Лучшие открытые vpn-сервисы на 2022 год

Установка и настройка openvpn на windows или linux

Конфигурационные файлы сервера

  • Копируем файл с примером конфигурации сервера:
    copy "C:\Program Files\OpenVPN\sample-config\server.ovpn" "C:\Program Files\OpenVPN\easy-rsa\"
  • Правим серверный конфигурационный файл:
    ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
    cert "C:\\Program Files\\OpenVPN\\config\\server.crt"
    key "C:\\Program Files\\OpenVPN\\config\\server.key"
     
    dh "C:\\Program Files\\OpenVPN\\config\\dh1024.pem"
     
    crl-verify "C:\\Program Files\\OpenVPN\\config\\crl.pem"
  • Копируем следующие файлы из каталога на сервере в каталог :
    keys\ca.crt
    keys\dh1024.pem
    keys\server.crt
    keys\server.key
    server.ovpn

Открытая совместимость VPN с основными платформами

Большинство премиум-провайдеров VPN предлагают кроссплатформенную совместимость. Кроме того, некоторые провайдеры делают все возможное и предлагают совместимость с маршрутизаторами, игровыми консолями и устройствами потоковой передачи мультимедиа.

Откройте VPN для Windows

Проще всего найти службу Open VPN для Windows. У каждого провайдера, о котором стоит упомянуть, есть как минимум выделенный VPN-клиент Windows для платформы Windows.

Таким образом, у вас не должно возникнуть проблем с получением клиентов для настройки сервера Open VPN с официального сайта вашего провайдера VPN.

Если ваш VPN-сервис слишком устаревший, чтобы иметь собственный VPN-клиент, вы можете использовать графический интерфейс Open VPN для запуска VPN через файлы .ovpn.

Откройте VPN для Mac

История с совместимостью с Mac немного отличается. Хотя у многих VPN есть специальные приложения для Mac, это не является общим правилом.

Например, все виртуальные частные сети в приведенном выше списке предлагают собственные клиенты Open VPN, кроме Surfshark.

Вы можете использовать сторонний клиент, такой как Tunnelblick, для тех VPN, у которых нет специального VPN-клиента, совместимого с macOS.

Откройте VPN для Android

Как и для Windows, приложения Open VPN для Android очень легко найти, и они доступны для сотен поставщиков. Кроме того, почти у каждой популярной VPN есть приложение Open VPN, доступное в PlayStore.

Тем не менее, если вас интересует провайдер, у которого нет приложения Open VPN для Android, вы можете использовать этот . Он прост в использовании и не требует рутирования/джейлбрейка вашего Android-устройства, чтобы заставить его работать.

Открытый VPN для iOS

Apple имеет необъяснимую любовь к протоколу L2TP, установленному по умолчанию на всех устройствах iOS. Однако многие приложения VPN поддерживают Open VPN для iOS.

OpenVPN Connect — это хорошее стороннее приложение для iOS, которое позволит вам настроить Open VPN для тех VPN-сервисов, у которых нет собственного клиента для iOS.

Откройте VPN для роутера

Некоторые VPN можно настроить на самом маршрутизаторе, что добавляет VPN-защиту вашей сети на уровне маршрутизатора. Просто подключившись к такому маршрутизатору, вы попадаете под защиту настроенной вами VPN.

Хотя только несколько маршрутизаторов поддерживают соединения Open VPN, процесс настройки довольно сложен и подробен для тех, кто это делает.

Если вы заинтересованы в установке соединения Open VPN на своем маршрутизаторе, прочитайте мою инструкцию по настройке

Часто задаваемые вопросы

OpenVPN использует порты 443 и 1194. Эти порты должны быть открыты для работы OpenVPN. Обычно это не проблема, но если вы подозреваете, что эти порты заблокированы, попросите вашего интернет-провайдера проверить это, и проблема должна быть решена.

В настоящее время ни один протокол не предлагает лучшего сочетания безопасности, надежности и скорости, чем OpenVPN. Так что да, OpenVPN ОЧЕНЬ хорош.

Последние мысли

Безопасность и производительность VPN высшего уровня значительно улучшились благодаря протоколу OpenVPN.

Однако, хотя многие VPN предлагают услуги Open VPN, все еще зависит от того, как провайдер настраивает этот протокол для обеспечения оптимальной безопасности и скорости.

