Cài đặt và cấu hình máy chủ openvpn trên windows. Cài đặt OpenVPN trên VPS Windows

Mạng ảo riêng thực sự hoặc Mạng riêng ảo (VPN) là một đường hầm được kết nối, được mã hóa giữa hai mạng kết nối hai điểm đáng tin cậy. Không phải Giao thức web HTTPS, coi tất cả khách hàng đều đáng tin cậy. Chỉ những khách hàng có khóa truy cập đặc biệt mới có thể kết nối với VPN.

Khái niệm VPN ngày nay đã trở nên rất lỏng lẻo, với sự ra đời của các mạng ảo riêng được mọi người tin cậy và sự lan rộng của HTTPS. Nhiều Mạng VPN là các giải pháp thương mại với số lượng cài đặt tối thiểu để đảm bảo Truy cập từ xa người lao động. Nhưng không phải ai cũng tin tưởng vào những quyết định này. Mạng ảo riêng kết nối hai mạng thành một, ví dụ: mạng văn phòng và mạng trong nhà người lao động. Máy chủ VPN cần thiết để máy chủ và máy khách có thể xác thực với nhau.

Việc thiết lập xác thực máy chủ và ứng dụng khách đòi hỏi nhiều công sức và do đó, các giải pháp thương mại có cài đặt tối thiểu sẽ mất đi vấn đề này. Nhưng thực tế việc cài đặt máy chủ OpenVPN không quá khó. Bạn sẽ cần hai nút trong mạng khác nhauđể tổ chức một môi trường thử nghiệm, ví dụ, bạn có thể sử dụng một số máy ảo hoặc máy chủ thực sự. Như bạn đã hiểu, bài viết này sẽ xem xét việc thiết lập OpenVPN trong Ubuntu để tạo một mạng ảo riêng chính thức.

Cả hai máy đều phải cài đặt OpenVPN, điều này khá chương trình phổ biến, vì vậy bạn có thể cài đặt nó từ kho chính thức. Chúng tôi cũng cần Easy-RSA để làm việc với các khóa bí mật. Để cài đặt chương trình trên Ubuntu, hãy sử dụng lệnh sau:

sudo apt cài đặt openvpn dễ dàng-rsa

Cả hai gói phải được cài đặt trên cả máy chủ và máy khách. Họ sẽ cần thiết để cấu hình chương trình. Giai đoạn đầu tiên của bài viết, cài đặt và cấu hình openvpn, đã hoàn tất.

Thiết lập cơ quan cấp chứng chỉ

Điều đầu tiên bạn cần làm là tạo cơ sở hạ tầng khóa công khai chính xác trên máy chủ. Chúng tôi coi máy chủ là máy mà người dùng sẽ kết nối. Trung tâm riêng chứng nhận có một số lợi ích, bạn sẽ có cơ quan chứng nhận của riêng mình, điều này sẽ đơn giản hóa việc phân phối và quản lý khóa. Ví dụ: bạn có thể thu hồi chứng chỉ ứng dụng khách trên máy chủ. Ngoài ra, giờ đây không cần phải lưu trữ tất cả các chứng chỉ ứng dụng khách; chỉ cần cơ quan chứng nhận biết rằng chứng chỉ đó được ký bởi CA là đủ. Ngoại trừ hệ thống phức tạp khóa, bạn có thể sử dụng khóa tĩnh nếu bạn chỉ cần cấp quyền truy cập cho một vài người dùng.

Xin lưu ý rằng tất cả các khóa riêng phải được giữ ở nơi an toàn. Trên OpenVPN khóa công khaiđược gọi là chứng chỉ và có phần mở rộng .crt, và khóa riêngĐây là thứ được gọi là khóa, phần mở rộng của nó là .key.

