Ovpn файл для windows

Как настроить сервер OpenVPN на Windows

OpenVPN позволяет настроить VPN-сервер как на платформе Windows Server, так и версии для рабочего компьютера (Windows 10, 8, 7).

Установка OpenVPN Server

Переходим на официальный сайт OpenVPN и скачиваем последнюю версию программы для соответствующей версии Windows:

Запускаем скачанный файл — нажимаем NextI Agree — и выставляем галочку EasyRSA 2 Certificate Management Scripts (нужен для возможности сгенерировать сертификаты):

. снова Next и Install — начнется установка. В процессе мастер может выдать запрос на подтверждение установки виртуального сетевого адаптера — соглашаемся (Install/Установить).

После завершения нажимаем Next — снимаем галочку Show ReadmeFinish.

Создание сертификатов

Переходим в папку установки OpenVPN (по умолчанию, C:\Program Files\OpenVPN) и создаем каталог ssl.

После переходим в папку C:\Program Files\OpenVPN\easy-rsa, создаем файл vars.bat, открываем его на редактирование и приводим к следующему виду:

set «PATH=%PATH%;%ProgramFiles%\OpenVPN\bin»
set HOME=%ProgramFiles%\OpenVPN\easy-rsa
set KEY_CONFIG=openssl-1.0.0.cnf
set KEY_DIR=keys
set KEY_SIZE=2048
set KEY_COUNTRY=RU
set KEY_PROVINCE=Sankt-Petersburg
set KEY_CITY=Sankt-Petersburg
set KEY_ORG=Organization
set KEY_EMAIL=master@dmosk.ru
set KEY_CN=DMOSK
set KEY_OU=DMOSK
set KEY_NAME=server.domain.ru
set PKCS11_MODULE_PATH=DMOSK
set PKCS11_PIN=12345678

* в каталоге easy-rsa уже есть файл vars.bat.sample — можно переименовать и использовать его.
** значение HOME не меняем, если оставили путь установки программы по умолчанию; KEY_DIR — каталог, куда будут генерироваться сертификаты; KEY_CONFIG может быть разным — его лучше посмотреть в файле vars.bat.sample или по названию соответствующего файла в папке easy-rsa; KEY_NAME желательно, чтобы соответствовал полному имени VPN-сервера; остальные опции можно заполнить произвольно.

Запускаем командную строку от имени администратора:

Переходим в каталог easy-rsa:

Чистим каталоги от устаревшей информации:

Снова запускаем vars.bat (после clean переопределяются некоторые переменные):

Теперь генерируем последовательность центра сертификации:

На все запросы нажимаем Enter.

Запускаем build-dh.bat (сертификат с использованием алгоритма Диффи-Хеллмана):

openssl dhparam -out keys\dh.pem 2048

* команда может выполняться долго — это нормально.

Генерируем сертификат для сервера:

* где cert — имя сертификата; на все запросы нажимаем Enter. В конце подтверждаем два раза корректность информации вводом y.

После переносим из папки C:\Program Files\OpenVPN\easy-rsa\keys в C:\Program Files\OpenVPN\ssl следующие файлы:

Настройка сервера

Переходим в папку C:\Program Files\OpenVPN\config и создаем файл server.ovpn. Открываем его на редактирование и приводим к следующему виду:

port 443
proto udp
dev tun
dev-node «VPN Server»
dh «C:\\Program Files\\OpenVPN\\ssl\\dh.pem»
ca «C:\\Program Files\\OpenVPN\\ssl\\ca.crt»
cert «C:\\Program Files\\OpenVPN\\ssl\\cert.crt»
key «C:\\Program Files\\OpenVPN\\ssl\\cert.key»
server 172.16.10.0 255.255.255.0
max-clients 32
keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
cipher DES-CBC
status «C:\\Program Files\\OpenVPN\\log\\status.log»
log «C:\\Program Files\\OpenVPN\\log\\openvpn.log»
verb 4
mute 20

* где port — сетевой порт (443 позволит избежать проблем при использовании Интернета в общественных местах, но может быть любым из свободных, например 1194, занятые порты в Windows можно посмотреть командой netstat -a); dev-node — название сетевого интерфейса; server — подсеть, в которой будут работать как сам сервер, так и подключенные к нему клиенты.
** так как в некоторых путях есть пробелы, параметр заносится в кавычках.
*** при использовании другого порта необходимо проверить, что он открыт в брандмауэре или на время тестирования отключить его.

В сетевых подключениях Windows открываем управление адаптерами — TAP-адаптер переименовываем в «VPN Server» (как у нас указано в конфигурационном файле, разделе dev-node):

Читайте также:  Windows ищет не все файлы

Теперь открываем службы Windows и находим «OpenVpnService». Открываем ее, настраиваем на автозапуск и включаем:

Ранее переименованный сетевой интерфейс должен включиться:

VPN-сервер работает. Проверьте, что сетевой адаптер VPN Server получил IP 172.16.10.1. Если он получает что-то, на подобие, 169.254. выключаем сетевой адаптер — перезапускаем службу OpenVpnService и снова включаем сетевой адаптер.

