Tệp cấu hình máy khách OpenVPN. Tổ chức các kênh giữa các văn phòng bằng OpenVPN với tính năng bảo vệ bằng mật khẩu bổ sung

OpenVPN xứng đáng được các quản trị viên hệ thống ưa chuộng khi họ cần kết nối các kênh VPN một cách nhanh chóng và hiệu quả văn phòng từ xa. Hôm nay chúng tôi cung cấp cho bạn một bài viết từ độc giả của chúng tôi, trong đó anh ấy sẽ cho bạn biết cách thiết lập kênh an toàn giữa các văn phòng với các thiết bị bổ sung Mật khẩu bảo vệ trên nền tảng Windows.

Và vì vậy chúng ta cần tổ chức một kênh VPN giữa hai văn phòng. Network Office 1 (hãy gọi nó là S_OF1) và Network Office 2 (hãy gọi nó là S_OF2).

Tôi sẽ nói ngay rằng trong trường hợp của tôi, OpenVPN được cài đặt trên Windows 7 ở cả hai văn phòng.

S_OF1 bao gồm:
Máy chúng tôi cài đặt OpenVPN Server có 2 giao diện mạng.
Nó cũng được cài đặt một máy chủ proxy để phân phối Internet đến khu vực cục bộ, qua đó đóng vai trò là cổng chính cho tất cả các máy trên khu vực cục bộ (192.168.0.100)
192.168.0.100 nhìn vào mạng
192.168.1.2 nhìn ra thế giới thông qua bộ định tuyến. Bộ định tuyến có IP tĩnh, giả sử là 111.222.333.444. Bộ định tuyến chuyển tiếp cổng 1190 (trong trường hợp của tôi, cổng 1190 được chuyển tiếp tới 192.168.1.2)
Người dùng trực tuyến: 192.168.0.50

S_OF2 bao gồm:
Máy chúng tôi cài đặt OpenVPN Client có 2 giao diện mạng.
Nó cũng được cài đặt một máy chủ proxy để phân phối Internet đến khu vực cục bộ, qua đó đóng vai trò là cổng chính cho tất cả các máy trên khu vực cục bộ (172.17.10.10)
172.17.10.10 nhìn vào mạng
192.168.1.2 nhìn ra thế giới thông qua bộ định tuyến.
Người dùng trực tuyến: 172.17.10.50

Nhiệm vụ: Người dùng S_OF1 (192.168.0.50) sẽ thấy tài nguyên được chia sẻ trên Người dùng S_OF2 (172.17.10.50) và ngược lại.

Hãy bắt đầu thiết lập

Tải xuống OpenVPN theo độ sâu bit của hệ thống.

Chúng ta bắt đầu cài đặt, ở bước thứ 3 chúng ta kích hoạt các mục không hoạt động.

Bước tiếp theo là đường dẫn cài đặt. Để làm cho cuộc sống tương lai của bạn dễ dàng hơn, hãy cài đặt nó vào thư mục gốc của ổ C.

Trong quá trình cài đặt, một ảo bộ điều hợp mạng Bộ chuyển đổi TAP-Win32 V9 và theo đó, trình điều khiển cho nó. Chương trình OpenVPN sẽ gán địa chỉ IP và mặt nạ mạng ảo OpenVPN cho giao diện này. Trong trường hợp của chúng tôi, nó được gán địa chỉ 10.10.10.1 với mặt nạ 255.255.255.0 trên máy chủ S_OF1 và 10.10.10.2 với mặt nạ tương tự trên máy khách S_OF2.

Hãy đổi tên nó thành "VPN"


Trong thư mục "C:\OpenVPN" bạn nên tạo ngay một thư mục bổ sung ssl(đây là nơi chúng tôi sẽ lưu trữ các khóa xác thực) ccd(ở đây sẽ là phần cấu hình cài đặt server cho client).

Trong thư mục dễ dàng tạo một tập tin vars.bat, các tập tin hàng loạt sẽ đặt các biến cho phiên tạo chứng chỉ, trong trường hợp có liên quan đến tổ chức và địa điểm, hãy điền dữ liệu của bạn.

Đặt HOME=C:\OpenVPN\easy-rsa
đặt KEY_CONFIG=openssl-1.0.0.cnf
đặt KEY_DIR=C:\OpenVPN\ssl
đặt KEY_SIZE=1024
đặt KEY_COUNTRY=RU
đặt KEY_PROVINCE=Stavropol
đặt KEY_CITY= Stavropol
đặt KEY_ORG=ServerVPN
đặt KEY_EMAIL=admin@localhost
đặt KEY_CN=kiểm tra
đặt KEY_NAME=kiểm tra
đặt KEY_OU=kiểm tra
đặt PKCS11_MODULE_PATH=kiểm tra
đặt PKCS11_PIN=1234

Khởi chạy dòng lệnh với tư cách quản trị viên.


Đi tới đường dẫn C:\OpenVPN\easy-rsa, gõ lệnh vào dòng lệnh để đi

Cd C:\OpenVPN\easy-rsa

Hãy khởi động vars.bat:

Bây giờ hãy khởi động build-ca.bat. Vì chúng tôi đã điền tất cả thông tin về máy chủ nên chúng tôi giữ nguyên mọi thứ:

sau này chúng ta sẽ có hai tệp trong thư mục ssl ca.crtca.key.

Hãy khởi động build-dh.bat:

kết quả là một tập tin sẽ xuất hiện trong thư mục ssl dh1024.pem.

Chúng tôi tạo khóa máy chủ bằng cách nhập lệnh:

Build-key-server.bat ServerVPN

Ở đâu " Máy chủVPN" đây là tên máy chủ VPN của chúng tôi, như trong trường hợp của tôi,

Quan trọng! Chúng tôi chỉ định tham số "tên chung" - viết tên máy chủ VPN của chúng tôi. Chúng tôi để tất cả các tham số khác làm mặc định và trả lời có cho tất cả các câu hỏi.

kết quả chúng ta sẽ có file trong thư mục ssl Máy chủVPN.crt, Máy chủVPN.csr, Máy chủVPN.key.

Hãy bắt đầu tạo khóa máy khách.

Chúng tôi thực hiện lệnh:

Build-key.bat Người dùngVPN_1

Ở đâu " Người dùngVPN_1"Tên khách hàng của chúng tôi.

Quan trọng! Chúng tôi chỉ định tham số "tên chung" - viết tên máy khách VPN của chúng tôi (UserVPN_1). Chúng tôi để tất cả các tham số khác làm mặc định và trả lời có cho tất cả các câu hỏi.