Đầu tiên, tạo một thư mục để lưu trữ chứng chỉ Easy-RSA. Trên thực tế, việc cấu hình OpenVPN được thực hiện thủ công nên thư mục có thể được đặt ở bất cứ đâu:

sudo mkdir /etc/openvpn/easy-rsa

Sau đó sao chép tất cả các tập lệnh easy-rsa cần thiết vào thư mục này:

cd /etc/openvpn/easy-rsa/

sudo -i
# nguồn ./vars
# ./Làm sạch tất cả
# ./build-ca

Với lệnh đầu tiên, chúng ta chuyển sang bảng điều khiển với tư cách là siêu người dùng, lệnh thứ hai chúng ta tải các biến môi trường từ tệp ./vars. Lệnh ./clear-all tạo thư mục khóa nếu nó không tồn tại và xóa nội dung của nó. Và lệnh cuối cùng khởi tạo cơ quan cấp chứng chỉ của chúng tôi. Bây giờ tất cả các khóa cần thiết đã xuất hiện trong thư mục .keys:

Thiết lập chứng chỉ ứng dụng khách

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Bây giờ chúng ta cần sao chép chứng chỉ, một tệp có phần mở rộng .crt, vào thư mục /etc/openvpn trên tất cả các máy khách. Ví dụ: hãy tải xuống tệp này cho khách hàng của chúng tôi bằng scp:

sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Bây giờ bạn mới có thể tạo khóa riêng của mình dựa trên chứng chỉ CA:

cd /etc/openvpn/easy-rsa/

sudo -i
# nguồn ./vars
# build-req Sergiy

Xin lưu ý rằng ca.crt phải nằm trong thư mục có khóa, nếu không sẽ không có gì hoạt động. Bây giờ tiện ích sẽ tạo một khóa dựa vào đó bạn có thể kết nối với máy chủ OpenVPN, nhưng bạn vẫn phải đăng nhập nó trên máy chủ. Gửi tệp .csr kết quả đến máy chủ bằng cùng một scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr user@host:~/

Sau đó, trên máy chủ trong thư mục /etc/openvpn/easy-rsa, bạn cần chạy lệnh ký chứng chỉ:

./sign-req ~/Sergiy

Chữ ký chứng chỉ phải được xác nhận. Sau đó chương trình sẽ báo đã được ký và thêm vào cơ sở dữ liệu. Một tệp .crt sẽ xuất hiện trong thư mục có chứng chỉ csr, tệp này cần được trả lại cho máy khách:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Chỉ sau đó, máy chủ và máy khách mới có tất cả các khóa cần thiết để kết nối và thiết lập liên lạc. Vẫn còn một vài cài đặt còn lại. Nếu bạn dự định sử dụng mã hóa TLS, thì bạn cần tạo bộ dữ liệu Diffie-Huffman trên máy chủ, để thực hiện việc này, hãy sử dụng lệnh:

Thiết lập OpenVPN

Bây giờ hãy thiết lập máy chủ OpenVPN. Theo mặc định, không có gì trong thư mục tệp cấu hình OpenVPN. Bạn cần phải tự tạo chúng, tùy thuộc vào những gì bạn định cấu hình, máy chủ hay máy khách. Tệp bắt buộc Cấu hình OpenVPN có thể được tìm thấy tại /usr/share/doc/openvpn/examples/sample-config-files/. Trước tiên, hãy tạo một tệp cấu hình cho máy chủ:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Ở đây bạn cần cấu hình một số thông số:

Hải cảngnguyên thủy- cổng và giao thức mà chương trình sẽ hoạt động;

cổng 1194
proto udp

Tất cả các khóa đã tạo phải được ghi vào tệp cấu hình. Khóa của chúng tôi được lưu trữ tại /etc/openvpn/easy-rsa/keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
khóa /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Chúng tôi định cấu hình phạm vi địa chỉ cho mạng ảo, máy chủ của chúng tôi sẽ có thể truy cập được thông qua địa chỉ đầu tiên - 10.8.0.1:

máy chủ 10.8.0.0 255.255.255.0

Sau khi hoàn tất cấu hình, hãy lưu các thay đổi vào một tệp, bạn có thể dán toàn bộ cấu hình này vào chính mình hoặc chỉnh sửa tệp ví dụ. Cài đặt máy chủ sẵn sàng hoạt động:

cổng 1194
proto udp
comp-lzo
giai điệu phát triển
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
mạng con cấu trúc liên kết
máy chủ 10.8.0.0 255.255.255.0
ifconfig-pool-kiên trì ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Bạn có thể tạo nhiều tệp cấu hình máy khách để kết nối với máy chủ khác nhau. Mở file cấu hình và thay đổi các thông số sau trong đó:

xa- đây là địa chỉ máy chủ OpenVPN của bạn, địa chỉ và cổng phải khớp với địa chỉ đã cấu hình trên máy chủ, ví dụ:

từ xa 194.67.215.125 1194

ca- khóa mà bạn nhận được từ cơ quan cấp chứng chỉ, chúng tôi đã định vị nó trong thư mục /etc/openvpn/.