С помощью упомянутых выше VPN вы можете повысить свою безопасность и в полной мере воспользоваться преимуществами протокола OpenVPN.

Источник записи: www.vpnranks.com

Автозапуск сервера OpenVPN в Linux/FreeBSD

Для автоматического запуска сервера OpenVPN можно использовать следующий скрипт (# — комментарий), например, (не забудьте сделать его исполняемым «»):

#!/bin/sh
dir=/etc/openvpn/config
modprobe tun
echo 1 > /proc/sys/net/ipv4/ip_forward
openvpn —cd $dir —daemon —config /etc/openvpn/config/server.conf
# кстати, здесь можно запускать несколько серверов OpenVPN одновременно:
# openvpn —cd $dir —daemon —config /etc/openvpn/config/server2.conf

либо такой (например, во FreeBSD):

openvpn_enable=»YES»
openvpn_if=»tun» #
openvpn_configfile=»/etc/openvpn/config/server.conf»
openvpn_dir=»/etc/openvpn» # —cd directory

OpenVPN: создание сервера на Windows

На момент написания статьи доступная версия 2.3.2. Качаем отсюда Windows installer 32-х или 64-х битную версию под разрядность вашей операционной системы.

Установка.

При установке обязательно отметьте все пункты птичками, на предложение установить драйвер отвечаем утвердительно. В системе появится новый виртуальный сетевой адаптер.

Создание сертификатов и ключей.

Там где написано server не трогаем. Сохранили. Теперь открываем openssl-1.0.0.cnf и ищем строчку default_days 365, ставим 3650. Это продлит жизнь наших сертификатов на 10 лет. Сохраняем. Далее открываем командную строку в пуск-стандартные-командная строка (на Windows Vista/7/8 от имени администратора), пишем последовательно:

cd C:\OpenVPN\easy-rsa vars clean-all

В ответ должно написать два раза «Скопировано файлов: 1». Значит, все окей. В этом же окне набираем: build-dh Создаст ключ Диффи-Хельмана. build-ca Создаст основной сертификат. Будут заданы вопросы, просто нажимаем Enter пока не увидите путь C:\Program files\OpenVPN\easy-rsa. Далее набираем: build-key-server server На вопросы также жмем Enter, только не торопитесь! В конце будут два вопроса: «Sign the certificate?» и «1 out of 1 certificate requests certified, commit?», на оба вопроса отвечаем Y. Теперь создадим сертификат клиента: build-key client Тут нужно быть вниметельней, при вопросе Common Name (eg, your name or your server’s hostname) нужно ввести client. В конце также два раза Y. Для каждого клиента нужно создавать новый сертификат, только с другим именем, например, build-key client1 и также указывать его в common name. Если все сделали правильно, можете выдохнуть! Самое сложное позади. В папке C:\Program Files\OpenVPN\easy-rsa\keys забираем: ca.crt, dh1024.pem, server.crt, server.key и кладем их в C:\Program Files\OpenVPN\config.

Создаем конфиги.

Переходим в C:\Program Files\OpenVPN\config, создаем текстовой документ, вставляем: # Поднимаем L3-туннель dev tun # Протокол proto udp # Порт который слушает впн port 12345 # Ключи и сертификаты ca ca.crt cert server.crt key server.key dh dh1024.pem # Грубо говоря экономим адреса topology subnet # Пул адресов server 10.8.0.0 255.255.255.0 # Метод шифрования cipher AES-128-CBC # Сжатие comp-lzo # Немного улучшит пинг mssfix # Время жизни клиентов, если не откликнулся — отключает keepalive 10 120 # Уровень отладки verb 3 Сохраняем файл как server.ovpn. Это наш конфиг сервера. Теперь пробуем запустить сервер. На рабочем столе будет ярлык OpenVPN Gui. После запуска в трее появится красный значок. Кликаем по нему дважды, если загорелся зеленым, значит, все хорошо, если нет, тогда смотрим лог в папке log.

