OpenVPN настройка Windows — пошаговая инструкция по конфигурации

Интернет уже давно не является полностью свободной и безопасной средой. Обойти блокировки, защитить личные данные пользователя, а также соединить два или более компьютеров в защищенную сеть поможет приложение OpenVPN для Windows.

Веб менеджер OpenVPN клиентских ключей VPNFace Lite

О возросшем, у далёкого от сетевых технологий населения, спросе к магическим буквам VPN и их причинам уже даже шутить не интересно.

На самом деле я даже рад тому, что люди начинают учиться основам компьютерных сетей (что такое впн, какой он бывает, и почему с ним начинают открываться разные сайты?), и, по возможности, помогаю.

Стараюсь подтолкнуть на процессы самостоятельной настройки собственных впн серверов, но прекрасно понимаю, что не всем быть сисадминами, так что некоторым знакомым просто предлагаю купить сервер и отдать мне его на конфигурирование.

Но любой программист должен быть ленив, чтобы не повторять одно и тоже многократно. Выполнение одних и тех же действий раз за разом — оттачивает навых, но убивает весь интерес развития и творчества (и время).

И вот, настраивая третий впн сервер, я понял что надо всё это автоматизировать и сделать юзер френдли, дабы после небольшой инструкции даже самый обычный пользователь смог поделиться ovpn ключом с другом или родствеником. А ещё лучше — что бы и установить систему пользователь смог самостоятельно при минимальных навыках и знаниях.

Так родился проект VPNFace — набор серверных скриптов для управления пользовательскими ключами OpenVPN серверов, и веб панель управления к ним.

А через несколько дней разработки, я поймал себя на мысли, что уже где-то 25% закладываемого функционала никогда не будут востребованы этим самым “обычным пользователем”, и к названию добавилась приставка Lite, а основной концепт проекта изменился с конструктора общего назначения на узкозаточеный инструмент, что заодно ещё и значительно сократило время разработки до релиза.

Читайте также:  iOS 14: как использовать новое приложение Apple Translate на iPhone

Конечно — ну никогда такого же не было — зачем ещё один OpenVPN управлятор? Сказать честно — мысль о других проектах впн менеджеров пришла ко мне в голову когда основное ядро уже работало, а я пилил всякие мелочи. Поначалу огорчившись, что так сглупил и не провёл даже минимального исследования (так как не люблю особо плодить велосипеды), но после изучения вышеперечисленых проектов, понял, что мой тоже имеет свою нишу.

Ключевые особенности:

  • Функциональный минимализм: обычному пользователю при взаимодействии с vpn в качестве администратора требуется всего несколько функций — создать ключ, заблокировать, и разблокировать. Вряд ли он подумает о том, что бы создать ещё один впн сервер, если у него есть работающий, или полезть менять данные центра сертификатов. Мало кому понадобятся красивые графики трафика, и функционал ентерпрайз сервера, при цели спокойно пользоваться телеграмом.
  • Полуфиксированная конфигурация: 80-и процентам пользователей необходимо одно и то же, и их не волнует какие ip адреса внути впн сетей (они даже не догадываются о том что они там есть), ещё 15% требуют немного больше, но, аналогично — одно и тоже, оставшиеся 5% пишут аналогичные штуки сами, реализовывая в них всё как им надо, так что о них можно не переживать. Но тем не менее панель можно вручную подключить к уже работающим openvpn серверам, или подправить данные сертификатов перед стандартной установкой.
  • Абсолютная непривязанность к хостинг компаниям или другим сторонним сервисам — копий в спорах о самом волшебном хостинге сломано не мало, это остаётся полностью на выбор пользователя. Скрипту более важна операционная система сервера — он написан под Ubuntu/Debian системы, но они есть у всех хостеров. Система спокойно встанет и во внутренней домашней сети, и в корпоративной.
  • Установка и запуск ПО клиента OpenVPN на Windows

    Как настроить прокси-сервер на Windows 7 — пошаговая инструкция

    Чтобы скачать OpenVPN для Windows 7, XP или более поздних версий, нужно зайти на официальный сайт разработчика приложения и загрузить последнюю версию утилиты, подходящую для ОС Виндовс, установленной на компьютере или ноутбуке.

    Читайте также:  Apple Watch не обновляются: что делать и какие есть варианты решения?

    Выбор версии программы

    Далее следует установить утилиту. Для этого нужно:

    1. запустить загруженный установщик;
    2. нажать кнопку Next;
    3. кликнуть на I Agree;
    4. чтобы можно было генерировать сертификаты, отметить птичкой пункт EasyRSA 2 Certificate Management Scripts;
    5. нажать Next;
    6. кликнуть по кнопке Install для начала инсталляции;
    7. согласиться с предложением программы установить сетевой адаптер;
    8. нажать Next и убрать птичку напротив строки Show Readme;
    9. OpenVPN настройка Windows завершается нажатием кнопки Finish.

    Обратите внимание! После загрузки и установки программного обеспечения может открыться текстовый документ, содержащий технические сведения и инструкции (если не была отключена галочка Show Readme). При желании можно ознакомиться с его содержимым или же просто закрыть, это ни на что не повлияет – данная информация не является принципиальной для обычного пользователя.

    Создание сертификатов OpenVPN

    Чтобы создать сертификаты, делают новую папку ssl в каталоге, в котором установлена утилита.

    Далее открывают каталог easy-rsa, в папке OpenVPN, делают в нем текстовый документ и редактируют его согласно картинке 3 (ниже), где:

    Установка и запуск ПО клиента OpenVPN на Windows
    • адрес HOME остается прежним (если адрес инсталляции утилиты не менялся);
    • значение KEY_DIR — название папки для генерации;
    • параметр KEY_CONFIG находится в (или соответствует имени файла в папке easy-rsa);
    • KEY_NAME – наименование VPN-сервера.

    Другие строчки заполняют произвольно.

    Содержимое

    Обратите внимание! Easy-rsa по умолчанию уже содержит , его можно просто переименовать в и использовать по назначению.

    Далее переходят в окно консоли и пишут по порядку запросы:

    1. cd %ProgramFiles%\OpenVPN\easy-rsa – переходят в папку easy-rsa;
    2. – запускают соответствующий файл;
    3. – очищают лишнюю информацию;
    4. – повторно активируют ;
    5. – настраивают порядок сертификации (соглашаются со всеми запросами нажатием клавиши Enter)
    6. openssl dhparam -out keys\ 2048 – создают сертификат при помощи алгоритма Diffie-Hellman (выполнение данной команды может занять продолжительное время);
    7. cert – генерируют серверный сертификат (значение cert – его имя).

    Для завершения процесса открывают раздел, куда была установлена программа, и переносят файлы , , и из папки easy-rsa\keys в раздел ssl.

    Дополнительная информация. Аббревиатура VPN расшифровывается как Virtual Private Network (частная виртуальная сеть).

    Что требуется от операционной системы?

    Для обеспечения должного уровня безопасности, рекомендуем ознакомиться с нашими рекомендациями.

    Читайте также:  Лучшие дистрибутивы Linux, основанные на загрузке Ubuntu

    Приступаем к установке.

    Все действия по установке будем выполнять от пользователя root.

    Что требуется от операционной системы?

    1. Обновляем информацию о репозиториях:

    apt-get update

    2. Устанавливаем текущие обновления системы и установленных программ:

    apt-get upgrade

    3. Устанавливаем OpenVPN:

    apt-get install openvpn

    Что требуется от операционной системы?

    Важно. В базовых репозиториях, зачастую отсутствует новейшая версия пакета. Разработчики OpenVPN ведут собственный репозиторий, о том как его настроить можно ознакомиться на официальном сайте.

    4. Аналогичным образом устанавливаем пакет easy-rsa:

    apt-get install easy-rsa

    Действия после установки.

    Размещаем скрипты easy-rsa:

    cd /etc/openvpn/ && make-cadir easy-rsa

    Подготавливаем публичные ключи (PKI — Public Key Infrastructure):

    1. Переходим в директорию /etc/openvpn/easy-rsa:

    cd /etc/openvpn/easy-rsa

    2. Создаем символьную ссылку на файл конфигурации openssl:

    ln -s

    3. Инициализируем скрипт vars:

    source ./vars

    Система сообщит: NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys

    4. Выполняем ./clean-all

    5. Для создания центра сертификации выполняем скрипт:

    ./build-ca

    В ходе своей работы, программа задаст несколько вопросов. Отвечать на них следует латиницей. Если вы не заполните какое-либо поле, программа подставит значения по умолчанию, обычно указанные в скобках.

    Создаем ключ сервера.

    Что требуется от операционной системы?

    Для создания ключа сервера выполним команду:

    ./build-key-server server

    Следует обратить внимание, что процесс похож на генерацию сертификата центра сертификации, однако, перед подписанием сертификата программа задаст 2 уточняющих вопроса. Если все указано верно, отвечаем “y”.

    IPsec IKEv2

    Что о нем надо знать:

    Работает быстрее, нежели L2TP/IPsec,

    Сопоставим с OpenVPN,

    Медленнее PPTP;

    Поддерживается не всеми операционными системами (хотя сам IPsec поддерживается везде);

    При правильной настройке его не могут расшифровать ни спецслужбы, ни злоумышленники (по крайней мере, так считается в среде IT-специалистов).

    Стоит отметить поддержку IPsec на всех популярных операционных системах как положительный момент. Но есть по этому поводу и другое мнение: в отличие от встроенных систем шифрования диска, наличие встроенных систем IPsec не вызывало возмущений со стороны спецслужб. Его реализовали даже в Windows, где всегда воздерживались от инструментов защиты данных, недоступных для взлома спецслужбам. Этот факт многим кажется подозрительным.