chứng chỉ và chìa khóa- nó mở và chìa khóa bí mật client, với sự trợ giúp của chúng, bạn sẽ kết nối với máy chủ. Như bạn nhớ, chúng tôi đã lưu chúng trong thư mục /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Phần còn lại của cài đặt có thể được giữ nguyên. Đây là toàn bộ tập tin cấu hình mà bạn có thể sao chép:

khách hàng
giai điệu phát triển
proto udp
từ xa 194.67.215.125 1194
độ phân giải-thử lại vô hạn
không ràng buộc
khóa liên tục
kiên trì điều chỉnh
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
khóa /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
động từ 3

Lưu cài đặt, bây giờ máy khách đã sẵn sàng kết nối. Xin lưu ý rằng các tệp cấu hình phải khớp càng nhiều càng tốt; việc thiếu một số tùy chọn nhất định trong một trong các tệp có thể dẫn đến lỗi. Điều này không có nghĩa là các tệp sẽ giống hệt nhau nhưng các tham số openvpn cơ bản phải giống nhau. Tất cả những gì bạn phải làm là chạy OpenVPN trên máy này bằng tệp cấu hình này:

openvpn /etc/openvpn/client.conf

Xong, bây giờ mọi thứ đã hoạt động, nếu chạy ifconfig bạn sẽ thấy giao diện tun0 đã được thêm vào:

Bạn cũng có thể thử địa chỉ ping 10.8.0.1, đây là địa chỉ chúng tôi đã cấu hình cho máy chủ OpenVPN của mình, các gói ping sẽ được gửi bình thường. Nếu các gói không đến hoặc có thứ gì khác không hoạt động, hãy chú ý đến đầu ra của cả hai chương trình, có thể có bất kỳ lỗi hoặc cảnh báo nào, đồng thời đảm bảo rằng tường lửa máy chủ cho phép truy cập từ bên ngoài qua udp cho cổng 1194. Bạn có thể cũng khởi động máy chủ hoặc máy khách, đặt mức chi tiết trong cấu hình ở mức tối đa là động từ 9. Điều này thường giúp hiểu tại sao một cái gì đó không hoạt động. Nhưng bạn chưa thể định tuyến lưu lượng truy cập qua đường hầm. Để thực hiện việc này, bạn cần kích hoạt tính năng chuyển tiếp và thêm một số quy tắc iptables. Đầu tiên, chúng tôi cho phép chuyển gói trên máy chủ:

sysctl -w net.ipv4.ip_forward=1

Sau đó thêm các quy tắc như thế này. Chúng tôi cho phép mọi người kết nối với máy chủ của chúng tôi:

iptables -A INPUT -p udp --dport 1194 -j CHẤP NHẬN

Chúng tôi cho phép người dùng OpenVPN truy cập Internet:

iptables -I TIẾN LÊN -i tun0 -o eth0 -j CHẤP NHẬN
# iptables -I TIẾN LÊN -i eth0 -o tun0 -j CHẤP NHẬN
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

kết luận

Trong bài viết này, chúng tôi đã xem xét cách cài đặt và định cấu hình OpenVPN Ubuntu, cũng như cách định cấu hình openvpn để hoạt động với xác thực khóa. Việc tổ chức các mạng ảo riêng có thể rất hữu ích không chỉ trong các tổ chức mà còn để trao đổi dữ liệu giữa hai máy tính của bạn hoặc để tăng cường bảo mật mạng.

OpenVPN là một trong những tùy chọn VPN (mạng riêng ảo hoặc mạng ảo riêng) cho phép truyền dữ liệu qua kênh được mã hóa được tạo đặc biệt. Bằng cách này, bạn có thể kết nối hai máy tính hoặc xây dựng một mạng tập trung với một máy chủ và một số máy khách. Trong bài viết này, chúng ta sẽ tìm hiểu cách tạo một máy chủ như vậy và cấu hình nó.