Kết quả chúng ta sẽ có file trong thư mục ssl Người dùngVPN_1.crt, Người dùngVPN_1.csr, Người dùngVPN_1.key.

Nếu bạn có nhiều khách hàng, hãy lặp lại việc tạo khóa; không quên ghi tên cho từng khách hàng

Build-key.bat Người dùngVPN_2
build-key.bat Người dùngVPN_3

Tạo khóa tls-auth (ta.key) để xác thực gói, để thực hiện việc này, hãy truy cập thư mục gốc OpenVPN:

và chạy lệnh:

Openvpn --genkey --secret ssl/ta.key

Kết quả chúng ta nhận được file trong thư mục ssl ta.key.

Hãy bắt đầu tạo cấu hình máy chủ. Tạo một tập tin trong thư mục cấu hình OpenVPN.ovpn:

#Port cho hoạt động OpenVPN
cổng 1190


proto udp

#Loại giao diện
giai điệu phát triển

#Tên giao diện
nút nhà phát triển "VPN"

#Chứng chỉ mã hóa kết nối
dh C:\\OpenVPN\\ssl\\dh1024.pem


ca C:\\OpenVPN\\ssl\\ca.crt

#Chứng chỉ máy chủ
chứng chỉ C:\\OpenVPN\\ssl\\ServerVPN.crt

#khóa máy chủ
khóa C:\\OpenVPN\\ssl\\ServerVPN.key

# Bảo vệ chống lại các cuộc tấn công DOS (đối với máy chủ, sau đường dẫn đến khóa, đặt 0 và đối với máy khách 1)
máy chủ tls
tls-auth C:\\OpenVPN\\keys\\ta.key 0
tun-mtu 1500
tun-mtu-thêm 32
msfix 1450

#Dải địa chỉ IP cho mạng VPN
máy chủ 10.10.10.0 255.255.255.0


mật mã AES-256-CBC

#Nhật ký

#Một thư mục chứa tệp có tên máy khách của chúng tôi, trong trường hợp của tôi là UserVPN_1 không có phần mở rộng và trong đó ghi các lệnh sẽ được thực thi trên máy khách:
client-config-dir "C:\\OpenVPN\\ccd"


động từ 3


tắt tiếng 20

# Số tiền tối đa chúng tôi muốn cho phép các máy khách được kết nối đồng thời
khách hàng tối đa 2

#Thời gian tồn tại của phiên không hoạt động
duy trì 10 120

#Chúng tôi cho phép khách hàng nhìn thấy nhau
khách hàng với khách hàng

#Bật tính năng nén
comp-lzo
khóa liên tục
kiên trì điều chỉnh

#Routes được thêm qua .exe, nếu không có nó thì không phải ai cũng đăng ký các tuyến đường
phương thức tuyến đường-exe

#Delay trước khi thêm tuyến đường
độ trễ tuyến đường 5

#A lệnh cho khách hàng biết rằng có một mạng cục bộ phía sau máy chủ có địa chỉ 192.168.0.0 255.255.255.0
đẩy "tuyến đường 192.168.0.0 255.255.255.0"

#Đăng ký tuyến đường trên máy chủ để xem mạng phía sau máy khách
tuyến đường 172.17.10.0 255.255.255.0 10.10.10.2

#Cổng
cổng tuyến 10.10.10.1

# mỗi máy khách được cấp 1 địa chỉ, không có cổng bộ định tuyến ảo
mạng con cấu trúc liên kết

Trong thư mục ccd tạo một tệp không có phần mở rộng và đặt tên chính xác như ứng dụng khách Người dùngVPN_1, mở nó bằng notepad và viết như sau:

#Gán cho khách hàng một IP cố định 10.10.10.2
ifconfig-push 10.10.10.2 255.255.255.0

#thông báo cho máy chủ rằng mạng của máy khách là 172.17.10.0
tuyến đường 172.17.10.0 255.255.255.0

#nếu bạn bỏ ghi chú dòng sau, ứng dụng khách sẽ bị tắt (trong trường hợp bạn cần ngắt kết nối ứng dụng khách này khỏi máy chủ và các ứng dụng khác sẽ hoạt động)
# vô hiệu hóa

Tạo một cấu hình máy khách.

#Chúng tôi yêu cầu khách hàng lấy thông tin định tuyến từ máy chủ (tùy chọn đẩy)
khách hàng

#Port cho hoạt động OpenVPN
cổng 1190

#Cho biết OpenVPN sử dụng giao thức nào
proto udp

#Loại giao diện
giai điệu phát triển

#Tên giao diện
nút nhà phát triển "VPN"

# Địa chỉ của máy chủ mà chúng tôi kết nối
từ xa 444.333.222.111 1190

#sự bảo vệ
máy chủ chứng chỉ từ xa-tls

#Cơ quan cấp chứng chỉ Chứng chỉ
ca C:\\OpenVPN\\ssl\\ca.crt

#Chứng chỉ máy chủ
chứng chỉ C:\\OpenVPN\\ssl\\UserVPN_1.crt

#chìa khóa
khóa C:\\OpenVPN\\ssl\\UserVPN_1.key

# Bảo vệ chống lại các cuộc tấn công DOS
tls-auth C:\\OpenVPN\\keys\\ta.key 1
tun-mtu 1500
tun-mtu-thêm 32
msfix 1450
ping-khởi động lại 60
ping 10

#Bật tính năng nén
comp-lzo
khóa liên tục
kiên trì điều chỉnh

# Chọn mật mã mật mã
mật mã AES-256-CBC

#Nhật ký
trạng thái C:\\OpenVPN\\log\\openvpn-status.log
nhật ký C:\\OpenVPN\\log\\openvpn.log

#Mức độ thông tin gỡ lỗi
động từ 3

#Số lượng tin nhắn trùng lặp
tắt tiếng 20

Chúng tôi cài đặt OpenVPN trên máy khách và chuyển nó sang nó ca.crt, Người dùngVPN_1.crt, Người dùngVPN_1.key, ta.key.

Chúng tôi định cấu hình tường lửa và phần mềm chống vi-rút trên máy khách và máy chủ để các gói dữ liệu được truyền đi suôn sẻ. Tôi sẽ không mô tả nó, tất cả phụ thuộc phần mềm diệt virus đã cài đặt và tường lửa.

Sau tất cả những điều này, chúng tôi khởi chạy máy chủ và máy khách của mình.

Nếu mọi thứ được thực hiện chính xác, máy chủ của chúng tôi sẽ nhận được IP 10.10.10.1 và máy khách sẽ kết nối với nó và nhận IP 10.10.10.2. Và vì vậy chúng tôi đã kết nối, bây giờ máy chủ và máy khách ping nhau thông qua IP của mạng VPN của chúng tôi, tức là 10.10.10.1 và 10.10.10.2.