Настройка клиента

На сервере:

На сервере генерируем сертификат для клиента. Для этого сначала чистим файл index.txt в папке C:\Program Files\OpenVPN\easy-rsa\keys.

Затем запускаем командную строку от имени администратора:

OpenVPN для Windows

Поддерживаемые ОС Windows, MAC, Linux, Android Разрядность 32 bit, 64 bit, x32, x64 Для устроиств компьютер, смартфон Язык интерфейса Русский Последнее обновление 2019 Тип распространения Бесплатный Разработчик OpenVPN Inc Официальный сайт www.openvpn.net
  • OpenVPN для windows 10
  • OpenVPN для windows 8.1
  • OpenVPN для windows 8
  • OpenVPN для windows 7
  • OpenVPN для windows Vista
  • OpenVPN для windows XP
  • Версия Платформа Язык Размер Формат Загрузка
    OpenVPN 2.4.6 Windows Русский 3.9MB .exe
    OpenVPN для Android Android Русский 16.4MB .apk
    * скачайте бесплатно OpenVPN для Windows, файл проверен!

    OpenVPN – бесплатный сервис с открытым кодом для создания зашифрованных каналов доступа. Позволяет устанавливать безопасное сетевое соединение между компьютерами, клиентами и серверами.

    Функционал OpenVPN

    В работе сети участвуют 3 основных объекта:

    1. 1. Удостоверяющий центр. Управляет ключами для шифрования и расшифровки данных, называемых сертификатами. Выдает их по запросам узлов OpenVPN – участников обмена данными в созданной сети.
    2. 2. Сервер. Обеспечивает безопасное соединение между узлами, создавая туннели в незащищенных сетях.
    3. 3. Клиент. Устанавливается на узлы и обеспечивает защищенную передачу данных. OpenVPN позволяет создавать соединения типа клиент-клиент и клиент-сервер.

    Для кодирования данных сервис использует криптографическую библиотеку OpenSSL. В нем множество различных алгоритмов шифрования и хеширования, включая:

    • – Симметричные – Camelia, DES, RC5, IDEA. Все клиенты получают одинаковые ключи. Есть риск, что при передаче через интернет его могут захватить.
    • – Ассиметричные – DSA, RSA, Diffie-Hellman key exchange. В этом случае у клиентов есть 2 ключа – публичный и приватный. Первый одинаков для всех, а второй – индивидуален.
    • – Хеш-функции – MD2, MD5, SHA. Вместо сообщения шифруется хеш-код, что повышает уровень безопасности и снижает время вычислений.

    Этих пакетов достаточно для решения большинства задач, но при желании пользователь может также использовать механизм HMAC, который обеспечивает большую безопасность при передаче данных.

    Основные преимущества OpenVPN:

    • ● Безопасный серфинг. Программа обеспечивает защищенное соединение 2 и 3 уровня по OSI с использованием протоколов SSL/TSI. Сервис не использует инструментарий веб-обозревателя и не является веб-прокси.
    • ● Смена IP-адреса. Пользователь может изменить свой IP-адрес, например, для входа на ресурсы, которые недоступны с текущего адреса.
    • ● Идентификация. У OpenVPN множество методов проверки клиентов на подлинность, включая сертификаты, ключи и двухфакторную аутентификацию. При подключении программа учитывает персональную и групповую политику, которые применены к виртуальному интерфейсу.
    • ● Масштабируемость. Гибкие возможности серверов позволяют подключать к сети более тысячи клиентов.
    • ● Кроссплатформенность. OpenVPN поддерживается на множестве операционных систем, включая Windows, Solaris, QNX, OpenBSD, Apple Mac OS X, Android и iOS.

    Программа доступна на русском языке.

    Последняя версия – OpenVPN 2.4.6 – вышла в апреле 2018 года.

    Настройка OpenVPN клиента

    В данной инструкции подробно описан процесс настройки клиента OpenVPN на примере операционных систем Windows и Linux. Также, с ее помощью можно настроить скиента на Android.

    Установка

    Windows

    Заходим на официальную страницу загрузки openvpn и скачиваем клиента для нужной Windows:

    Запускаем скачанный файл и устанавливаем программу, нажимая «Далее».

    Linux CentOS

    Устанавливаем репозиторий EPEL:

    yum install epel-release

    yum install openvpn

    Linux Ubuntu

    apt-get install openvpn

    Android

    Установка выполняется из Google Play. Набираем в поиске OpenVPN Connect — нажимаем установить и принимаем условия.

    Настройка

    После установки программы конфигурационный файл не создается автоматически и его нужно создать вручную.

    В системах Windows создаем файл config.ovpn в папке %programfiles%\OpenVPN\config.

    * имя файла может быть любым, расширение должно быть .ovpn.

    Для создания конфигурационного файла в Linux выполняем команду:

    * чтобы служба openvpn автоматически выполняла соединение, необходимо, чтобы конфигурационный файл назывался client.conf.

    Пример конфигурационного файла

    client
    dev tun
    proto udp
    remote 192.168.0.15 443
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca ca.crt
    cert client.crt
    key client.key
    dh dh2048.pem
    tls-client
    tls-auth ta.key 1
    float
    keepalive 10 120
    comp-lzo
    verb 0

    Параметры конфигурационного файла

    Параметр Значения Описание
    client Строка говорит о том, что конфигурационный файл описывает клиентское подключение (программа сама устанавливает соединение, а не ждет, как сервер).
    dev tap или tun Выбор виртуального сетевого драйвера. TUN — сетевой уровень модели OSI, оперирует IP-пакетами. TAP — эмулирует Ethernet устройство и работает на канальном уровне модели OSI, оперируя кадрами Ethernet. Настраивая OpenVPN клиента, в большинстве случаев, необходимо выбирать tun. TAP необходимо использовать для работы определенных сервисов, например DHCP.
    dev-node любая строка Параметр используется в системах Windows в случаях, если имеется несколько сетевых интерфейсов. Значение этого параметра должно содержать название сетевого подключения, через который должен работать OpenVPN.
    proto udp или tcp Указывает, какой протокол использовать для передачи данных. В большинстве случаев, лучше использовать UDP, так как данный протокол создает меньше нагрузки на сеть.
    remote VPN-сервер и порт Задает сервер, к которому должен подключаться клиент, а также сетевой порт (по умолчанию 1194), на котором OpenVPN принимает запросы. Можно указать несколько строк.
    remote-random Если указано несколько строк remote, данный параметр говорит, что необходимо подключаться к удаленным серверам в случайном порядке.
    resolv-retry количество секунд или infinite Используется в тех случаях, когда в качестве сервера указано доменное имя. Параметр задает время в секундах для повторного переподключения, если не удалось узнать имя сервера. infinite — держать связь с сервером постоянно.
    nobind Клиент использует динамический порт для подключения.
    user учетная запись Задает определенного пользователя для работы клиента (только для UNIX-систем).
    group группа Задает определенную группу для работы клиента (только для UNIX-систем).
    persist-key Не перечитывает ключи при перезагрузке сервиса OpenVPN.
    persist-tun Не перечитывает параметры туннеля при перезагрузке сервиса OpenVPN.
    http-proxy сервер прокси и порт Использовать прокси-сервер для подключения.
    http-proxy-retry Переподключаться к прокси-серверу, если связь была разорвана.
    http-proxy-timeout количество секунд Время, через которое выполнять попытки переподключения к прокси-серверу.
    mute-replay-warnings Параметр стоит задавать при использовании беспроводного соединения. Он отключит дублирование предупреждений пакетов.
    ca пут к сертификату Корневой сертификат удостоверяющего центра. Генерируем на сервере.
    cert пут к сертификату Открытый ключ клиента. Генерируем на сервере.
    key пут к сертификату Закрытый ключ клиента. Генерируем на сервере.
    dh пут к сертификату Ключ с алгоритмом Diffie-Hellman (Диффи-Хеллмана).
    remote-cert-tls сервер Исключает возможность mitm атаки, включая верификацию сертификата сервера.
    tls-client Указание на то, что это клиент TLS.
    tls-auth ta.key 1 Дополнительный уровень аутентификации посредством ключа TLS.
    float Удаленный хост может менять IP-адрес в процессе соединения, при этом последнее не будет разорвано.
    keepalive секунд1 секунд2 Пинговать каждые секунд1 сервер и если в течение секунд2 не будут получены ответные пакеты, перезапустить подключение.
    cipher алгоритм Указывает алгоритм шифрования. Примеры: AES-256-CBC, AES-128-CBC, BF-CBC, DES-EDE3-CBC.
    comp-lzo Использовать сжатие.
    verb число от 0 до 9 Уровень детализации лога. 0 отключает отладочную информацию.
    mute число Указывает сколько лог-сообщений может отображаться для каждой категории события.
    auth-user-pass ничего или путь к файлу Говорит клиенту, что необходима аутентификация. Если не указан путь к файлу, клиент выкинет окно для авторизации, иначе прочитает данные из файла.
    ipchange команда или путь к скрипту Выполняет команду при смене IP.
    connect-retry секунд Переподключиться к серверу через указанное количество секунд, если соединение было разорвано.
    connect-retry-max число Сколько раз повторять соединение, если оно было разорвано.
    shaper байт Задает максимальную скорость передачи данных для исходящего трафика.
    tun-mtu число Задает MTU.
    status путь к файлу Путь к фалу хранения статуса.
    log путь к файлу Путь к лог-файлу.
    askpass путь к файлу Путь к файлу с паролем для приватного ключа (private key password).

    Наиболее полный и актуальный список параметров для OpenVPN можно получить командой openvpn —help (в Linux и Windows).

    Сертификаты

    Клиентские сертификаты генерируются на стороне сервера. Процедура следующая.

    Читайте также:  Как сделать свою панель задач windows
    Оцените статью