Như đã đề cập ở trên, việc sử dụng công nghệ Chúng ta đang nói về, chúng tôi có thể truyền thông tin qua kênh liên lạc an toàn. Đây có thể là chia sẻ tệp hoặc truy cập Internet an toàn thông qua máy chủ đóng vai trò là cổng chia sẻ. Để tạo ra nó, chúng ta không cần trang thiết bị tùy chọn và kiến ​​thức đặc biệt - mọi thứ đều được thực hiện trên máy tính dự định sử dụng làm máy chủ VPN.

công việc tiếp theo Cũng cần phải định cấu hình phần máy khách trên máy của người dùng mạng. Tất cả công việc đều bao gồm việc tạo khóa và chứng chỉ, sau đó được chuyển cho khách hàng. Những tệp này cho phép bạn lấy địa chỉ IP khi kết nối với máy chủ và tạo kênh được mã hóa được đề cập ở trên. Tất cả thông tin được truyền qua nó chỉ có thể được đọc nếu có khóa. Tính năng này có thể cải thiện đáng kể tính bảo mật và đảm bảo an toàn dữ liệu.

Cài đặt OpenVPN trên máy chủ

Việc cài đặt là quy trình chuẩn với một số sắc thái mà chúng ta sẽ nói chi tiết hơn.


Thiết lập phần máy chủ

Bằng cách làm bước tiếp theo bạn nên cẩn thận nhất có thể. Mọi sai sót sẽ dẫn tới việc máy chủ không thể hoạt động. Khác điều kiện bắt buộc- của bạn Tài khoản phải có quyền quản trị viên.

  1. Chúng ta hãy đi đến danh mục "dễ dàng", trong trường hợp của chúng tôi nằm ở

    C:\OpenVPN\easy-rsa

    Tìm tập tin vars.bat.sample.

    Đổi tên nó thành vars.bat(bỏ chữ "vật mẫu" cùng với một dấu chấm).

    Mở tập tin này trong trình chỉnh sửa. Điều này rất quan trọng vì chính sổ ghi chú này cho phép bạn chỉnh sửa và lưu mã một cách chính xác, giúp tránh sai sót khi thực thi chúng.

  2. Trước hết hãy xóa tất cả các bình luận được đánh dấu màu xanh lá– họ sẽ chỉ làm phiền chúng ta thôi. Chúng tôi nhận được những điều sau đây:

  3. Tiếp theo thay đổi đường dẫn đến thư mục "dễ dàng"đến cái mà chúng tôi đã chỉ định trong khi cài đặt. TRONG trong trường hợp này chỉ cần loại bỏ biến %File chương trình% và thay đổi nó thành C:.

  4. Chúng tôi giữ nguyên bốn tham số tiếp theo.

  5. Các dòng còn lại được điền ngẫu nhiên. Ví dụ trong ảnh chụp màn hình.

  6. Lưu các tập tin.

  7. Bạn cũng cần chỉnh sửa các tập tin sau:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Họ cần thay đổi đội

    TRÊN đường dẫn tuyệt đối vào tập tin tương ứng openssl.exe. Đừng quên lưu các thay đổi.

  8. Bây giờ hãy mở thư mục "dễ dàng", kẹp SỰ THAY ĐỔI và nhấp chuột phải vào không gian trông(không phải theo tập tin). TRONG danh mục chọn một mục "Mở cửa sổ lệnh".

    Sẽ bắt đầu "Dòng lệnh" với việc chuyển đổi sang thư mục đích đã hoàn tất.

  9. Nhập lệnh bên dưới và nhấp vào ĐI VÀO.

  10. Tiếp theo, chúng tôi khởi chạy một tệp bó khác.

  11. Chúng tôi lặp lại lệnh đầu tiên.

  12. Bước tiếp theo là tạo tập tin cần thiết. Để làm điều này chúng ta sử dụng lệnh

    Sau khi thực thi, hệ thống sẽ nhắc bạn xác nhận dữ liệu mà chúng tôi đã nhập vào tệp vars.bat. Chỉ cần nhấn vài lần ĐI VÀO cho đến khi dòng ban đầu xuất hiện.

  13. Tạo khóa DH bằng cách chạy một tệp

  14. Chúng tôi đang chuẩn bị chứng chỉ cho phần máy chủ. Có một cái ở đây tâm điểm. Nó cần phải được đặt tên mà chúng tôi đã viết vars.bat xếp hàng "KEY_NAME". Trong ví dụ của chúng tôi đây là Khối u. Lệnh trông như thế này:

    build-key-server.bat Lumpics

    Tại đây bạn cũng cần xác nhận dữ liệu bằng phím ĐI VÀO, đồng thời nhập chữ cái này hai lần "y"(có), nếu cần (xem ảnh chụp màn hình). Dòng lệnh có thể được đóng lại.

  15. Trong danh mục của chúng tôi "dễ dàng"đã xuất hiện thư mục mới với tiêu đề "chìa khóa".

  16. Nội dung của nó phải được sao chép và dán vào thư mục "ssl", phải được tạo trong thư mục gốc các chương trình.

    Xem thư mục sau khi dán các tập tin đã sao chép:

  17. Bây giờ chúng ta hãy đi đến danh mục

    C:\OpenVPN\config

    Tạo một tài liệu văn bản ở đây (RMB – Tạo – Dữ liệu văn bản), đổi tên nó thành máy chủ.ovpn và mở nó trong Notepad++. Nhập mã sau:

    cổng 443
    proto udp
    giai điệu phát triển
    nút nhà phát triển "VPN Lumpics"
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    chứng chỉ C:\\OpenVPN\\ssl\\Lumpics.crt
    khóa C:\\OpenVPN\\ssl\\Lumpics.key
    máy chủ 172.16.10.0 255.255.255.0
    khách hàng tối đa 32
    duy trì 10 120
    khách hàng với khách hàng
    comp-lzo
    khóa liên tục
    kiên trì điều chỉnh
    mật mã DES-CBC
    trạng thái C:\\OpenVPN\\log\\status.log
    nhật ký C:\\OpenVPN\\log\\openvpn.log
    động từ 4
    tắt tiếng 20

    Xin lưu ý rằng tên của chứng chỉ và khóa phải khớp với tên trong thư mục "ssl".

  18. Tiếp theo chúng ta mở "Bảng điều khiển" và đi đến "Trung tâm điều khiển mạng".

  19. Nhấp vào đường dẫn "Thay đổi cấu hình bộ chuyển đổi".

  20. Ở đây chúng ta cần tìm kết nối được thực hiện thông qua "Bộ điều hợp TAP-Windows V9". Điều này có thể được thực hiện bằng cách nhấp chuột phải vào kết nối và đi đến thuộc tính của nó.

  21. Đổi tên nó thành "Vụ VPN" không có dấu ngoặc kép. Tên này phải khớp với tham số "nút nhà phát triển" trong tập tin máy chủ.ovpn.

  22. Giai đoạn cuối cùng là bắt đầu dịch vụ. Nhấn tổ hợp phím Thắng + R, nhập dòng bên dưới và nhấp vào ĐI VÀO.

  23. Chúng tôi tìm thấy một dịch vụ có tên "OpenVpnService", nhấp chuột phải và đi đến thuộc tính của nó.

  24. Thay đổi kiểu khởi động thành "Tự động", khởi động dịch vụ và nhấp vào "Áp dụng".

  25. Nếu chúng tôi làm mọi thứ chính xác, thì chữ thập đỏ sẽ biến mất gần bộ chuyển đổi. Điều này có nghĩa là kết nối đã sẵn sàng để sử dụng.

Thiết lập phía khách hàng

Trước khi bắt đầu thiết lập máy khách, bạn cần thực hiện một số hành động trên máy chủ - tạo khóa và chứng chỉ để thiết lập kết nối.


Công việc cần thực hiện trên máy khách:


Việc này hoàn tất việc cấu hình máy chủ và máy khách OpenVPN.

Phần kết luận

Tổ chức mạng VPN của riêng bạn sẽ cho phép bạn bảo vệ nhiều nhất có thể thông tin được truyền đi, đồng thời giúp việc lướt Internet an toàn hơn. Điều chính là phải cẩn thận hơn khi thiết lập các phần máy chủ và máy khách, khi hành động đúng Bạn sẽ có thể tận hưởng tất cả lợi ích của mạng ảo riêng.

Càng nhiều quốc gia cố gắng kiểm soát Internet và thiết lập cơ chế kiểm duyệt của riêng họ ở đó, họ càng nhận được nhiều sự yêu mến hơn. dịch vụ khác nhauđường vòng. Một trong quyết định tự dođể tổ chức riêng tư hệ thống ảo- đây là OpenVPN. Bạn có thể sử dụng một trong các máy chủ đã được triển khai trên mạng hoặc triển khai phần mềm trong hệ thống của bạn.

Trong một trong những bài viết trước chúng tôi đã xem xét. Trong bài viết này, chúng tôi sẽ trình bày chi tiết hơn về việc thiết lập kết nối đến máy chủ bằng cách sử dụng các chương trình khác nhau trong Linux và Android, đồng thời cố gắng hiểu cách thức hoạt động của dịch vụ này.

Bạn đã biết chương trình tổ chức những gì rồi mạng ảo giữa các máy tính và tất cả dữ liệu trên mạng này được mã hóa và người dùng bên ngoài nó không thể truy cập được. Để đạt được mục tiêu này, chương trình tạo ra trong hệ thống thiết bị ảo tun0. Đây là giao diện giống như eth0 hoặc wlan0, nó có địa chỉ IP riêng. Tất cả lưu lượng truy cập được truyền đến giao diện này đều được mã hóa và chuyển sang mạng ảo.

Do đó, để truyền lưu lượng truy cập thông qua OpenVPN, chỉ cần thêm một số quy tắc buộc lưu lượng truy cập phải đi qua giao diện tun0 là đủ.

Cách sử dụng OpenVPN trên Linux

Trước tiên, hãy xem cách kết nối với OpenVPN từ Ubuntu hoặc bất kỳ thiết bị nào khác Phân phối Linux thông qua thiết bị đầu cuối. Giả sử bạn đã tải xuống tệp cấu hình máy chủ .ovpn và muốn kết nối với mạng này. Để làm điều này, bạn cần cài đặt ứng dụng khách openvpn:

sudo openvpn ~/Downloads/config.ovpn

Sau đó, cửa sổ đầu cuối không thể đóng lại và nếu máy chủ OpenVPN được định cấu hình đúng thì nó đã chuyển đúng tuyến đến máy và lưu lượng truy cập của bạn đi qua mạng ảo. Hãy cùng xem các tuyến đường:

Có hai dòng đáng chú ý ở đây:

0.0.0.0/1 qua 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 phạm vi liên kết số liệu 1000

Cái đầu tiên hướng tất cả lưu lượng hệ thống đến giao diện tun0 và cái thứ hai thú vị hơn, nó triển khai lưu lượng mạng IP 169.254.0.0 tới giao diện thực. Nếu nó không có ở đó thì tất cả lưu lượng truy cập sẽ chuyển đến tun0, bao gồm cả lưu lượng truy cập từ chương trình OpenVPN, vốn đã đi qua giao diện này và kết quả sẽ là một vòng lặp. Để chấm dứt kết nối trong tùy chọn này, chỉ cần nhấn Ctrl+C trong thiết bị đầu cuối nơi bạn đã khởi chạy openvpn.

Cách thứ hai để sử dụng OpenVPN trên Linux là cài đặt plugin openvpn cho NetworkManager và kết nối bằng plugin đó. Để cài đặt gói này trên Ubuntu, hãy chạy lệnh sau:

sudo apt-get cài đặt trình quản lý mạng-openvpn

Bây giờ hãy mở applet Trình quản lý mạng, mở rộng "Kết nối VPN" và chọn "Kết nối thiết lập":

Trong cửa sổ mở ra, nhấp vào nút "+" :

Sau đó chọn chú thích "VPN".

Nhìn lại bảng định tuyến:

Nói chung, NetworkManager tạo ra các quy tắc khác nhau nhưng chúng hoạt động giống nhau. Quá trình thiết lập ứng dụng khách openvpn trên Ubuntu đã hoàn tất.

Sử dụng OpenVPN trên Android

Bạn có thể sử dụng OpenVPN trên mọi nền tảng, kể cả Android. Nó đã được phát hành cho các thiết bị ứng dụng chính thức Kết nối OpenVPN. Với nó, bạn có thể kết nối với mạng, như trong tùy chọn trước, sử dụng tệp ovpn. Bạn có thể cài đặt ứng dụng này từ Google Play:

Mở ứng dụng, nhấn vào nút menu, sau đó chọn "Nhập khẩu" -> "Nhập hồ sơ từ SDCard":

Lựa chọn tập tin cần thiết và hãy nhấn "Lựa chọn":

Sau đó, tất cả những gì bạn phải làm là nhấp vào "Kết nối"để kết nối với mạng:

Thiết lập máy khách Openvpn chỉ bao gồm nhập tập tin cấu hình, không có gì khác là cần thiết. Tiếp theo, lưu lượng truy cập của bạn sẽ được định tuyến qua VPN, tại đây bạn cũng có thể xem bảng định tuyến nếu cài đặt trình mô phỏng thiết bị đầu cuối:

Đúng, ở đây chúng ta sẽ không thấy tình huống tương tự như trong Linux; việc định tuyến VPN trong Android được thực hiện hơi khác một chút.

Cách sử dụng OpenVPN trên Windows

Trong bài viết này không thể không hướng dẫn cách sử dụng GUI OpenVPN trong Windows, đặc biệt vì nó không phức tạp hơn nhiều so với Android. Chúng ta cần cài đặt ứng dụng khách OpenVPN. Bạn có thể tải xuống từ trang web chính thức:

Sau khi tải xuống, hãy chạy chương trình với tư cách quản trị viên và thực hiện tất cả các bước của trình hướng dẫn:





Khi nào nên sử dụng openVPN Máy khách Windows bị giới hạn chỉ kết nối với một máy chủ. Điều này là do khi cài đặt openvpn, chỉ có một bộ điều hợp nhấn được tạo, chỉ phục vụ một kết nối vpn.

Nếu tại kết nối hoạt động thử kết nối với máy chủ khác, bạn gặp lỗi:

TCP/UDP: Liên kết ổ cắm không thành công trên địa chỉ cục bộ: Địa chỉ đã được sử dụng (WSAEADDRINUSE)

bản chất của nó tóm lại là thực tế rằng giao diện mạngđã lấy rồi. Cần phải chấm dứt kết nối hiện tại và chỉ sau đó cố gắng thiết lập một kết nối khác.

Hóa ra, bỏ qua hạn chế này rất đơn giản. Sau khi cài đặt ứng dụng khách openvpn trong windows, thư mục sau sẽ được tạo:

C:\Tệp chương trình\TAP-Windows\bin

Thư mục này cũng chứa một tập tin addtap.bat. Sử dụng tập lệnh này, được khởi chạy với quyền quản trị viên, bạn có thể thêm một bộ điều hợp TAP khác vào hệ thống. Chỉ cần nhấp vào nó và thế là xong. TRONG kết nối mạng một bộ chuyển đổi khác được tạo với tên - TAP-Bộ điều hợp Windows V9 #2:

Bây giờ bạn cần nó trong thư mục

C:\Tệp chương trình\OpenVPN\config

Tạo cho mỗi kết nối thư mục riêng và đặt cấu hình có chứng chỉ trong đó. Khi kết nối, bạn có thể chọn máy chủ mà bạn muốn kết nối. Trong trường hợp này, có thể có nhiều kết nối như bạn đã thêm bộ điều hợp mạng openVPN:

Đây là cách dễ dàng giải quyết vấn đề tạo một số hoạt động kết nối openVPN trong các cửa sổ.

Bài viết có giúp ích gì không? Có khả năng là tác giả

Khóa học trực tuyến "Kỹ sư mạng"

Nếu bạn muốn tìm hiểu cách xây dựng và duy trì các mạng có độ sẵn sàng cao và đáng tin cậy, hãy tìm hiểu cách thiết lập VPN có mã hóa, hiểu, tìm và khắc phục các sự cố trong Định tuyến OSPF và BGP, các tuyến lọc và cân bằng, tôi khuyên bạn nên tham gia khóa học trực tuyến “Kỹ sư mạng” tại OTUS. Khóa học không dành cho người mới bắt đầu; cần có kiến ​​thức cơ bản về mạng để được nhập học. Khóa đào tạo kéo dài 4 tháng, sau đó những sinh viên tốt nghiệp khóa học thành công sẽ có thể trải qua các cuộc phỏng vấn với các đối tác. Hãy tự kiểm tra bài kiểm tra đầu vào và xem chương trình để biết thêm chi tiết.
  • Bài viết chi tiết trên.
  • Cách định cấu hình cho Freebsd.