Để ping đi qua địa chỉ nội bộ S_OF1 và S_OF2 của chúng tôi cần kích hoạt dịch vụ Định tuyến và truy cập từ xa.


Bạn cần vào thuộc tính của dịch vụ, cấu hình nó để tự động bật và chạy.

Sau này, chúng tôi sẽ có thể ping IP nội bộ của máy chủ và máy khách (máy khách 172.17.10.10 và máy chủ 192.168.0.100).

Nhưng phương pháp này có một nhược điểm nhỏ: sau khi kích hoạt dịch vụ này và kết nối với kênh VPN của chúng tôi trên biểu tượng Kết nối mạng Dấu thập đỏ sẽ xuất hiện cho đến khi VPN bị ngắt kết nối.

Đồng thời, tất cả các mạng đều hoạt động bình thường. Cá nhân tôi, con đường chéo này khiến tôi khó chịu và đôi khi khiến tôi bối rối.

Có một cách thứ hai để hiển thị mạng IP nội bộ của máy chủ và máy khách của chúng tôi.

Để thực hiện việc này, hãy đi tới sổ đăng ký và mở nhánh đăng ký:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Tìm tham số và thay đổi giá trị: IPEnableRouter kiểu REG_DWORD nghĩa 1 .

Đừng quên khởi động lại máy để các cài đặt có hiệu lực nhé!

Điều này cần phải được thực hiện trên cả máy chủ và máy khách.

Vì vậy, chúng tôi ping mạng của mình bằng cách sử dụng IP nội bộ và vì cả máy chủ và máy khách đều là cổng cho mạng của họ nên các máy từ mạng 1 có thể nhìn thấy các máy từ mạng 2 và ngược lại. nghĩa là Người dùng S_OF1 (192.168.0.50) có thể xem các thư mục dùng chung của Người dùng S_OF2 (172.17.10.50) và ngược lại.

Nếu máy chủ và máy khách không phải là cổng vào mạng của họ thì bạn sẽ phải đăng ký các tuyến theo cách thủ công.

Ví dụ cho S_OF1:

Route -p 172.17.10.0 255.255.255.0 192.168.0.100 (máy đã cài đặt OpenVPN)

Ví dụ cho S_OF2:

Route -p 192.168.0.0 255.255.255.0 172.17.10.10 (máy đã cài đặt OpenVPN)

trong trường hợp của tôi điều này là không cần thiết.

Để tự động khởi động máy chủ và máy khách, chúng ta cần kích hoạt Dịch vụ OpenVPN

Bây giờ, khi máy khởi động, máy chủ sẽ tự động khởi động và khi máy khách bật lên cũng sẽ tự động kết nối với máy chủ.

Bảo vệ bổ sung

Như bạn đã biết, OpenVPN có khả năng xác thực bằng chứng chỉ, như được mô tả ở trên, cũng như sử dụng thông tin đăng nhập và mật khẩu, nhưng bạn cũng có thể kết hợp chúng lại với nhau. Theo tôi biết, chỉ Linux mới có khả năng thiết lập xác thực đăng nhập và mật khẩu bằng các phương tiện tiêu chuẩn, nhưng điều này cũng có thể được giải quyết trong Windows. Để làm điều này trong thư mục cấu hình tạo một tập tin auth.vbs và viết những điều sau vào đó

"VBscript auth.vbs để xác thực trong OpenVPN - auth-user-pass-verify auth.vbs via-file "(c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Hỗ trợ : http://forum.ixbt.com/topic.cgi?id=14:49976 "Tập lệnh so sánh tên người dùng theo cách không phân biệt chữ hoa chữ thường. "Nếu bạn cần cách khác, hãy xóa UCase(...) ở 2 hoặc 4 vị trí khi tiếp tục lỗi tiếp theo " mở tệp có tên được OpenVPN chuyển sang tập lệnh thông qua tham số Set fso = CreateObject("scripting.filesystemobject") Set CurrentUserPasswordFile = fso .OpenTextFile(WScript.Arguments(0),1) "1 = để đọc nếu Err.Number<>0 Sau đó, WScript.Quit(1) " đọc 2 dòng từ tệp này - tên và mật khẩu được người dùng nhập "ở đầu bên kia" nếu CurrentUserPasswordFile.AtEndOfStream thì WScript.Quit(1) UserName=CurrentUserPasswordFile.ReadLine nếu CurrentUserPasswordFile.AtEndOfStream sau đó WScript .Quit(1) Pass=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close " mở biến môi trường common_name (đây là CN của chứng chỉ do khách hàng xuất trình) " và so sánh nó với tên người dùng đã nhập " nếu việc so sánh này không cần thiết , sau đó xóa 2 dòng sau hoặc nhận xét CurrentCommonName =. CreateObject("Wscript.Shell").ExpandEnvironmentStrings("%common_name%") nếu UCase(CurrentCommonName)<>UCase(UserName) rồi WScript.Quit(1) " mở tệp của chúng tôi với cơ sở dữ liệu thông tin đăng nhập và mật khẩu " theo mặc định đây là Users.pw trong thư mục hiện tại Đặt UserPasswordFileBase = fso.OpenTextFile("Users.pw",1) " 1 = để đọc nếu Err.Number<>0 Sau đó, WScript.Quit(1) " đọc các cặp dòng trong một vòng lặp, bỏ qua những dòng trống GIỮA CÁC CẶP NÀY, " và so sánh chúng với những gì người dùng đã nhập. Thực hiện trong khi không(UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine nếu Err.Number<>0 Sau đó WScript.Quit(1) nếu NextUserName<>"" rồi " nếu tên người dùng cần được so sánh phân biệt chữ hoa chữ thường, thì hãy xóa UCase(...) tại đây nếu UCase(UserName)=UCase(NextUserName) thì nếu Mật khẩu=UserPasswordFileBase.ReadLine thì " nếu tên và mật khẩu khớp với cặp này từ cơ sở dữ liệu, sau đó chúng ta kết thúc tập lệnh với kết quả 0 "điều này là cần thiết cho OpenVPN"a, đây là dấu hiệu xác thực thành công UserPasswordFileBase.Close WScript.Quit(0) end if else UserPasswordFileBase.ReadLine end if end if Loop " nếu tìm kiếm không thành công thì chúng tôi kết thúc tập lệnh với kết quả 1 "điều này là cần thiết cho OpenVPN"a, đây là dấu hiệu xác thực KHÔNG THÀNH CÔNG UserPasswordFileBase.Close WScript.Quit(1)

Ngoài ra trong thư mục config, chúng tôi tạo một tệp Users.pw, ghi thông tin đăng nhập và mật khẩu của khách hàng của chúng tôi

Người dùngVPN_1
123456

Nếu có nhiều khách hàng thì:

Người dùngVPN_1
123456

Người dùngVPN_2
365214

Người dùngVPN_3
14578

Tiếp theo bạn cần viết dòng trong client config xác thực-người dùng-pass, bây giờ khi máy khách kết nối với máy chủ, một cửa sổ ủy quyền sẽ bật lên nơi bạn cần nhập thông tin đăng nhập và mật khẩu mà bạn đã chỉ định cho nó Người dùng.pw, chúng sẽ cần được truyền đạt tới khách hàng.