Теперь конфиг клиента: client dev tun proto udp # Адрес и порт сервера remote адрес 12345 # Ключи должны лежать в папке с конфигом ca ca.crt cert client.crt key client.key cipher AES-128-CBC nobind comp-lzo persist-key persist-tun verb 3 Сохраняем как client.ovpn. Создаем любую папку и кладем туда конфиг client.ovpn и сертификаты ca.crt, client.crt, client.key которые лежат в C:\Program files\OpenVPN\easy-rsa. Сам клиент для Windows качаем здесь. На клиентской машине устанавливаем, переносим папку с конфигом и сертификатом и запускаем client.ovpn. Если подключились, пробуем в командной строке набрать ping 10.8.0.1. Пакеты пошли? Поздравляю! Сервер готов! Теперь идем в панель управления-администрирование-службы, ищем там OpenVPN, дважды щелкаем и выставляем автоматически. Теперь сервер будет сам стартовать после перезагрузки.

Дорабатываем конфиг или каждому свое.

Теперь я расскажу как раздавать интернет и другие мелочи связанные с настройкой. Начнем с мелочей. Все манипуляции будем проводить с конфигом сервера. Если хотите, чтобы клиенты «видели» друг друга т.е. могли обмениваться информацией, тогда в конфиг впишите client-to-client. Если нужно, чтобы клиентам выдавались статические адреса, тогда в папке config создайте файл ip.txt и впишите в конфиг ifconfig-pool-persist ip.txt Неохота создавать каждому сертификаты? Тогда пишем duplicate-cn, но учтите, с этой опцией не работает ifconfig-pool-persist. Теперь о конфиге клиента. Можно не передавать файлы сертификатов, а вписать сразу в конфиг, только делать это лучше не с блокнота, а с AkelPad’а или Notepad++ например. Открываем ca.crt и выделяем от ——BEGIN CERTIFICATE—— до ——END CERTIFICATE——. В конфиге будет выглядеть так:

——BEGIN CERTIFICATE—— сертификат ——END CERTIFICATE——

——BEGIN CERTIFICATE—— сертификат ——END CERTIFICATE——

——BEGIN PRIVATE KEY—— ключ ——END PRIVATE KEY——

Примечания к конфигурационному файлу сервера OpenVPN

В данном конфиге будут только два различия в версиях сервера для Unix или для Windows.

1. Пути расположения файлов конфигурации, сертификатов и пр. в конфиге для Windows должны прописываться так:

а в Linux/FreeBSD так:

2. В конфиге для Windows следующие строки должны быть закомментированы:

а в Linux/FreeBSD (по желанию или по соображениям безопасности, но режиме отладки самого сервера OpenVPN можно сначала запускать сервер OpenVPN под админом, чтобы в случае проблем не грешить на права доступа, но потом обязательно сменить запуск на nobody!!!) раскомментированы:

С конфигом для сервера, в принципе, все. Для начала работы вполне достаточно того конфига, который указан выше.

Итак, зачем вообще использовать OpenVPN и когда стоит это делать?

Основная причина использования протокола OpenVPN заключается в том, что он очень безопасный, действительно стабильный и работает на многих платформах. Большинство экспертов по безопасности рекомендуют всегда использовать OpenVPN при подключении к интернету. Как минимум потому, что это “прозрачный” протокол, то есть распространяется с открытым исходным кодом).

Что касается случаев использования OpenVPN, то этот VPN-протокол подходит для любых случаев. Всегда, когда вам нужно обезопасить интернет-подключение, будь то онлайн-игры , использование торрентов или анонимное информирование. OpenVPN также подходит когда вам нужно обойти фаервол, независимо от того, пытаетесь ли вы открыть геоблокированный контент или просто просматриваете веб-сайты на работе или в университете.

Возможные проблемы

Большая часть проблем решается при помощи логов, которые находятся в папке C:Program FilesOpenVPNlog. Уровень детализации лога контролируется параметром verb в конфигурационном файле сервера или клиента.

Также возможны следующие часто возникающие проблемы:

  1. Проблема: клиент постоянно пытается подключиться к серверу, но соединения не происходит или подключение зависает. Причина: сервер блокирует подключения по настроенному порту VPN (в нашем примере, 443). Решение: на сервере необходимо добавить 443 порт в исключения брандмауэра или отключить последний.
  2. Проблема: при попытке подключиться к серверу выскакивает ошибка «Не удалось подключиться к config». Причина: ошибка в настройках. Решение: перепроверьте каждую строчку файла конфигурации. Проверьте наличие всех файлов, на которые ссылаетесь в настройках.
  3. Проблема: клиенты получают одинаковые IP-адреса. Причина: подключение выполняется под одним и тем же пользователем. Решение: сервер выдает одинаковые адреса одинаковым клиентам. Необходимо настроить авторизацию на сервере и выдать каждому клиенту индивидуальные настройки.
  4. Проблема: соединение происходит, но через несколько минут связь прерывается. Причина: дублирование IP-адресов. Решение: данная проблема описана выше (пункт 3).

