Come configurare smartphone e PC. Portale informativo

OpenVPN: creazione di un gateway openVPN completo. Ambito e vantaggi di OpenVPN

Quindi, caro amico, oggi impareremo come creare connessioni crittografate tra varie reti basato su OpenVPN. Per iniziare, soffia
http://openvpn.net/ e da lì prendi il nuovo sorgente (come sempre per i buongustai) o il binario (per gli amanti di Windows). Coloro che non vogliono preoccuparsi della compilazione manuale possono andare su /usr/ports/security/openvpn (port di FreeBSD) ed eseguire l'installazione dai port.
Se, come me, lavori con Windows a casa (è comunque più comodo e puoi sbizzarrirti quando il lavoro diventa noioso da morire 😉), allora ti consiglio di dare un'occhiata anche ai campi:
http://openvpn.net/gui.html
- questa è una GUI per la versione Windows; secondo me c'era qualcosa anche lì. Quindi, l'abbiamo scaricato, installato sotto Win e installato sotto FreeBSD. Per chi ha deciso di assemblare qualcosa con le proprie mani per la prima volta, ricordo i comandi tradizionali.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cdopenvpn-2.0_rc21
#./configure
#Fare
#make install
#rendere pulito

Se mancano alcuni pacchetti per un assemblaggio riuscito, prova a specificarli tramite le opzioni in ./configure. Per lavoro confortevole con il configuratore di solito utilizzo due terminali o due sessioni di Putty. Su uno corro:

#./configure –aiuto | meno

E dall'altro infilo varie bandiere. Quindi, sembra che abbiamo risolto il problema con l'installazione... Passiamo a una parte molto più interessante e complessa, ovvero la creazione dei file di configurazione e delle varie tipologie di chiavi.

Modifica BSD

Affinché tutto funzioni è necessario ricompilare il kernel con le seguenti opzioni:

opzioni IPSEC
opzioni IPSEC_ESP

Modificando la configurazione

Non abbiamo bisogno di molto per eseguire la parte server. Se vuoi leggere maggiori informazioni:

Se vuoi precipitarti rapidamente in battaglia, ripeti dopo di me! Wow, ho già iniziato a scrivere in rima! Quindi, modifichiamo la configurazione:

#vi /usr/local/etc/openvpn/office.conf

Lì scriviamo quanto segue:

demone openvpn # chiedi al nostro open server VPN diventato un demone, ti consiglio di inserire questa #riga solo dopo che tutto avrà funzionato.

dev tun # usa questa interfaccia

server 10.1.0.0 255.255.255.0 #specificare l'ip del server nella rete VPN

premi "percorso 10.1.0.0 255.255.255.0" #– questa cosa aggiungerà un percorso di rete VPN
premi "route 194.1.1.0 255.255.255.0" #– questo aggiungerà un percorso di griglia ai client dietro il server VPN
premi "percorso 192.168.0.0 255.255.255.0" # è il percorso per il tuo rete di casa

da cliente a cliente #commentalo se non lo vuoi client VPN ci siamo visti

tls-server #indica che si tratta di una configurazione del server

dh /etc/ssl/dh2048.pem # questo è il certificato per crittografare l'impostazione della connessione
ca /etc/ssl/CA_cert.pem # Questi sono i certificati del server
certificato /etc/ssl/certs/Cserv.pem #
chiave /etc/ssl/keys/Kserv.pem #

proto tcp-server #Di' al server di funzionare utilizzando il protocollo TCP
porta 5000 # Sulla porta 5000

utente nessuno #Utente sotto il quale viene avviato il server VPN (non impostarlo su root!)
gruppo nessuno #Bene, questo è un gruppo

comp-lzo #Abilita la compressione

persist-tun #Utilizza la stessa interfaccia e chiave al riavvio del server
chiave-persist

tls-auth /etc/ssl/ta.key 0 # Protezione contro gli attacchi DOS
keepalive 10 120 # Durata di una sessione inattiva

verb 4 # Numero di informazioni di debug (da 0 a 9)

Sì è quello. Abbiamo finito con il server. Passiamo al cliente. Non preoccuparti di chiavi e certificati, li creeremo in seguito.