Tôi đã cấu hình rằng tên người dùng (đăng nhập) khớp với tên khách hàng trong chứng chỉ, nghĩa là Người dùngVPN_1. nhưng bạn có thể đặt tên khác với tên trong chứng chỉ; để làm được điều này, bạn cần xem cài đặt trong auth.vbs.

" mở biến môi trường common_name (đây là CN của chứng chỉ do khách hàng xuất trình)
" và so sánh nó với tên người dùng đã nhập.
"nếu so sánh này không cần thiết thì xóa hoặc bình luận 2 dòng tiếp theo

CurrentCommonName = CreateObject("WscrIPt.Shell").ExpandEnvironmentStrings("%common_name%")
nếu UCase(CurrentCommonName)<>UCase(Tên người dùng) rồi WScrIPt.Quit(1)
WScrIPt.Echo "Gỡ lỗi: CurrentCommonName= " & CurrentCommonName

Và để xác thực hoạt động cả bằng cách sử dụng chứng chỉ và sử dụng thông tin đăng nhập bằng mật khẩu, nhưng đồng thời, cửa sổ ủy quyền người dùng không bật lên, vì điều này sẽ làm chậm kết nối của máy khách với máy chủ, chẳng hạn như nếu bạn có đã bật tải xuống tự động Dịch vụ OpenVPN (như được định cấu hình cho tôi) hoặc bạn không muốn nhập thông tin đăng nhập và mật khẩu của mình mọi lúc, trong trường hợp này là trên máy khách trong thư mục ssl tạo một tập tin pass.txt và viết tên người dùng và mật khẩu của chúng tôi vào đó như thế này:

Người dùngVPN_1
123456

và trong cấu hình máy khách, chúng tôi thay đổi dòng xác thực-người dùng-pass TRÊN auth-user-pass C:\\OpenVPN\\ssl\\pass.txt.

Bây giờ tôi bật máy đã cài đặt OpenVPN -Server, dịch vụ khởi động và máy chủ VPN tự động hoạt động. Máy khách khởi động máy và cũng tự động kết nối với máy chủ của tôi. Bây giờ bạn có thể đi đến thư mục chia sẻ hoặc hoạt động thông qua RDP, chẳng hạn như trong 1C được cài đặt ở tổ chức khác.

liên lạc [email được bảo vệ]

  • Thẻ:

Vui lòng kích hoạt JavaScript để xem

Đây chủ yếu là bản phát hành bảo trì với các bản sửa lỗi và cải tiến. Một trong những điều quan trọng là hỗ trợ TLS 1.3 nâng cao. Bản tóm tắt các thay đổi có sẵn trong Changes.rst và danh sách đầy đủ các thay đổi có sẵn .

. Chúng tôi đang chuyển sang trình cài đặt MSI trong OpenVPN 2.5, nhưng OpenVPN 2.4.x sẽ vẫn chỉ dành cho NSIS.

sẽ không làm việc trên Windows XP. Phiên bản OpenVPN cuối cùng hỗ trợ Windows XP là 2.3.18, có thể tải xuống dưới dạng các phiên bản.

Nếu bạn tìm thấy lỗi trong bản phát hành này, vui lòng gửi báo cáo lỗi tới trang web của chúng tôi. Trong những trường hợp không chắc chắn, vui lòng liên hệ với nhà phát triển của chúng tôi trước bằng cách sử dụng kênh IRC của nhà phát triển (#openvpn-devel tại irc.freenode.net). Để được trợ giúp chung, hãy xem kênh IRC người dùng và chính thức của chúng tôi (#openvpn tại irc.freenode.net).

Nguồn Tarball (gzip)

Chữ ký GnuPG openvpn-2.4.7.tar.gz

Nguồn Tarball (xz)

Chữ ký GnuPG openvpn-2.4.7.tar.xz

Mã nguồn

Chữ ký GnuPG openvpn-2.4.7.zip

Trình cài đặt Windows (NSIS)

Chữ ký GnuPG openvpn-install-2.4.7-I603.exe

GHI CHÚ: khóa GPG dùng để ký các tệp phát hành đã được thay đổi kể từ OpenVPN 2.4.0. Hướng dẫn xác minh chữ ký, cũng như khóa công khai GPG mới đã có sẵn.

Chúng tôi cũng cung cấp các URL tĩnh trỏ đến các bản phát hành mới nhất để dễ dàng tự động hóa. Để biết danh sách các tập tin, hãy tìm .

Bản phát hành này cũng có sẵn trong kho phần mềm riêng của chúng tôi dành cho Debian và Ubuntu. Các kiến ​​trúc được hỗ trợ là i386 và AMD64. Để biết chi tiết. Nhìn .

OpenVPN 2.4.6 - phát hành vào ngày 24/04/2018

Đây chủ yếu là bản phát hành bảo trì với các bản sửa lỗi và cải tiến nhỏ cũng như một bản sửa lỗi liên quan đến bảo mật cho Dịch vụ Tương tác Windows. Cài đặt cửa sổ bao gồm GUI OpenVPN và OpenSSL được cập nhật. Trình cài đặt I601 bao gồm trình điều khiển tap-windows6 9.22.1 có một bản sửa lỗi bảo mật và đã bị loại bỏ Windows Vistaủng hộ. Tuy nhiên, trong trình cài đặt I602, chúng tôi phải quay lại tap-windows 9.21.2 do trình điều khiển bị từ chối trên Windows 10 rev 1607 mới cài đặt và sau đó khi Khởi động an toàn được bật. Sự thất bại là do các yêu cầu ký tên trình điều khiển mới, nghiêm ngặt hơn. Phiên bản 9.22.1 của trình điều khiển đang trong quá trình được Microsoft phê duyệt và ký và sẽ được tích hợp trong trình cài đặt Windows sắp tới.

Xin lưu ý rằng LibreSSL không phải là chương trình phụ trợ tiền điện tử được hỗ trợ. Chúng tôi chấp nhận các bản vá và chúng tôi thử nghiệm trên OpenBSD 6.0 đi kèm với LibreSSL, nhưng nếu các phiên bản mới hơn của LibreSSL phá vỡ khả năng tương thích API thì chúng tôi không chịu trách nhiệm khắc phục điều đó.

Cũng lưu ý rằng trình cài đặt Windows đã được xây dựng với phiên bản NSIS đã được vá dựa trên một số . Tuy nhiên, dựa trên thử nghiệm của chúng tôi, các phiên bản Windows cũ hơn như Windows 7 có thể không được hưởng lợi từ các bản sửa lỗi này. Do đó, chúng tôi thực sự khuyến khích bạn luôn di chuyển trình cài đặt NSIS đến vị trí người dùng không thể ghi trước khi chạy chúng. Kế hoạch dài hạn của chúng tôi là chuyển sang sử dụng trình cài đặt MSI.

So với OpenVPN 2.3 thì đây là bản cập nhật lớn với nhiều tính năng, cải tiến và sửa lỗi mới. Một số tính năng chính là mật mã AEAD (GCM) và hỗ trợ trao đổi khóa Elliptic Curve DH, hỗ trợ ngăn xếp kép IPv4/IPv6 được cải thiện và di chuyển kết nối liền mạch hơn khi địa chỉ IP của khách hàng thay đổi (Peer-ID). Ngoài ra, -- mới Tính năng tls-crypt có thể được sử dụng để tăng quyền riêng tư kết nối của người dùng.

GUI OpenVPN đi kèm với trình cài đặt Windows có một số lượng lớn các tính năng mới so với tính năng đi kèm với OpenVPN 2.3. Một trong những tính năng chính là khả năng chạy GUI OpenVPN mà không cần đặc quyền của quản trị viên. Để biết chi tiết đầy đủ, hãy xem . Cái mới Các tính năng GUI của OpenVPN được ghi lại.

Xin lưu ý rằng trình cài đặt OpenVPN 2.4 sẽ không làm việc trên Windows XP.

Nếu bạn tìm thấy lỗi trong bản phát hành này, vui lòng gửi báo cáo lỗi tới trang web của chúng tôi. Trong những trường hợp không chắc chắn, vui lòng liên hệ với nhà phát triển của chúng tôi trước bằng cách sử dụng kênh IRC của nhà phát triển (#openvpn-devel tại irc.freenode.net). Để được trợ giúp chung, hãy xem trang chính thức của chúng tôi,

Hướng dẫn này trình bày cách kết nối với máy chủ chuyển tiếp VPN Gate bằng ứng dụng khách OpenVPN trên Windows XP, 7, 8, 10, Server 2003, 2008, 2012.

1. Cài đặt ứng dụng khách OpenVPN cho hệ điều hành. Chạy tập tin cài đặt. Trình hướng dẫn cài đặt sẽ mở ra. Làm theo lời nhắc trên màn hình để cài đặt ứng dụng.

2. Tải xuống và tải lên tệp cấu hình Kết nối OpenVPN(tệp.ovpn). Thủ tục này chỉ được yêu cầu khi thiết lập kết nối lần đầu tiên.

Bạn có thể tải xuống tệp cấu hình (tệp cấu hình OpenVPN) trên trang danh sách các máy chủ chuyển tiếp miễn phí mở http://www.vpngate.net/en/. Chọn máy chủ VPN mà bạn muốn kết nối và nhấp vào tệp *.ovpn tương ứng để tải xuống máy tính để bàn hoặc thư mục tải xuống của bạn.

Sau khi lưu tệp trên máy tính của bạn, nó sẽ xuất hiện dưới dạng biểu tượng OpenVPN. Tuy nhiên, bạn sẽ không thể thiết lập kết nối chỉ bằng cách nhấp đúp vào tệp.

Bạn cần di chuyển file *.ovpn vào thư mục “config” của thư mục chính Cài đặt OpenVPN.

Mở thư mục C:\Program Files\OpenVPN\config và sao chép tệp *.ovpn vào đó.

Nhấp chuột phải vào biểu tượng “OpenVPN GUI” trên màn hình của bạn và chọn tùy chọn “Chạy với tư cách quản trị viên”. Nếu không, bạn sẽ không thể thiết lập kết nối VPN.

Biểu tượng GUI OpenVPN sẽ xuất hiện trong vùng thông báo trên thanh tác vụ (khay hệ thống). Trong một số trường hợp biểu tượng có thể bị ẩn, hãy nhấp vào biểu tượng mũi tên để hiển thị tất cả các biểu tượng bị ẩn.

Nhấp chuột phải vào biểu tượng GUI OpenVPN và nhấp vào “Kết nối”.

Kết nối VPN sẽ bắt đầu. Trạng thái kết nối sẽ được hiển thị trên màn hình. Nếu bạn thấy một hộp thoại yêu cầu tên người dùng và mật khẩu. Nhập “vpn” vào cả hai trường. Cửa sổ này rất hiếm khi xuất hiện.

Nếu kết nối VPN được thiết lập thành công, một thông báo bật lên sẽ xuất hiện như trong ảnh chụp màn hình.

4. Internet không hạn chế

Khi Kết nối VPNđược cài đặt, bộ điều hợp mạng ảo TAP-Windows Adapter V9 được tạo trong hệ thống Windows. Bộ điều hợp này sẽ nhận được địa chỉ IP bắt đầu bằng “ 10.211 " Bộ điều hợp ảo sẽ nhận được địa chỉ cổng mặc định.

Bạn có thể kiểm tra cấu hình mạng của mình bằng cách chạy ipconfig /all trong Dấu nhắc lệnh của Windows.

Sau khi kết nối được thiết lập, tất cả lưu lượng truy cập sẽ đi qua máy chủ VPN. Bạn có thể xác minh điều này bằng lệnh tracert 8.8.8.8 trong dòng lệnh Windows.

Như được hiển thị trong ảnh chụp màn hình ở trên, nếu các gói đi qua "10.211.254.254" thì kết nối của bạn sẽ được chuyển tiếp qua một trong các máy chủ Cổng VPN. Bạn cũng có thể truy cập trang Cổng VPN chính để xem địa chỉ IP toàn cầu.

Bạn sẽ có thể thấy vị trí hiển thị từ mạng, vị trí này sẽ khác với vị trí thực tế của bạn.

Thiết lập OpenVPN cho MacOS

Hướng dẫn này trình bày cách kết nối với máy chủ chuyển tiếp Cổng VPN bằng ứng dụng Tunnelblick. Tunnelblick là phiên bản đồ họa của máy khách OpenVPN. cho hệ thống MacOS.

1. Cài đặt ứng dụng Tunnelblick

Tải xuống và cài đặt phiên bản mới nhất Các ứng dụng Tunnelblick. Hướng dẫn sẽ xuất hiện trên màn hình trong quá trình cài đặt.

Sau khi cài đặt hoàn tất, màn hình sau sẽ xuất hiện. Chọn tùy chọn “Tôi có tập tin cấu hình”.

Màn hình sẽ hiển thị hướng dẫn thêm cấu hình vào Tunnelblick.

Nhấn OK để đóng cửa sổ.

2. Tải xuống và tải lên tệp cấu hình kết nối OpenVPN (tệp .ovpn). Quy trình này chỉ được yêu cầu khi thiết lập kết nối lần đầu tiên.

Cần có tệp cấu hình ở định dạng *.ovpn để kết nối với máy chủ chuyển tiếp Cổng VPN thông qua giao thức OpenVPN.

Bạn có thể tải xuống tệp cấu hình (tệp OpenVPN Config) trên trang danh sách các máy chủ chuyển tiếp miễn phí mở http://www.vpngate.net/en/. Chọn máy chủ VPN mà bạn muốn kết nối và nhấp vào tệp *.ovpn tương ứng để tải xuống thư mục Tải xuống của bạn.

Để cài đặt tệp cấu hình *.ovpn, hãy kéo tệp đó vào biểu tượng Tunnelblick trên thanh menu hoặc vào danh sách cấu hình trong tab Cấu hình của cửa sổ Chi tiết VPN. Nếu bạn cần cài đặt nhiều tệp cấu hình cùng một lúc, hãy chọn tất cả chúng rồi kéo chúng.

Khi thêm, bạn sẽ cần nhập tên người dùng và mật khẩu của mình từ tài khoản Hệ điều hành Mac.

Nhấp vào biểu tượng Tunnelblick trên bảng trên cùng Các công cụ MacOS và chọn tùy chọn “Kết nối [tên cấu hình]”. Kết nối VPN sẽ bắt đầu.

Trạng thái kết nối VPN sẽ xuất hiện như trong ảnh chụp màn hình. Sau khi kết nối được thiết lập thành công, cửa sổ chính của Tunnelblick sẽ hiển thị trạng thái “Đã kết nối”.

4. Internet không hạn chế

Sau khi kết nối được thiết lập, tất cả lưu lượng truy cập sẽ đi qua máy chủ VPN. Bạn cũng có thể truy cập trang Cổng VPN chính để xem địa chỉ IP toàn cầu. Bạn sẽ có thể thấy vị trí hiển thị từ mạng, vị trí này sẽ khác với vị trí thực tế của bạn.

Khi kết nối với VPN, bạn sẽ có thể truy cập các trang web bị chặn và chơi các trò chơi bị chặn.

Tìm thấy một lỗi đánh máy? Nhấn Ctrl + Enter

Internet đã đi vào cuộc sống của người bình thường một cách vững chắc. Giao tiếp dựa trên sở thích, gặp gỡ những người mới, đạt được các kỹ năng và kiến ​​​​thức bổ sung, tìm kiếm thông tin cần thiết - tất cả những điều này chỉ là khởi đầu của một danh sách dài những gì bạn có thể làm trực tuyến.

Internet hôm qua và hôm nay

Mười lăm năm trước, không ai có thể tưởng tượng được chúng ta sẽ gắn bó với mạng toàn cầu đến mức nào. Đã xuất hiện căn bệnh mới- Chứng nghiện Internet cũng được điều trị bởi các chuyên gia mới nổi gần đây. Một thị trường bán hàng rộng lớn, chưa từng được biết đến trước đây đã mở ra. Các chân trời cho tiếp thị và quảng cáo đã mở rộng. Kiến thức và công nghệ đã trở nên sẵn có hơn bao giờ hết. Mọi người đang làm gì trực tuyến ngày hôm nay? Ai đó xuất bản những suy nghĩ thú vịở dạng blog, ai đó đang điều hành một doanh nghiệp và ai đó đang được đào tạo trực tuyến tại một trường đại học danh tiếng. Mỗi người đều có những sở thích riêng nhưng có những khái niệm, hiện tượng chung mà hầu như người dùng nào cũng sớm muộn gì cũng gặp phải. Đây là những virus và phần mềm gián điệp, phần mềm bảo mật và máy chủ proxy, mạng xã hội, VPN. Đó là cái sau sẽ được thảo luận trong bài viết.

VPN là gì

VPN là một mạng trong một mạng. Một kết nối bổ sung được tạo trên một kết nối hiện có. Thông thường, đây là một không gian riêng biệt trong Internet, một hòn đảo chứa thông tin được bảo vệ trong một đại dương truy cập miễn phí. Sự khác biệt giữa vùng VPN hoặc đường hầm là gì? Trước hết, bởi vì chỉ những người dùng được xác thực trước đây đã được thêm vào danh sách máy khách dịch vụ VPN mới có quyền truy cập vào nó. Ngoài ra, tất cả lưu lượng truy cập nội bộ được truyền ở dạng mã hóa và không thể truy cập được từ bên ngoài. VPN cũng cung cấp tính năng ẩn danh và giúp bỏ qua cài đặt proxy, nếu có. Tất nhiên, mọi người đều muốn bảo mật, điều đó có nghĩa là dịch vụ này đang có nhu cầu khá cao. Quy luật thị trường quy định do nhu cầu ngày càng tăng nên số lượng chào bán cũng tăng theo, vẫn còn hiệu lực nên việc lựa chọn nhà cung cấp dịch vụ là rất rộng. Nhưng chúng ta sẽ xem xét cái chung bằng cách sử dụng ví dụ về cái cụ thể. Thiết lập OpenVPN- một giải pháp đào hầm khá phổ biến - và sẽ là mô hình để làm việc với công nghệ nói chung.

Thuận lợi

Trước hết, cần lưu ý rằng OpenVPN, không giống như nó tương tự trả phí, được phân phối miễn phí. Đồng thời, chương trình có đầy đủ chức năng. Một đường hầm ẩn danh và an toàn có thể được tạo ngay cả từ một văn phòng có tường lửa của công ty.

Ưu điểm không thể nghi ngờ của việc triển khai máy khách-máy chủ OpenVPN là quy trình cài đặt ứng dụng đơn giản nhất. Cài đặt thành công không đòi hỏi kiến ​​thức sâu sắc hoặc kỹ năng đặc biệt. Bạn thậm chí không cần phải làm quen với hệ điều hành mới vì OpenVPN cũng có sẵn cho Windows. Ưu điểm quyết định thứ hai của chương trình là giảm thiểu chi phí. Không cần phải mua giấy phép hoặc thiết bị chuyên dụng. Không cần máy chủ mạnh - chỉ cần máy chủ thông thường máy tính cá nhân khá đủ. Nếu bạn vẫn chưa quyết định lựa chọn phần mềm cho kênh VPN của mình, bạn nên dùng thử phần mềm miễn phí, ổn định và tiện lợi của James Yonan.

OpenVPN: thiết lập máy khách

Thông thường, các dịch vụ thuộc loại này thường được triển khai trên các hệ thống *nix: Gentoo, CentOS, Ubuntu, v.v. Tuy nhiên, trong trường hợp OpenVPN (đặc biệt là với phần máy khách), việc Ubuntu có được cài đặt trên máy chủ hay không không thành vấn đề đối với chúng tôi. máy tính nơi OpenVPN sẽ được cấu hình, Windows 7: ít nhất các bước ban đầu sẽ không khác nhiều. Để thuận tiện, chúng ta sẽ chọn một hệ điều hành khá phổ biến, quen thuộc và tiện lợi từ Windows. Gói phân phối chương trình có thể dễ dàng tìm thấy trong kết nối miễn phí. Tải phiên bản mới nhất của ứng dụng khách OpenVPN về máy tính của bạn, chạy trình cài đặt và đồng ý từng cái một với mọi thứ nó đề xuất. Trong cửa sổ lựa chọn thành phần, bạn phải đánh dấu vào các thành phần cần thiết. Sau khi cài đặt xong, nên cài đặt thêm giao diện người dùng GUI OpenVPN, sẽ hỗ trợ rất nhiều cho quá trình thiết lập và quản lý máy khách hơn nữa. Để hoạt động chính xác, OpenVPN phải được khởi chạy. Để đạt được điều này, bạn chỉ cần chọn hộp trong thuộc tính phím tắt. Điều này hoàn tất quá trình triển khai máy khách VPN. Tất cả những gì còn lại là nhận từ quản trị viên một tệp có khóa và chứng chỉ, cũng như tệp cấu hình cho kết nối của bạn.

Bước tiếp theo là thiết lập máy chủ OpenVPN. Windows không chỉ hỗ trợ phía máy khách mà còn hỗ trợ phía máy chủ của ứng dụng.

OpenVPN-máy chủ trên Windows

Phần máy chủ OpenVPN được cài đặt giống như phần máy khách: tải xuống bản phân phối và từng người một đồng ý với những gì được đề xuất. Nhưng ở đây chính bạn sẽ đóng vai trò là quản trị viên. Theo đó, bạn sẽ phải thực hiện các thay đổi đối với tệp cấu hình và tự tạo khóa và chứng chỉ. Nhưng đừng sợ: thiết lập máy chủ OpenVPN trên Windows không phải là một nhiệm vụ bất khả thi, điều này áp dụng ngay cả với những người mới bắt đầu. Các hoạt động được thực hiện thông qua dòng lệnh. Bạn có thể tìm thấy văn bản lệnh chính xác trong bất kỳ hướng dẫn cài đặt OpenVPN nào. Nếu mọi thứ được thực hiện chính xác, trạng thái của bộ điều hợp ảo mới được tạo trong hệ thống sau khi cài đặt máy chủ VPN sẽ thay đổi từ “Cáp không được kết nối” thành “Đã kết nối”. Trong thuộc tính bộ điều hợp, bạn sẽ thấy địa chỉ mạng nội bộ được cấu hình.

OpenVPN tắt máy tính

Chúng tôi đã thảo luận với bạn về các tùy chọn triển khai phần máy khách và máy chủ của OpenVPN trên hệ điều hành Windows. Xem xét tính chất đa nền tảng của chương trình, nó có thể được cài đặt trên các phiên bản khác của HĐH (Debian, Linux Mint vân vân.). Còn gì nữa nhưng máy tính desktop, có thể hoạt động như một máy khách hoặc máy chủ VPN không? Họ có thể phục vụ bằng cách kích hoạt dịch vụ của máy chủ mà chúng tôi đang xem xét ở đó, bạn sẽ có thể kết nối trực tiếp với ổ đĩa bằng máy khách VPN. Hầu hết các bộ định tuyến cũng hỗ trợ OpenVPN. Với sự phát triển nhanh chóng công nghệ thông tin Tất cả thiết bị hiện đạiđược sản xuất để có chức năng tốt nhất có thể. Đây không chỉ là một chiếc máy in mà còn là một chiếc máy 3 trong 1, kết hợp cả máy scan và máy photocopy. Đây không chỉ là điện thoại di động mà còn là máy ảnh, máy nghe nhạc, thiết bị định vị GPS, đầu đọc mã QR và nhiều hơn thế nữa. Nếu chức năng tích hợp là chưa đủ, nội dung được cập nhật liên tục từ các kho ứng dụng sẽ giúp mở rộng khả năng của thiết bị cầm tay. Vì vậy, không có gì lạ khi chọn một lĩnh vực mới để cài đặt OpenVPN. Windows đã qua một giai đoạn, bây giờ chúng ta sẽ nói về bộ định tuyến Mikrotik.

Triển khai OpenVPN trên Mikrotik

Mặc dù thực tế là những thử nghiệm táo bạo luôn được hoan nghênh nhưng kết quả đôi khi không đáp ứng được hy vọng và khát vọng. Nó cũng xảy ra rằng bằng cách kết hợp các công nghệ khác nhau, bạn có thể đạt được điều ngược lại hoàn toàn với những gì được mong đợi. Tất nhiên, trong trường hợp của Mikrotik, sẽ không có sự thất vọng nghiêm trọng nào, nhưng vẫn có một số hạn chế về chức năng. Ví dụ: vận chuyển UDP không có sẵn trên bộ định tuyến. Tuy nhiên, không giống như máy tính, trên bộ định tuyến Mikrotik, bạn chỉ cần nhập chứng chỉ và tệp khóa được tạo sẵn, sau đó chạy trình hướng dẫn mà không cần dòng lệnh. Cài đặt không phức tạp: bạn cần đăng ký một loạt địa chỉ cho máy khách VPN và kích hoạt chức năng “Máy chủ OpenVPN”. việc này không mất nhiều thời gian và không thua kém gì về độ ổn định so với máy chủ VPN trên máy tính. Điều duy nhất bạn cần nhớ là thứ tự của các quy tắc cho phép và từ chối, giống nhau đối với tất cả các thiết bị thực hiện chức năng tường lửa.