Introduction

A VPN (Virtual Private Network) is a virtual private network that allows you to securely connect to the Internet to remotely access your company’s IT network. Through a VPN it is therefore possible to access company services and resources, even from an untrusted network, as if you were physically present on site.

VPNs can be implemented through common operating systems, including Windows, and a service like OpenVPN. It is an open source software that allows you to create an encrypted virtual tunnel based on the TLS / SSL (Transport Layer Security / Secure Sockets Layer) protocols, using certificates to allow traffic to securely pass between the server and one or more clients.

In this tutorial you will learn how to implement a VPN on your Cloud Server by installing and configuring OpenVPN connect client software on Windows Server 2019.

Ищете надёжный VPN-Сервис?

Тогда у нас для вас есть отличное предложение. CactusVPN предлагает высококачественные VPN-услуги, среди которых шифрование на военном уровне, круглосуточная поддержку, функция Kill Switch, более 30 высокоскоростных серверов с неограниченной пропускной способностью, а также до шести VPN-протоколов на выбор. Более того, мы не записываем ваши данные, и наш Сервис работает на нескольких платформах.

И если вы захотите попробовать другие способы разблокировки веб-сайтов, мы также предлагаем услугу Smart DNS, которая открывает доступ к более 300 сайтов. Кроме всего прочего, все наши VPN-серверы дополняются прокси-серверами.

Client Configuration File

The changes to be made to the Client configuration file are very similar to those made for the Server.

Open Start -> All Programs -> OpenVPN -> OpenVPN Sample Configuration Files and copy the file «client.ovpn» to the folder «» C: \ Program Files \ OpenVPN \ easy-rsa \ keys «. Once copied, rename it giving it the same «Common Name» name used in the key generation phase (in this case «client-desktop») and open it with the Notepad.

Then identify the items:

  • approx .crt
  • cert server.crt
  • key server.key

and replace them with:

  • ca «C: \\ Program Files \\ OpenVPN \\ config \\ ca.crt»
  • cert «C: \\ Program Files \\ OpenVPN \\ config \\ client-desktop.crt»
  • key «C: \\ Program Files \\ OpenVPN \\ config \\ client-desktop.key»

Also identify the remote entry my-server-1 1194 and replace “my-server-1” with the IP address of your Server. Apply these changes, save and close the file.

At this point, copy the following files:

  • ca.crt
  • ta.key
  • dh2048.pem
  • server.crt
  • server.key
  • server.ovpn

Inside the folder «C: \ Program Files \ OpenVPN \ config», an operation that can be performed directly with the robocopy tool .

Just copy the following files:

  • ca.crt
  • ta.key
  • client-desktop.crt
  • client-desktop.key
  • client-desktop.ovpn

Within your Client in the folder «C: \ Program Files \ OpenVPN \ config \».

NB the OpenVPN GUI must have already been installed on the Client as well, as explained at the beginning of the tutorial for the Server.

At this point, click on Start -> All Programs -> OpenVPN -> OpenVPN GUI both on the Server and on the Client.
The graphical interface of OpenVPN will open in the tray system, at the bottom right. Right click on the respective OpenVPN icon, then click «Connect».

Создание сертификатов

Новая версия OpenVPN позволяет создавать сертификаты на основе Easy RSA 3, старая работает на базе 2-й версии. Наши действия будут различаться в зависимости от данной версии. Рассмотрим процесс формирования сертификата с использованием как RSA3, так и RSA2.

а) Создание сертификатов с RSA 3

1. Переходим в папку установки OpenVPN (по умолчанию, C:\Program Files\OpenVPN) и создаем каталог ssl.

2. После переходим в папку C:\Program Files\OpenVPN\easy-rsa, переименовываем файл vars.example в vars, открываем его на редактирование и правим одну строку:

set_var EASYRSA_TEMP_DIR «$EASYRSA_PKI/temp»

* мы снимаем комментарий и добавляем temp в конце $EASYRSA_PKI. Если это не сделать, то при попытке сформировать корневого сертификата мы получим ошибку Failed create CA private key.