Client Windows OpenVPN

Sai, questa cosa può essere utilizzata anche su una connessione dialup, il che non è poco importante per me! Metti le chiavi e l'installer su Flash e non preoccuparti più, anche se stai visitando un amico, bevendo birra e mangiando carne, e poi il capo chiama e inizia a imprecare che qualcosa non funziona per loro, stai andare a prendere un cliente da un amico, basta non pensare di copiare le chiavi sul suo gesto. Copia la configurazione e modifica i percorsi delle chiavi client sull'unità flash, qui. Oh, sì... Andiamo avanti.

Clicca START-Programmi-OpenVPN... Entra nella cartella con i file di configurazione. Crea home.ovpn e scrivi o copia lì questa configurazione:

client #Di' al client di ottenere informazioni di routing dal server (ricorda # opzioni push)

ip-a remoto #Invece di ip-a, inserisci l'ip reale del tuo server visibile su Internet

tls-client # Questa è la configurazione del client

server di tipo ns-cert #Questa è un'altra difesa, questa volta contro un attacco "man in the middle".

ca "H:\\config openVPN\\CA_cert.pem" # Questi sono solo i percorsi chiave (sono sulla mia unità flash)

certificato "H:\\config openVPN\\home.pem"

tasto "H:\\config openVPN\\khome.pem"

tls-auth "H:\\config openVPN\\ta.key" 1 #Protezione DOS. Qui, a differenza del server, costa #uno. Non confonderti, Kutuzov! 😉

proto tcp-client #Il client funziona tramite TCP
porta 5000 #Si collega alla porta 5000

comp-lzo # Lo sai già

tun-mtu 1500 #Basta copiare, se non conosci le reti non posso raccontartelo in #due righe
tun-mtu-extra 32
mssfix 1450

Ok, la configurazione è pronta. Passiamo ad un'attività più interessante, la generazione di chiavi e certificati.

Regole OpenSSL

Vai su /etc/ssl. Crea 2 file: index.txt e serial. Ora scriviamo qualcosa in seriale:

#cd /etc/ssl
#toccare indice.txt
#toccaseriale
#echo “01” > ./serial

Ora creiamo un paio di cartelle:

#mkdircerts
#mkdirkeys
#mkdircrl

Ora, prendiamoci un po’ cura della sicurezza e modifichiamo il nostro openssl.cnf. Capisco quello che hai mani pazze, quindi non dimenticare di fare una copia di questo file, per ogni evenienza. 😉

#cp ./openssl.cnf ./openssl.cnf.backup
#vi openssl.cnf

Trova il parametro "default_days" e impostalo su 9125 (questo è il numero di giorni prima che i nostri certificati smettano di funzionare). E alla fine della configurazione, scrivi questo:
[server]
vincolibase =CA:FALSE
nsCertType =server

Una volta creati i certificati, questa cosa impedirà a qualsiasi ragazzo che legge questa rivista di effettuare un semplice attacco “man in the middle”. Se ti dimentichi di scriverlo, l'impostazione "ns-cert-type server" nel file di configurazione non funzionerà.

Ancora un po' di pazienza e farai quello che aspettavi da tanto tempo. LO FARAI!

Torniamo sulla strada giusta:

#openssl req –new –x509 –keyout private/CA_key.pem –out CA_cert.pem

Inserisci la tua password e non dimenticarla.

#openssl req –new –nodes –keyout keys/Kserv.pem –out req/Rserv.pem

Per questa riga, è importante che il parametro Nome organizzazione corrisponda a quello specificato durante la generazione di CA_cert.pem.

#openssl ca -extfile /etc/ssl/openssl.cnf –extensions server –out certs/Cserv.pem –infiles req/Rserv.pem

Ti verranno poste un paio di domande alle quali, senza pensarci a lungo, rispondi "y".
Questo era per il server. Ora ripetiamo la stessa cosa, ma per il cliente.

