/miniinstruktions.php?mini=openvpn-client: использовано 7 блоков из 8, кол-во символов 4156 (29%)
  2. http://lumpics.ru/configuring-openvpn-server-on-windows/: использовано 1 блоков из 2, кол-во символов 7755 (55%)
  3. http://sysadm.pp.ua/linux/shifrovanie/openvpn-client-server.html: использовано 1 блоков из 5, кол-во символов 2201 (16%)


Поделитесь в соц.сетях:

Оцените статью:

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Добавить комментарий

Ваш e-mail не будет опубликован.