3. Запускаем командную строку от имени администратора:

4. Переходим в каталог easy-rsa:

cd %ProgramFiles%\OpenVPN\easy-rsa

5. Запускаем команду:

EasyRSA-Start.bat

Мы окажемся в среде EasyRSA Shell.

6. Инициализируем PKI:

./easyrsa init-pki

Мы должны увидеть:

init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: C:/Program Files/OpenVPN/easy-rsa/pki

7. Генерируем корневой сертификат (CA):

./easyrsa build-ca

… после ввода Enter обязательно задаем пароль дважды. На запрос ввести Common Name можно просто нажать ввод или написать свое имя:

Common Name (eg: your user, host, or server name) :

8. Создаем ключ Диффи-Хеллмана:

./easyrsa gen-dh

9. Для создания сертификата сервера необходимо сначала создать файл запроса:

./easyrsa gen-req cert nopass

* на запрос ввода Common Name просто вводим Enter.

… и на его основе — сам сертификат:

./easyrsa sign-req server cert

После ввода команды подтверждаем правильность данных, введя yes:

  Confirm request details: yes

… и вводим пароль, который указывали при создании корневого сертификата.

10. Сертификаты сервера готовы и находятся в каталоге pki. Переносим в C:\Program Files\OpenVPN\ssl следующие файлы:

  • ca.crt
  • issued/cert.crt
  • private/cert.key
  • dh.pem

б) Создание сертификатов с RSA 2 (для старых версий OpenVPN)

1. Переходим в папку установки OpenVPN (по умолчанию, C:\Program Files\OpenVPN) и создаем каталог ssl.

2. После переходим в папку C:\Program Files\OpenVPN\easy-rsa, создаем файл vars.bat, открываем его на редактирование и приводим к следующему виду:

* в каталоге easy-rsa уже есть файл vars.bat.sample — можно переименовать и использовать его.
** значение HOME не меняем, если оставили путь установки программы по умолчанию; KEY_DIR — каталог, куда будут генерироваться сертификаты; KEY_CONFIG может быть разным — его лучше посмотреть в файле vars.bat.sample или по названию соответствующего файла в папке easy-rsa; KEY_NAME желательно, чтобы соответствовал полному имени VPN-сервера; остальные опции можно заполнить произвольно.

3. Запускаем командную строку от имени администратора:

4. Переходим в каталог easy-rsa:

cd %ProgramFiles%\OpenVPN\easy-rsa

4. Запускаем vars.bat:

vars.bat

5. Чистим каталоги от устаревшей информации:

clean-all.bat

* данная команда выполняется один раз, когда на сервере нет информации по ранее созданным сертификатам.

6. Снова запускаем vars.bat (после clean переопределяются некоторые переменные):

vars.bat

Переходим к созданию ключей.

7. Генерируем последовательность центра сертификации:

build-ca.bat

На все запросы нажимаем Enter.

8. Запускаем build-dh.bat (сертификат с использованием алгоритма Диффи-Хеллмана):

openssl dhparam -out keys\dh.pem 2048

* команда может выполняться долго — это нормально.

9. Генерируем сертификат для сервера:

build-key-server.bat cert

* где cert — имя сертификата; на все запросы нажимаем Enter. В конце подтверждаем два раза корректность информации вводом y.

10. После переносим из папки C:\Program Files\OpenVPN\easy-rsa\keys в C:\Program Files\OpenVPN\ssl следующие файлы:

  • ca.crt
  • cert.crt
  • cert.key
  • dh.pem

Open VPN Client Configuration

Open VPN client applications are available for all popular operating systems: Windows / Linux / iOS / Android. For MacOS, the Tunnelblick client is used. All of these applications work with the same configuration files. Only some differences of several options are possible. You can learn about them by examining the documentation for your Open VPN client. In this guide, we will look at connecting a Windows client using the same distribution package of the program that we installed on the server. When using applications for other operating systems, the setup logic is similar.

  1. Install the current version of Open VPN on the client computer.
  2. Copy to the directory C: \ Program Files \ OpenVPN \ config the client certificate files created earlier on the server (2 certificates with the .crt extension and the key with the .key extension) and use our client.ovpn client configuration file. After copying to the user’s device, the last file is deleted from the server or transferred from the config folder to avoid confusion in the future.
  3. Open the client.ovpn file. Find the line remote my-server-1 1194 and specify the ip-address or domain name of the vpn-server in it:

    For example:

  4. Find ways to certificates. Specify in it the paths to the ca.crt, client1.key, client1.crt certificates copied earlier as in the example below:

  5. Save the file. Client setup complete.

Мнения из OpenVPN

Мнения, которые можно найти в интернете относительно OpenVPN, многочисленны и разнообразны. Клиенты, которые приобрели эти услуги, не стесняются комментировать свой опыт на испаноязычных форумах.

В этом разделе мы оставляем некоторые мнения, которые есть у пользователей о качестве OpenVPN:

“По моему мнению, OpenVPN – одна из лучших VPN программ, которые я нашел”. Хотя я думал, что это немного сложно, что это не на испанском языке, но это очень легко понять”.

“Я думал, что ваша платформа отличная, я знаю, как говорить по-английски, и для меня не проблема, что она не на испанском. С другой стороны, цена, казалось бы, немного дорогая, но она работает довольно хорошо, и я думаю, что стоит заплатить за любой из предложенных пакетов”.

“Один из лучших для просмотра Netflix, он никогда не давал мне никаких проблем, и я использую его уже несколько месяцев. Скорость немного варьируется, но она все еще работает довольно хорошо”.

“Несмотря на то, что я мало пользуюсь им, я решил купить один из пакетов, я действительно думаю, что он стоит много, функциональность 10 баллов, а также обслуживание клиентов”.

Как работает OpenVPN?

Протокол OpenVPN отвечает за поддержание коммуникации между клиентом и сервером. Как правило, он используется для создания защищённого “туннеля” между VPN-клиентом и VPN-сервером.

Для шифрования и аутентификации OpenVPN использует библиотеку OpenSSL. Кроме того, для передачи данных OpenVPN может использовать UDP (User Datagram Protocol) или TCP (Transmission Control Protocol).

Если вы не знакомы с TCP и UDP, то это протоколы транспортного уровня, которые используются для передачи данных в интернете. TCP считается более стабильным, так как предлагает функцию исправления ошибок (после отправки сетевого пакета TCP ожидает подтверждения перед его повторной отправкой или отправкой нового пакета). UDP исправляет ошибки, что делает его менее стабильным, но намного быстрее.

OpenVPN лучше всего работает по UDP (согласно данным OpenVPN.net), поэтому сервер доступа OpenVPN сначала пытается установить UDP-соединения. Если это не удаётся, только тогда сервер пробует создать соединение по протоколу TCP. Большинство VPN-Сервисов по умолчанию предоставляют OpenVPN через UDP.

Благодаря своей структуре кода (это кастомный протокол безопасности), протокол OpenVPN может легко обходить HTTP и NAT.

В отличие от большинства VPN-протоколов, OpenVPN — это протокол с открытым исходным кодом. Это означает, что код никому не принадлежит, и третьи стороны всегда могут его проверить или модернизировать (улучшить).

Отзыв сертификата openvpn-сервера

Отзыв сертификата сервера производится по аналогии с отзывом сертификата клиента. Ничего сложного нет, за исключением проблемы распространения файла по клиентам и соответствующей настройки их конфигурационных файлов. В принципе, сам файл , содержащий информацию об отозванных серверных и клиентских сертификатах, не секретный. Его можно разместить в публичном месте, откуда он может скачиваться каким-нибудь скриптом при запуске openvpn-программы на клиентском компьютере. Естественно, необходимо ещё на этапе раздачи клиентских настроечных пакетов предусмотреть использование этого файла в файле конфигурации.

Корректировки скрипта OpenVPN

Теперь надо внести некоторые корректировки в этот скрипт. Нас интересуют следующие строчки:

set PATH="E:\OpenVPN"

Где мы указываем папку с программой (путь).

set KEY_DIR=C:\certs

Внимание! В этой строчке укажите папку, где будут храниться ваши сертификаты. При этом в пути до папки не должно быть пробелов

С ними наблюдаются проблемы.

Идем дальше.

set KEY_COUNTRY=RU
set KEY_PROVINCE=CA
set KEY_CITY=Moscow
set KEY_ORG=barnak-VPN
set KEY_EMAIL=mail
set KEY_CN=barnak-CA
set KEY_NAME=name
set KEY_OU=ou
set PKCS11_MODULE_PATH=path
set PKCS11_PIN=pin

Здесь (см.выше) мы указываем информацию для сертификатов (они у нас будут использоваться для аутентификации между сервером и клиентом). Можно использовать пробелы:

  • KEY_PROVINCE, — указываем что хотим или оставляем по умолчанию;
  • KEY_CITY,- ваш город (или любой город);
  • KEY_ORG, — название вашего ИП :) (можно что угодно писать);
  • KEY_EMAIL, — указываем что хотим или оставляем по умолчанию;
  • KEY_CN, — название вашего сервера;
  • KEY_NAME,- указываем что хотим или оставляем по умолчанию;
  • KEY_OU,- указываем что хотим или оставляем по умолчанию;
  • PKCS11_MODULE_PATH, — указываем что хотим или оставляем по умолчанию;
  • PKCS11_PIN,- указываем что хотим или оставляем по умолчанию.

После этого сохраняем изменения и запускаем скрипт. При первом запуске вы увидите что было скопировано два файла. Так и должно быть. У вас создалась папка, в которой будут лежать сертификаты и ключи:

Вводим 1 и нажимаем Enter. Вас попросят ввести информацию о сертификате. Т.к. мы ее заполнили ранее, то просто нажимаете Enter, пока вам не напишет «CA certificate successfully created»:

Кому интересно что это за поля и где их увидеть:

Открываете папку keys (или как вы ее назвали), открываете ca.crt, переходите на вкладку «Состав» и щелкаете по опции «Издатель»:

Теперь нужно выпустить ключевую последовательность Диффи-Хеллмана. Вводим 2 и ждем, пока ключи сгенерируются:

После этого выпускаем сертификат для нашего сервера. Вводим 3, далее нас попросят ввести имя сервера:

Далее методично нажимаем Enter пока не появится фраза «Sign the certificate?», после чего нажимаем y и Enter. Появится вопрос: «1 out of 1 certificate requests certified, commit?» на который мы отвечаем утвердительно. Сертификат готов.

Для клиента проделываем всё аналогично.

Почему стоит выбирать OpenVPN в 2020 году

Есть много причин, почему вы должны выбрать OpenVPN в качестве официальной платформы, чтобы сохранить ваш IP скрытым. Одной из наиболее важных особенностей является то, что это программный стандарт, а не VPN-провайдер.

Что это значит? Очень просто, OpenVPN – это инструмент, который использует открытый исходный код, позволяющий его пользователям подключаться к любой VPN. Это одна из причин, по которой она довольно высоко оценивается в обзорах и мнениях.

Многие считают OpenVPN одним из самых безопасных VPN-стандартов на рынке. Несмотря на то, что у него есть несколько протоколов, которым необходимо следовать, чтобы иметь полный доступ к своим службам, другой такой платформы, как эта, нет.

Многие VPN, считающиеся качественными или премиум-классами, имеют доступ к OpenVPN, просто скачав приложение. Хотя это может быть использовано для подключения к любому VPN провайдеру, полностью устанавливать его не обязательно.

Одним из больших преимуществ OpenVPN является то, что провайдеры, которые подключаются или используют его программное обеспечение, могут быть настроены вручную на любом устройстве, будь то мобильный или компьютер.

Примечание

В последнее время к нам на электронную почту приходит большое количество вопросов в стиле «Вопрос по Вашей статье http://compkaluga.ru/articles/172/ на шаге 5 после команды clean-all в результате у Вас копируется какой-то файл. У меня этого не происходит. команда openvpn —genkey —secret %KEY_DIR%\ta.key создает мне ключ а вот далее build-dh иbuild-ca не дают результата (cmd.exe пишет, что команда не является внутренней или внешней… или исполняемым файлом) файл ca.key не создается. Что я мог сделать не так?». 

Основной смысл которых сводится к вашей же невнимательности. Проблема при запуске clean-all, build-key и других команд заключается в том, что при установке OpenVPN вы не поставили галочки OpenSSL Utilities и OpenVPN RSA Certificate Management Scripts (их нужно ставить обязательно!)

Обратите внимание на скриншот с окном выбора компонентов в начале статьи, там эти галочки стоят!

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: