avatar Windows Настройка OpenVPN клиента на Windows 10

И снова здравствуйте.
Эта последняя статья посвященная OpenVPN в целом и настройке клиента в частности. В этот раз мы настроим с вами клиента под Windows 10 но на предыдущих версиях этой операционной системы все это тоже будет работать. Задача следующая, обеспечить подключение клента к нашему OpenVPN серверу, который мы настраивали в с статье: Настраиваем OpenVPN сервер Linux на примере Ubuntu мы уже можем настраивать клиента Ubuntu, осталось дело за малым, чем мы сейчас и займемся.
Чтобы приступить к настройке, нам необходимо скачать, этого самого, клиента для Windows, я качал под 64 разрядную ОС.
Тут все просто, качаем клиента с сайта openvpn.net/index.php/download/community-downloads.html
Запускаем установку и следуем указаниям инсталятора, по принципу Next -> Next -> OK

Переходим в директорию с установленным OpenVPN
C:\Program Files\OpenVPN\config


Нам необходимо создать там файл, назовем его client.ovpn с содержимым:


# Тип подключения -клиент
client

# Через какое устройство подключаемся
dev tun

По какому протоколу будем работать
proto tcp
#proto udp

# Адрес OpenVPN сервера и его порт (можно указать IP или URL)
remote openvpn.example.org 1194

# Тип шифрования, как на OpenVPN сервере
cipher AES-256-CBC

# Сертификат удостоверяющего центра
ca ca.crt

# Сертификат и ключ клиента
cert user.crt
key user.key

# Клиент поддерживает шифрование
tls-client

# Указываем путь к ключу TLS
tls-auth ta.key 1

# Включаем компрессию данных
comp-lzo

# Не использовать специфический порт для работы
nobind

persist-key
persist-tun

# Уровень логирования если нужно подробнее, то выставляем 9 для дебагинга
verb 3
# Количество записей после которых будет производиться запись в лог
#mute 20


Нам необходимо получить с OpenVPN сервера 4 файла:
ca.crt
ta.key
user.crt
user.key


Где:
ca.crt и ta.key первый является сертификатом удостоверяющего центра, второй это ключ шифрования OpenVPN сервера, они должны быть у каждого пользователя!
user.crt и user.key ключ и сертификат пользователя, у каждого пользователя они свои т.е. создаются персонально

Дальше на остается запустить OpenVPN клиента:


Нажимаем подключиться:


Появится лог подключения, который при установке соединения исчезнет:


Иконка подключения станет зеленой, значит соединение установлено и работает нормально, также появится плашка в которой будет написан присвоенный IP адрес


Для клиентов Windows есть особенность, необходимо указывать IP адреса из диапазона в 4 адреса т.е. если вы хотите присвоить клиенту адрес 172.16.10.4 то соединение на другом конце должны быть из диапазона:
172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.4
172.16.10.5 172.16.10.6 172.16.10.7 172.16.10.8
172.16.10.9 172.16.10.10 172.16.10.11 172.16.10.12

Иначе соединение обрывается, во так все просто.

На этой оптимистической ноте я закончу свое повествование, если возникли вопросы, задавайте их в комментариях.
  • 0
  • avatar     

3 комментария

avatar
Можно еще в конфигурацию добавить опцию remote-cert-tls server для предотвращения mitm атаки. Сгенерировнный ключ для сервера позволяет производить такую проверку. Считаю лишним не будет.
Уж защищаться, так защищаться :))
avatar
Здравствуйте, не подскажете обновился до windows 10, openvpn последний, сыпяться ошибки в логе openvpn: PID_ERR replay-window backtrack occurred [15] [SSL-6], иногда даже на несколько минут пропадает интернет. Из-за чего это может быть? На windows 7 не было проблем! Админы пробывали переключать меня на tcp(помогло, ошибок не было), но скорость ужасная на нем, на udp хорошая!
avatar
Нечто похожее было и у нас, по этому и перешли на tcp, но ужасной скорости работы я так и не увидел — 2 Мбит от тарифа провайдера.
По поводу проблем с UDP в OpenVPN я читал на каком-то форуме, но лично я, эту тему, глубоко не копал, просто перешли на tcp и проблема закрылась.
Есть что добавить? Регистрируйся и оставляй комментарии!