#openssl req –new –keyout chiavi/Khome.pem –out req/Rhome.pem
#openssl ca –out certs/Chome.pem –infiles req/Rhome.pem

Non dimentichiamoci di ta.key:

#openvpn —genkey —segreto ta.key

Quindi, e infine, crea un file Diffie-Hellman (che sa scriverlo in russo).

#openssl dhparam –out dh2048.pem 2048

Dopo aver ricevuto un messaggio sulla sua lunga creazione, andiamo a bere birra (in realtà mi ci sono voluti quasi 20 minuti per crearla).

Prendiamo i nostri certificati

Questo è tutto, accetta le mie congratulazioni, hai fatto tutto! Ora non resta che portare con sé:
-CA_cert.pem
— Chome.pem
—Khome.pem
-ta.key

Per fare ciò, copialo su un floppy disk:

#mkdir /mnt/floppy
#mount -t msdos /dev/fd0a /mnt/floppy
# cp /etc/ssl/certs/Cnode.pem /mnt/floppy
#cp /etc/ssl/keys/Knode.pem /mnt/floppy
#cp /etc/ssl/CA_cert.pem /mnt/floppy
#cp etc/ssl/ta.key /mnt/floppy
#umount –f /dev/fd0a

Oppure, se sei un diavolo coraggioso, il che significa che fai tutto riga per riga immediatamente sul server, allora usi client sftp e prendi tu stesso tutto dal server.

Il razzo è partito

Ora avvia il server OpenVPN:

#openvpn –config /usr/local/etc/openvpn/office.conf

Crea un piccolo openvpn.sh in /usr/local/etc/rc.d per avvio automatico al riavvio:

caso "$1" in
inizio)
echo -n "OpenVPN2 in avvio..."
/usr/local/sbin/openvpn || uscita 1
;;
fermare)
echo -n "Spegnimento di OpenVPN2..."
/usr/bin/killall openvpn &>/dev/null || uscita 1
;;
ricarica|ricomincia)
$0 stop && dormi 1 && $0 start || uscita 1
;;
*)
echo "Utilizzo: $0 (avvia|interrompi|ricarica|riavvia)"
uscita 1
esac

Firewall

Scrivi una regola per ipfw per consentire le connessioni al nostro demone:

#ipfw –q aggiungi passaggio tcp da qualsiasi a me 5000
#ipfw –q aggiunge il passaggio tcp da qualsiasi a qualsiasi tramite tun0

Puoi anche aggiungerlo allo script del firewall.

Tocco finale

Per connetterti da un client Windows, usi la GUI, penso che lo capirai da solo.

Riassumiamo

Quindi, hai appena impostato una connessione tra il server router che protegge la tua mesh da qualche parte là fuori e la tua rete domestica. Questo è un grande passo. Hai elevato la tua arte dell'amministrazione a un altro livello. Ancora una volta non sarò avaro e mi congratulerò con te. Sai, c'è persone intelligenti, che sconsigliano di creare connessioni tra reti in questo modo. Abbiamo aggiunto una regola che ti consente solo di connetterti al tuo server e muoverti liberamente tra due reti. Se decidi di aumentare il numero di client server OpenVPN, dovrai configurare ulteriormente il firewall e la sicurezza e maggiore è il numero di interfacce sul router, più difficile sarà monitorarlo. Inoltre, hai appena ampliato lo spazio degli indirizzi delle tue reti. Questo è esattamente ciò che non piace a questi esperti di sicurezza. Bene, ok, questi sono racconti filosofici, se vuoi usali. E infine, ti mando a
http://openvpn.net/, c'è molta documentazione lì che leggerei se fossi in te. Ok, devo andare. Semmai l'indirizzo è sempre lo stesso:
. Non vedo l'ora di ricevere feedback e suggerimenti.

Più gli stati cercano di controllare Internet e di stabilire la propria censura, più guadagnano popolarità vari servizi circonvallazione. Uno di decisioni libere per l'organizzazione privata sistemi virtuali- questo è OpenVPN. È possibile utilizzare uno dei server già distribuiti sulla rete o distribuire Software nel tuo sistema

In uno degli articoli precedenti abbiamo esaminato. In questo articolo ci soffermeremo più in dettaglio sulla configurazione della connessione al server utilizzando vari programmi in Linux e Android e prova anche a capire come funziona questo servizio.

Sai già che il programma organizza una rete virtuale tra computer e tutti i dati su questa rete sono crittografati e inaccessibili agli utenti esterni. Per raggiungere questo obiettivo, il programma crea nel sistema dispositivo virtuale tun0. Questa è la stessa interfaccia di eth0 o wlan0, ha il proprio indirizzo IP. Tutto il traffico trasmesso a questa interfaccia viene crittografato e trasferito alla rete virtuale.

Pertanto, per trasmettere il traffico tramite OpenVPN, sarà sufficiente aggiungere diverse regole che costringeranno il traffico a passare attraverso l'interfaccia tun0.

Come utilizzare OpenVPN su Linux

Innanzitutto, diamo un'occhiata a come connettersi a OpenVPN da Ubuntu o da qualsiasi altro Distribuzione Linux tramite terminale. Supponiamo che tu abbia scaricato il file di configurazione del server .ovpn e desideri connetterti a questa rete. Per fare ciò è necessario installare il client openvpn:

sudo openvpn ~/Downloads/config.ovpn

Successivamente, la finestra del terminale non può essere chiusa e, se il server OpenVPN è stato configurato correttamente, ha già trasferito i percorsi corretti alla macchina e il tuo traffico passa attraverso la rete virtuale. Vediamo i percorsi:

Ci sono due righe a cui vale la pena prestare attenzione qui:

0.0.0.0/1 tramite 192.168.243.1 devtun0
169.254.0.0/16 dev enp2s0 metrica collegamento ambito 1000

Il primo dirige tutto il traffico di sistema all'interfaccia tun0 e il secondo è più interessante, distribuisce il traffico di rete IP 169.254.0.0 all'interfaccia reale. Se non è presente, tutto il traffico andrà a tun0, compreso il traffico del programma OpenVPN, che è già passato attraverso questa interfaccia e il risultato sarà un loop. Per terminare la connessione con questa opzione, premi semplicemente Ctrl+C nel terminale in cui hai avviato openvpn.

Il secondo modo per utilizzare OpenVPN su Linux è installare il plug-in openvpn per NetworkManager e connettersi utilizzandolo. Per installare questo pacchetto su Ubuntu, esegui il seguente comando:

sudo apt-get install network-manager-openvpn

Ora apri l'applet Network Manager, espandi "Connessione VPN" e seleziona "Configura connessione":

Nella finestra che si apre, clicca sul pulsante "+" :

Quindi seleziona la didascalia "VPN".

Guarda di nuovo la tabella di routing:

In generale, NetworkManager crea regole diverse, ma funzionano allo stesso modo. La configurazione del client openvpn su Ubuntu è completa.

Utilizzo di OpenVPN su Android

Puoi utilizzare OpenVPN su qualsiasi piattaforma, incluso Android. È stato rilasciato per i dispositivi applicazione ufficiale OpenVPN Connetti. Con esso puoi connetterti alla rete, proprio come in versione precedente, utilizzando il file ovpn. Puoi installare questa applicazione da Google Play:

Apri l'app, tocca il pulsante del menu, quindi seleziona "Importare" -> "Importa profilo da scheda SD":

Selezionare file richiesto e premere "Selezionare":

Quindi tutto ciò che devi fare è fare clic "Collegare" per connettersi alla rete:

La configurazione del client Openvpn include solo l'importazione file di configurazione, non serve altro. Successivamente, il tuo traffico verrà instradato attraverso la VPN qui puoi anche visualizzare la tabella di routing se è installato un emulatore di terminale:

È vero, qui non vedremo la stessa situazione di Linux. Il routing VPN in Android viene eseguito in modo leggermente diverso.

Come utilizzare OpenVPN su Windows

Era impossibile non raccontare in questo articolo come usarlo GUI OpenVPN in Windows, soprattutto perché non è molto più difficile che in Android. Dobbiamo installare il client OpenVPN. Puoi scaricarlo dal sito ufficiale:

Dopo il download, esegui il programma come amministratore e segui tutti i passaggi della procedura guidata:





3. Accedi e scarica l'archivio dei file di configurazione.

4. Decomprimere l'archivio con i file di configurazione.

5. Avvia il collegamento al programma GUI OpenVPN dal desktop.

6. B Vassoio di Windows(nell'angolo in basso a sinistra del desktop) trova l'icona del programma GUI OpenVPN (monitor con un lucchetto). Potrebbe essere necessario espandere l'intero elenco di applicazioni nel vassoio.

7. Fare clic con il tasto destro sull'icona della GUI di OpenVPN e selezionare "Importa configurazione".

8. Importare i file di configurazione decompressi uno alla volta. I file di configurazione che terminano con _udp sono Protocollo UDP, la velocità è più alta e il ping è più basso.

9. Fare clic fare clic con il tasto destro mouse sull'icona della barra delle applicazioni della GUI di OpenVPN, selezionare server richiesto e fare clic su Connetti.

10. L'icona gialla della GUI OpenVPN indica il processo di connessione, l'icona verde indica una connessione e una protezione riuscite.

11. Per selezionare un altro server è necessario prima disconnettersi da quello connesso e solo successivamente selezionare e connettersi ad un altro server.

12. Per disconnettersi dal server, fare clic sull'icona della barra delle applicazioni della GUI OpenVPN, selezionare il server dedicato, quindi selezionare "Disconnetti".

13. Se devi eliminare i file di configurazione, puoi trovarli andando su: C:\Users\***nomeutente***\OpenVPN\config

In sostanza, Open VPN è molto programma interessante, lavorando sotto Privato virtuale La rete è una varietà punto a punto e non è necessario modificare le impostazioni del FireWall per utilizzarla. Questo programma viene in soccorso quando è necessario connettersi ad un privato rete virtuale, ad esempio, accedendo a una rete domestica o a una VPN aziendale.

Questo programma spesso agisce come cliente universale, che consente di mascherare facilmente la tua permanenza su Internet stabilendo una connessione con server di terze parti"dal" tuo fornitore. Questo è esattamente ciò che fa aprire vpn popolare tra i servizi VPN anonimi.

Quali sono i vantaggi fondamentali di un modello del genere?

  • Risparmio di traffico: tutto è compresso in modo efficiente da lzo.
  • Facile da configurare: tutto richiede meno di un'ora e anche un principiante o una persona senza conoscenze particolari può capirlo.
  • Sicurezza impressionante: tutto il traffico è crittografato, senza eccezioni, mentre ogni client è isolato.
  • Il cliente non ha bisogno di installare apparecchiature aggiuntive.
  • Infine, stabilità e velocità abbastanza decente.

Ciò che è degno di nota è che il programma è completamente gratuito, ad es. suo fonte aperto a tutti. Voglio sapere di più? Vieni qui e troverai informazioni esaustive.

Cos'è una connessione VPN aperta?

Per garantire la tua connessione e i tuoi dati completa sicurezza, viene utilizzata la libreria OpenSSL. Ciò fornisce al programma il massimo accesso agli algoritmi di crittografia disponibili nell'assembly. Inoltre, è possibile utilizzare HMAC: ciò fornisce una crittografia avanzata dei dati nel momento in cui le informazioni vengono elaborate o trasmesse.

  • In cosa sistemi operativiè possibile utilizzare un client OpenVPN? In tutti i principali sistemi operativi, tra cui Windows, MAC OS, FreeBSD.
  • Attraverso quali porte OpenVPN esegue tutte le operazioni e i movimenti di rete? UDP o TCP, inoltre, può funzionare tramite HTTP, NAT, ecc.

Quindi, se hai intenzione di acquistare l'accesso a server VPN, Penso che la tecnologia VPN aperta ti interesserà sicuramente. Decine di studi e tentativi di confrontare scrupolosamente OpenVPN e PPTP hanno costruito un quadro chiaro: algoritmi di crittografia dei dati migliorati rendono il client molte volte più efficace in materia di sicurezza. La facilità di manutenzione porta punti extra a suo favore. Buona fortuna con il tuo lavoro!

1) Sul sito openvpn.net vai alla sezione Comunità. Nella scheda Download clicca su Download della comunità.

2) Scegli file di installazione in base alla profondità di bit del sistema operativo ( 32bit/64bit) installato e scaricarlo.

3) Eseguire il file di installazione ed eseguire i passaggi di installazione.

5) In corso Installazioni OpenVPN il programma potrebbe richiedere la conferma dell'installazione RUBINETTO-autisti. Questa richiesta deve essere confermato premendo il pulsante Installare.

6) Questo completa il processo di installazione.

Configurazione lato server

Diamo un'occhiata a un esempio di configurazione di una connessione OpenVPN utilizzando un certificato SSL autofirmato.

1) Avvia la riga di comando.

Avvia -> Esegui -> cmd

2) Vai alla rubrica C:\Programmi\OpenVPN\easy-rsa utilizzando il comando:

Cd\Programmi\OpenVPN\easy-rsa

3) Esegui il file init-config.bat sulla riga di comando:

Init-config.bat

Dopo aver eseguito il file, verrà creato un file vars.bat.

4) Archivio vars.bat deve essere aperto editor di testo(blocco note o Wordpad) e modifica i dati della firma della chiave con quelli personali. È possibile modificare le informazioni nelle seguenti righe:

Imposta KEY_COUNTRY=USA #Paese impostato KEY_PROVINCE=CA #Regione impostata KEY_CITY=SanFrancisco #Città impostata KEY_ORG=OpenVPN #Nome azienda impostato [e-mail protetta]#Contatto email

Inoltre, in assenza di registrazione del modulo:

Imposta OPENSSL_CONF=C:\Programmi\OpenVPN\easy-rsa\openssl-1.0.0.cnf

devi aggiungerlo sotto la riga:

Imposta KEY_CONFIG=openssl-1.0.0.cnf

Nota: Il percorso e il nome del file di configurazione potrebbero differire da quelli mostrati nell'esempio. Pertanto, assicurarsi innanzitutto che il file venga individuato e denominato in conformità con i dati specificati.

5) Creare indice E seriale file, eseguire i seguenti comandi uno per uno sulla riga di comando:

Vars pulisce tutto

6) Il comando successivo crea una chiave CA che verrà utilizzata per firmare il futuro certificato SSL. Dopo aver eseguito il comando, ti verranno richiesti i valori dei parametri. Se hai già apportato modifiche al file in precedenza vars.bat, è possibile rispondere ai parametri specificati nel passo 4 premendo accedere. L'eccezione è il parametro - Nome comune. In esso è necessario inserire il nome host del server o il nome di dominio.

Costruisci-ca

7) Crea una chiave Diffie-Hellman.

Compila il server delle chiavi<имя_сервера>

Nel nostro caso il comando sarà:

Compila il server delle chiavi

Il riempimento avviene per analogia con il 6° passaggio. Nel campo Nome comune nel nostro caso indichiamo server. Per entrambe le domande" Firmare il certificato?" E " 1 richiesta di certificato su 1 è certificata, impegnarsi?"Accettiamo inserendo " ", quindi premere accedere.

9) Crea una chiave separata per ciascun client:

Client chiave di creazione1

Inserisci le informazioni di contatto richieste. IN Nome comune indicare cliente1.

Trasferimento di file da una cartella /chiavi in una cartella /config.

10) Da una cartella /esempio-config copiare il file server.ovpn in una cartella /config

Configurazione del firewall

Assicurati che le porte 5194 E 1194 non vengono bloccati dal firewall, altrimenti aggiungiamo regole di autorizzazione per il traffico in entrata e in uscita:

11) Vai a Inizio -> Tutti i programmi -> Strumenti amministrativi -> firewall di Windows con sicurezza avanzata.

12) Fare clic su sul lato sinistro della finestra Regole d'ingresso e nella sezione Azioni clicca su Nuova regola. Di conseguenza, dovrebbe apparire la Creazione guidata regole.

13) Compiliamo i 5 passaggi proposti come segue:

Passaggio 1: tipo di regola: Porta;

Passaggio 2: protocollo e porte: Per impostazione predefinita, le impostazioni del server OpenVPN utilizzano il protocollo UDP. Se questa configurazione non è cambiato, quindi selezionalo questo passaggio UDP. Altrimenti - TCP. Nel campo Porti locali specifici indicare 5194 .

Passaggio 3 – Azione: Consentire la connessione;

Passaggio 4: profilo: Lascia le caselle abilitate.

Passaggio 5: nome: Specifica il nome della regola a tua discrezione e fai clic Fine.

14) Allo stesso modo aggiungi una regola per la porta 1194 , dopodiché andiamo a Regole in uscita e creare due regole identiche a quelle create in In entrata.

Avvio del server

15) Lancio Server OpenVPN facendo clic con il tasto destro sul file server.ovpn Avviare OpenVPN su questo file di configurazione.

16) Il risultato sarà riga di comando, che visualizzerà il processo di avvio del server VPN. Se alla fine la riga viene stampata Sequenza di inizializzazione completata, significa che il lancio ha avuto successo.

Configurazione lato client

I passaggi seguenti presuppongono che tu abbia già installato un client OpenVPN.

1) Da una cartella /esempio-config sul server scarichiamo il file sul computer client.ovpn in una cartella ApriVPN/config/

2) Da una cartella /config scaricare i file sul server ca.crt, cliente1.crt, client1.chiave al computer in una cartella ApriVPN/config/

3) Apri il file scaricato client.ovpn in un editor di testo e apportare le seguenti modifiche:

Nella registrazione remoto mio-server-1 1194 sostituire il mio-server-1 all'indirizzo IP del server. IN certificato client.crt modifica cliente.crt SU cliente1.crt IN chiave cliente.chiave modifica client.chiave SU client1.chiave

Successivamente, salva le modifiche.

4) Lancio GUI OPENVPN. Nella barra delle applicazioni, fare clic con il tasto destro sull'icona OpenVPN e dentro menù contestuale seleziona un oggetto Modifica configurazione.

Se la configurazione che si apre non corrisponde al file client.ovpn, quindi portiamo le impostazioni nel modulo appropriato. Se corrisponde, chiudi l'editor, fai nuovamente clic con il pulsante destro del mouse sull'icona nella barra delle applicazioni e seleziona Collegare. Se nella finestra del processo di connessione visualizzata vengono visualizzate le seguenti righe:

Sequenza di inizializzazione completata GESTIONE: >STATO: ********,CONNESSO,SUCCESSO

Possibili errori

impossibile aggiornare il database TXT_DB errore numero 2

Causa: Durante la creazione di un certificato e di una chiave per il client, sono state specificate informazioni identiche a quelle utilizzate in precedenza per generare un altro certificato.

Soluzione: indicazione di altre informazioni di contatto.

ATTENZIONE: impossibile aprire il file di configurazione: /etc/ssl/openssl.cnf

Causa: errato impostare il percorso nella variabile d'ambiente OPENSSL_CONF.

Soluzione:è necessario dichiarare questa variabile nel file vars.bat, come menzionato nel passaggio 4 della configurazione lato server.

I migliori articoli sull'argomento