Một chút về máy chủ VPN thay vì một kết luận

Có câu nói rằng không có công nghệ nào được chấp nhận rộng rãi cho đến khi người dùng hoặc người dùng bình thường Quản trị hệ thống sẽ không thể cài đặt nó một cách dễ dàng. Bạn nên thực hiện việc này trong một trình hướng dẫn, nơi bạn chỉ cần nhấp vào nút “Tiếp theo”. Trên thực tế, mỗi sản phẩm sẽ có người hâm mộ riêng, bất kể bạn phải thực hiện những bước nào trước khi sử dụng. Thiết lập OpenVPN trên Windows yêu cầu dòng lệnh, nhưng không đặc biệt khó khăn. Trong khi các công cụ tích hợp của hệ điều hành hoặc một số giải pháp riêng lẻ thực sự được cài đặt và cấu hình chỉ bằng vài cú click chuột. Nhưng trong 12 năm, OpenVPN vẫn không biến mất mà vẫn tiếp tục phát triển và vẫn là một sản phẩm phổ biến, chất lượng cao và khiêm tốn.

Càng nhiều quốc gia cố gắng kiểm soát Internet và thiết lập cơ chế kiểm duyệt của riêng họ ở đó, họ càng nhận được nhiều sự yêu mến hơn. dịch vụ khác nhauđường vòng. Một trong những giải pháp miễn phí để tổ chức riêng tư hệ thống ảo- đây là OpenVPN. Bạn có thể sử dụng một trong các máy chủ đã được triển khai trên mạng hoặc triển khai phần mềm trong hệ thống của bạn.

Trong một trong những bài viết trước chúng tôi đã xem xét. Trong bài viết này, chúng tôi sẽ trình bày chi tiết hơn về cách thiết lập kết nối với máy chủ bằng các chương trình khác nhau trong Linux và Android, đồng thời cố gắng hiểu cách hoạt động của dịch vụ này.

Bạn đã biết chương trình tổ chức những gì rồi mạng ảo giữa các máy tính và tất cả dữ liệu trên mạng này được mã hóa và người dùng bên ngoài nó không thể truy cập được. Để đạt được mục tiêu này, chương trình tạo ra trong hệ thống thiết bị ảo tun0. Đây là giao diện giống như eth0 hoặc wlan0, nó có địa chỉ IP riêng. Tất cả lưu lượng truy cập được truyền đến giao diện này đều được mã hóa và chuyển sang mạng ảo.

Do đó, để truyền lưu lượng truy cập thông qua OpenVPN, chỉ cần thêm một số quy tắc buộc lưu lượng truy cập phải đi qua giao diện tun0 là đủ.

Cách sử dụng OpenVPN trên Linux

Trước tiên, hãy xem cách kết nối với OpenVPN từ Ubuntu hoặc bất kỳ thiết bị nào khác Phân phối Linux thông qua thiết bị đầu cuối. Giả sử bạn đã tải xuống tệp cấu hình máy chủ .ovpn và muốn kết nối với mạng này. Để làm điều này, bạn cần cài đặt ứng dụng khách openvpn:

sudo openvpn ~/Downloads/config.ovpn

Sau đó, cửa sổ đầu cuối không thể đóng được và nếu máy chủ OpenVPN được định cấu hình đúng thì nó đã chuyển đúng tuyến đến máy và lưu lượng truy cập của bạn đi qua mạng ảo. Hãy cùng xem các tuyến đường:

Có hai dòng đáng chú ý ở đây:

0.0.0.0/1 qua 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 phạm vi liên kết số liệu 1000

Cái đầu tiên hướng tất cả lưu lượng hệ thống đến giao diện tun0 và cái thứ hai thú vị hơn, nó triển khai lưu lượng mạng IP 169.254.0.0 đến giao diện thực. Nếu nó không có ở đó thì tất cả lưu lượng truy cập sẽ chuyển đến tun0, bao gồm cả lưu lượng truy cập từ chương trình OpenVPN, vốn đã đi qua giao diện này và kết quả sẽ là một vòng lặp. Để chấm dứt kết nối trong tùy chọn này, chỉ cần nhấn Ctrl+C trong thiết bị đầu cuối nơi bạn đã khởi chạy openvpn.

Cách thứ hai để sử dụng OpenVPN trên Linux là cài đặt plugin openvpn cho NetworkManager và kết nối bằng plugin đó. Để cài đặt gói này trên Ubuntu, hãy chạy lệnh sau:

sudo apt-get cài đặt trình quản lý mạng-openvpn

Bây giờ hãy mở applet Trình quản lý mạng, mở rộng "Kết nối VPN" và chọn "Kết nối thiết lập":

Trong cửa sổ mở ra, nhấp vào nút "+" :

Sau đó chọn chú thích "VPN".

Nhìn lại bảng định tuyến:

Nói chung, NetworkManager tạo ra các quy tắc khác nhau nhưng chúng hoạt động giống nhau. Quá trình thiết lập ứng dụng khách openvpn trên Ubuntu đã hoàn tất.

Sử dụng OpenVPN trên Android

Bạn có thể sử dụng OpenVPN trên mọi nền tảng, kể cả Android. Nó đã được phát hành cho các thiết bị ứng dụng chính thức Kết nối OpenVPN. Với nó, bạn có thể kết nối với mạng, như trong tùy chọn trước, sử dụng tệp ovpn. Bạn có thể cài đặt ứng dụng này từ Google Play:

Mở ứng dụng, nhấn vào nút menu, sau đó chọn "Nhập khẩu" -> "Nhập hồ sơ từ SDCard":

Lựa chọn tập tin cần thiết và hãy nhấn "Lựa chọn":

Sau đó, tất cả những gì bạn phải làm là nhấp vào "Kết nối"để kết nối với mạng:

Việc thiết lập ứng dụng khách openvpn chỉ bao gồm việc nhập tệp cấu hình, không cần gì khác. Tiếp theo, lưu lượng truy cập của bạn sẽ được định tuyến qua VPN; tại đây, bạn cũng có thể xem bảng định tuyến nếu cài đặt trình mô phỏng thiết bị đầu cuối:

Đúng, ở đây chúng ta sẽ không thấy tình huống tương tự như trong Linux; việc định tuyến tới VPN trong Android được thực hiện hơi khác một chút.

Cách sử dụng OpenVPN trên Windows

Trong bài viết này không thể không hướng dẫn cách sử dụng GUI OpenVPN trong Windows, đặc biệt vì nó không phức tạp hơn nhiều so với Android. Chúng ta cần cài đặt ứng dụng khách OpenVPN. Bạn có thể tải xuống từ trang web chính thức:

Sau khi tải xuống, hãy chạy chương trình với tư cách quản trị viên và thực hiện tất cả các bước của trình hướng dẫn: