Openvpn server windows nat

Система: Win7 64bit
VPN: SoftEther VPN Client + VPN Gate Client Plugin
или через OpenVPN

Нужно, чтобы FF не ходил в обход VPN. Т. е при обрыве VPN соединени FF не должен ломиться напрямую.


  • Вопрос задан

  • 8606 просмотров

Указать локальный dns адрес
127.0.0.1

Пригласить эксперта

У некоторых VPN сервисов реализована подобная функция, ограничивающая интернет в случае разрывов связи с VPN сервером. Функция называется «Отключение основного шлюза» или синонимы.

Есть еще древняя утилита (выпущенная во время Windows XP и работающая в основном только на этой ОС) стороннего разработчика для OpenVPN macrodmin.ru/2010/11/ip-filter-pod-windows

Я люблю костыли, поэтому:

1. Запускаем виртуалку.
2. Пускаем весь трафик через ваш VPN.
3. Настраиваем на виртуалке прокси-сервер.
4. Настраиваем на вашей машине Firefox через прокси-сервер.
5. PROFIT!

UPD: Кстати, можно написать простенький скрипт, который будет проверять состояние VPN и в случае обрыва перекрывать кислород Firefox.

Войдите, чтобы написать ответ


  • Показать ещё
    Загружается…

Минуточку внимания

OpenVPN – это набор open source программ, который заслуженно является одним из самых популярных и легких решений для реализации защищенной VPN сети. OpenVPN позволяет объединить в единую сеть сервер и клиентов (даже находящиеся за NAT или файерволами), или объединить сети удаленных офисов. Серверную часть OpenVPN можно развернуть практически на всех доступных операционных системах (пример настройки OpenVPN на Linux). Вы можете установить OpenVPN сервер даже на обычный компьютер с десктопной редакцией Windows 10.

В этой статье, мы покажем, как установить OpenVPN сервер на компьютер с Windows 10, настроить OpenVPN клиент на другом Windows хосте и установить защищенное VPN подключение.

Содержание:

  • Установка службы OpenVPN сервера в Windows
  • Создаем ключи шифрования и сертификаты для OpenVPN
  • Конфигурационный файл OpenVPN сервера в Windows
  • Настройка OpenVPN клиента в Windows

Установка службы OpenVPN сервера в Windows

Скачайте MSI установщик OpenVPN для вашей версии Windows с официального сайта (https://openvpn.net/community-downloads/). В нашем случае это OpenVPN-2.5.5-I602-amd64.msi (https://swupdate.openvpn.org/community/releases/OpenVPN-2.5.5-I602-amd64.msi).

Запустите установку.

Если вы планируете, OpenVPN сервер работал в автоматическом режиме, можно не устанавливать OpenVPN GUI. Обязательно установите OpenVPN Services.

установка openvpn сервера в windows 10

Начиная с версии OpenVPN 2.5, поддерживается драйвер WinTun от разработчиков WireGuard. Считается, что этот драйвер работает быстрее чем классический OpenVPN драйвер TAP. Установите драйвер Wintun, откажитесь от установки TAP-Windows6.

Установите OpenSSL утилиту EasyRSA Certificate Management Scripts.

WinTun драйвер openvpn

Запустите установку.

По умолчанию OpenVPN устаналивается в каталог C:\Program Files\OpenVPN.

После окончания установки появится новый сетевой адаптер типа Wintun Userspace Tunnel. Этот адаптер отключен, если служба OpenVPN не запущена.

сетевой адаптер Wintun Userspace Tunnel

Создаем ключи шифрования и сертификаты для OpenVPN

OpenVPN основан на шифровании OpenSSL. Это означает, что для обмена трафиком между клиентом и серверов VPN нужно сгенерировать ключи и сертификаты с использованием RSA3.

Откройте командную строку и перейдите в каталог easy-rsa:

cd C:\Program Files\OpenVPN\easy-rsa

Создайте копию файла:

copy vars.example vars

Откройте файл vars с помощью любого текстового редактора. Проверьте пути к рабочим директориям.

Обязательно поправьте переменную EASYRSA_TEMP_DIR следующим образом:

set_var EASYRSA_TEMP_DIR "$EASYRSA_PKI/temp"

EASYRSA_TEMP_DIR

Можете заполнить поля для сертификатов (опционально)

set_var EASYRSA_REQ_COUNTRY "RU"
set_var EASYRSA_REQ_PROVINCE "MSK"
set_var EASYRSA_REQ_CITY "MSK"
set_var EASYRSA_REQ_ORG "IT-Company"
set_var EASYRSA_REQ_EMAIL " [email protected] "
set_var EASYRSA_REQ_OU " IT department "

конфигурационный файл vars при установке сертфикатов easyrsa

Срок действия сертификатов задается с помощью:

#set_var EASYRSA_CA_EXPIRE 3650
#set_var EASYRSA_CERT_EXPIRE 825

Сохраните файл и выполните команду:

EasyRSA-Start.bat

Следующие команды выполняются в среде EasyRSA Shell:

Инициализация PKI:

./easyrsa init-pki

Должна появится надпись:

init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: C:/Program Files/OpenVPN/easy-rsa/pki

Теперь нужно сгенерировать корневой CA:

./easyrsa build-ca

Задайте дважды пароль для CA:

CA creation complete and you may now import and sign cert requests.

Данная команда сформировала:

  • Корневой сертификат центра сертификации: «C:\Program Files\OpenVPN\easy-rsa\pki\ca.crt»
  • Ключ центра сертификации «C:\Program Files\OpenVPN\easy-rsa\pki\private\ca.key»

Теперь нужно сгенерировать запрос сертификата и ключ для вашего сервера OpenVPN:

./easyrsa gen-req server nopass

Утилита сгенерирует два файла:

req: C:/Program Files/OpenVPN/easy-rsa/pki/reqs/server.req
key: C:/Program Files/OpenVPN/easy-rsa/pki/private/server.key

Подпишем запрос на выпуск сертификата сервера с помощью нашего CA:

./easyrsa sign-req server server

Подтвердите правильность данных, набрав yes.

Затем введите пароль CA от корневого CA.

В каталоге issued появится сертификат сервера («C:\Program Files\OpenVPN\easy-rsa\pki\issued\server.crt»)

сертификат сервера openvpn

Теперь можно создать ключи Диффи-Хеллмана (займет длительное время):
./easyrsa gen-dh

Для дополнительной защиты VPN сервера желательно включить tls-auth. Данная технология позволяет использовать подписи HMAC к handshake-пакетам SSL/TLS, инициируя дополнительную проверку целостности. Пакеты без такой подписи будут отбрасываться VPN сервером. Это защитит вас от сканирования порта VPN сервера, DoS атак, переполнения буфера SSL/TLS.

Сгенерируйте ключ tls-auth:

cd C:\Program Files\OpenVPN\bin
openvpn --genkey secret ta.key

Должен появиться файл «C:\Program Files\OpenVPN\bin\ta.key». Переместите его в каталог C:\Program Files\OpenVPN\easy-rsa\pki

Теперь можно сформировать ключи для клиентов OpenVPN. Для каждого клиента, который будет подключаться к вашему серверу нужно создать собственные ключи.

Есть несколько способов генерации ключей и передачи их клиентам. В следующем примере, мы создадим на сервере ключ клиента и защитим его паролем:

./easyrsa gen-req kbuldogov
./easyrsa sign-req client kbuldogov

Данный ключ («C:\Program Files\OpenVPN\easy-rsa\pki\private\kbuldogov.key») нужно передать клиенту и сообщить пароль. Клиент может снять защиту паролем для ключа:

openssl rsa -in "C:\Program Files\OpenVPN\easy-rsa\pki\private\kbuldogov.key"-out "C:\Program Files\OpenVPN\easy-rsa\pki\private\kbuldogov_use.key"

снять защиту паролем с ключа клиента

Если вы хотите сгенерировать ключ, не защищенный паролем, нужно выполнить команду:

./easyrsa gen-req имяклиента nopass

На сервере с OpenVPN вы можете создать неограниченное количество ключей и сертификатов для пользователей. Аналогичным образом сформируйте ключи и сертфикаты для других клиентов.

Вы можете отохвать скомпрометированные сертификаты клиентов:
cd C:\Program Files\OpenVPN\easy-rsa
EasyRSA-Start.bat
./easyrsa revoke kbuldogov

Итак, мы сгенерировали набор ключей и сертификатов для OpenVPN сервера. Теперь можно настроить и запустить службу OpenVPN.

Конфигурационный файл OpenVPN сервера в Windows

Скопируйте типовой конфигурационный файл OpenVPN сервера:

copy "C:\Program Files\OpenVPN\sample-config\server.ovpn" "C:\Program Files\OpenVPN\config-auto\server.ovpn"

Откройте файл server.ovpn в любом текстовом редакторе и внесите свои настройки. Я использую следующий конфиг для OpenVPN:

# Указываем порт, протокол и устройство
port 1194
proto udp
dev tun
# Указываем пути к сертификатам сервера
ca "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\issued\\server.crt"
key "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\private\\server.key"
dh "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\dh.pem"
# Указываем настройки IP сети, адреса из которой будет будут получать VPN клиенты
server 10.24.1.0 255.255.255.0
#если нужно разрешить клиентам подключаться под одним ключом, нужвно включить опцию duplicate-cn (не рекомендуется)
#duplicate-cn
# TLS защита
tls-auth "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\ta.key" 0
cipher AES-256-GCM
# Другая параметры
keepalive 20 60
persist-key
persist-tun
status "C:\\Program Files\\OpenVPN\\log\\status.log"
log "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
verb 3
mute 20
windows-driver wintun

Сохраните файл.

OpenVPN позволяет использовать как TCP, так и UDP для подключения. В этом примере я запустил OpenVPN на 1194 UDP. Рекомендуется использовать протокол UDP, это оптимально как с точки зрения производительности, так и безопасности.

Не забудьте открыть на файерволе порты для указанного вами порта OpenVPN на клиенте и на сервере. Можно открыть порты в Windows Defender с помощью PowerShell.
Правило для сервера:

New-NetFirewallRule -DisplayName "AllowOpenVPN-In" -Direction Inbound -Protocol UDP –LocalPort 1194 -Action Allow

Правило для клиента:

New-NetFirewallRule -DisplayName "AllowOpenVPN-Out" -Direction Outbound -Protocol UDP –LocalPort 1194 -Action Allow

Теперь нужно запустить службу OpenVPN и изменить тип ее запуска на автоматический. Воспользуйтесь таким командами PowerShell, чтобы включить службу:

Set-Service OpenVPNService –startuptype automatic –passthru
Get-Service OpenVPNService| Start-Service

запуск службы OpenVPNService

Откройте панель управления, и убедитесь, что виртуальный сетевой адаптер OpenVPN Wintun теперь активен. Если нет, смотрите лог «C:\Program Files\OpenVPN\log\server.log»

Если при запуске OpenVPN вы видите в логе ошибку:

Options error: In C:\Program Files\OpenVPN\config-auto\server.ovpn:1: Maximum option line length (256) exceeded, line starts with..

Смените в файле server.ovpn символы переноса строки на Windows CRLF (в notepad++ нужно выбрать Edit -> EOL Conversion -> Windows CR LF). Сохраните файл, перезапустите службу OpevVPNService.

Данный конфиг позволит удаленным клиентам получить доступ только к серверу, но другие компьютеры и сервисы в локальной сети сервера для них недоступны. Чтобы разрешить клиентам OpenVPN получить доступ к внутренней сети нужно:

Включить опцию IPEnableRouter в реестре (включает IP маршрутизацию в Windows, в том числе включает маршрутизацию меду сетями Hyper-V): reg add «HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters» /v IPEnableRouter /t REG_DWORD /d 1 /f

Добавьте в конфгурационный файл сервера OpenVPN маршруты до внутренней IP сети:

push "route 10.24.1.0 255.255.255.0"
push "route 192.168.100.0 255.255.255.0"

Если нужно, назначьте клиенту адреса DNS серверов:

push "dhcp-option DNS 192.168.100.11"
push "dhcp-option DNS 192.168.100.12"

Если нужно завернуть все запросы клиента (в том числе Интернет трафик) на ваш OpenVPN сервер, добавьте опцию:

push "redirect-gateway def1"

Настройка OpenVPN клиента в Windows

Создайте на сервере шаблонный конфигурационный файла для клиента VPN (на базе iшаблона client.ovpn) со следующими параметрами (имя файла kbuldovov.ovpn)

client
dev tun
proto udp
remote your_vpn_server_address 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert kbuldogov.crt
key kbuldogov.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-GCM
connect-retry-max 25
verb 3

В директиве remote указывается публичный IP адрес или DNS имя вашего сервера OpenVPN.

Скачайте и установите клиент OpenVPN Connect для Windows (https://openvpn.net/downloads/openvpn-connect-v3-windows.msi).

установка openvpn connect в windows

Теперь на компьютер с клиентом OpenVPN нужно с сервера скопировать файлы:

  • ca.crt
  • kbuldogov.crt
  • kbuldogov.key
  • dh.pem
  • ta.key
  • kbuldogov.ovpn

Теперь импортируйте файл с профилем *.ovpn и попробуйте подключиться к вашему VPN серверу.

Если все настроено правильно, появится такая картинка.

Проверьте теперь лог OpenVPN на клиенте «C:\Program Files\OpenVPN Connect\agent.log»

Mon Dec 27 08:09:30 2021 proxy_auto_config_url
Mon Dec 27 08:09:31 2021 TUN SETUP
TAP ADAPTERS:
guid='{25EE4A55-BE90-45A0-88A1-8FA8FEF24C42}' index=22 name='Local Area Connection'
Open TAP device "Local Area Connection" PATH="\\.\Global\{25EE4A55-BE90-45A0-88A1-8FA8FEF24C42}.tap" SUCCEEDED
TAP-Windows Driver Version 9.24
ActionDeleteAllRoutesOnInterface iface_index=22
netsh interface ip set interface 22 metric=1
Ok.
netsh interface ip set address 22 static 10.24.1.6 255.255.255.252 gateway=10.24.1.5 store=active
IPHelper: add route 10.24.1.1/32 22 10.24.1.5 metric=-1

Клиент успешно подключится к OpenVPN серверу и получил IP адрес 10.24.1.6.

Проверьте теперь лог на сервере («C:\Program Files\OpenVPN\log\openvpn.log»). Здесь также видно, что клиент с сертификатом kbuldogov успешно подключится к вашему серверу.

2021-12-27 08:09:35 192.168.13.202:55648 [kbuldogov] Peer Connection Initiated with [AF_INET6]::ffff:192.168.13.202:55648
2021-12-27 08:09:35 kbuldogov/192.168.13.202:55648 MULTI_sva: pool returned IPv4=10.24.1.6, IPv6=(Not enabled)
2021-12-27 08:09:35 kbuldogov/192.168.13.202:55648 MULTI: Learn: 10.24.1.6 -> kbuldogov/192.168.13.202:55648
2021-12-27 08:09:35 kbuldogov/192.168.13.202:55648 MULTI: primary virtual IP for kbuldogov/192.168.13.202:55648: 10.24.1.6

Здравствуйте, прошу помощи у профи (сам я уже перелопатил кучу мануалов — не чего не выходит)
Проблема заключается в том, что необходимо организовать для клиентов выход в WEB через OpenVPN (защищенный), а сделать этого для Win клиентов не получается…
Причем Android клиент и Linux клиенты отрабатывают превосходно!!!
Но обо всем по порядку:
Есть офис подключенный к интернету через аппаратный шлюз c NAT (Шлюз) на нем настроена переадресация 1194 на сервер OpenVPN (OpenVPN сервер)
OpenVPN сервер работает на UbuntuServer 17.04 со всеми обновлениями
Все ключи и сертификаты в порядке
В iptables добавлено правило

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sysctl net.ipv4.ip_forward=1

Необходимо обеспечить подключение как внешнего клиента с динамическим IP, так и внутреннего (Внутренний клиент) подключенного в локальную сет через WiFi

log /var/log/openvpn/server.log
port 1194
proto udp
dev tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/win10vpn.crt
key /etc/openvpn/win10vpn.key  # This file should be kept secret
dh /etc/openvpn/dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
route-gateway 10.8.0.1
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
cipher AES-256-CBC
comp-lzo
status openvpn-status.log
verb 3
explicit-exit-notify 1
dev tun
proto udp
remote 192.168.0.114 1194
nobind
persist-key
persist-tun
ca ca.crt
cert "c:\\Program Files\\OpenVPN\\config\\hort.crt"
key hort.key
# compress lz4-v2
comp-lzo
verb 3

Работа Win7 клиента (openvpn-install-2.4.3-I602.exe установлены все компоненты) запущен под админом


C:\Users\User>route print
===========================================================================
Список интерфейсов
 17...00 ff cd 34 d6 5b ......TAP-Windows Adapter V9
 16...b4 74 9f e9 fe 6e ......Сетевой адаптер Broadcom 802.11n
 15...e8 11 32 95 9e b5 ......Realtek PCIe GBE Family Controller
 13...b4 74 9f 8e cc dc ......Устройства Bluetooth (личной сети)
  1...........................Software Loopback Interface 1
 14...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
 11...00 00 00 00 00 00 00 e0 Туннельный адаптер Microsoft Teredo
 29...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #2
===========================================================================

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.113     25
          0.0.0.0        128.0.0.0         10.8.0.5         10.8.0.6     20
         10.8.0.1  255.255.255.255         10.8.0.5         10.8.0.6     20
         10.8.0.4  255.255.255.252         On-link          10.8.0.6    276
         10.8.0.6  255.255.255.255         On-link          10.8.0.6    276
         10.8.0.7  255.255.255.255         On-link          10.8.0.6    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
        128.0.0.0        128.0.0.0         10.8.0.5         10.8.0.6     20
      192.168.0.0    255.255.255.0         On-link     192.168.0.113    281
    192.168.0.113  255.255.255.255         On-link     192.168.0.113    281
    192.168.0.114  255.255.255.255      192.168.0.1    192.168.0.113     25
    192.168.0.255  255.255.255.255         On-link     192.168.0.113    281
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.0.113    281
        224.0.0.0        240.0.0.0         On-link          10.8.0.6    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.0.113    281
  255.255.255.255  255.255.255.255         On-link          10.8.0.6    276
===========================================================================
Постоянные маршруты:
  Отсутствует


C:\Users\User>ipconfig /all

Настройка протокола IP для Windows

   Имя компьютера  . . . . . . . . . : core-i3
   Основной DNS-суффикс  . . . . . . :
   Тип узла. . . . . . . . . . . . . : Гибридный
   IP-маршрутизация включена . . . . : Нет
   WINS-прокси включен . . . . . . . : Нет

Ethernet adapter Подключение по локальной сети 2:

   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : TAP-Windows Adapter V9
   Физический адрес. . . . . . . . . : 00-FF-CD-34-D6-5B
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да
   Локальный IPv6-адрес канала . . . : fe80::71e0:a877:4da9:60c0%17(Основной
   IPv4-адрес. . . . . . . . . . . . : 10.8.0.6(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.252
   Аренда получена. . . . . . . . . . : 27 августа 2017 г. 19:27:09
   Срок аренды истекает. . . . . . . . . . : 27 августа 2018 г. 19:27:08
   Основной шлюз. . . . . . . . . :
   DHCP-сервер. . . . . . . . . . . : 10.8.0.5
   IAID DHCPv6 . . . . . . . . . . . : 285278157
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-21-2F-80-AC-E8-11-32-95-9

   DNS-серверы. . . . . . . . . . . : 8.8.8.8
   NetBios через TCP/IP. . . . . . . . : Включен

Адаптер беспроводной локальной сети Беспроводное сетевое соединение:

   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Сетевой адаптер Broadcom 802.11n
   Физический адрес. . . . . . . . . : B4-74-9F-E9-FE-6E
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да
   Локальный IPv6-адрес канала . . . : fe80::cdd3:699:5b31:c865%16(Основной)
   IPv4-адрес. . . . . . . . . . . . : 192.168.0.113(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Аренда получена. . . . . . . . . . : 27 августа 2017 г. 19:00:20
   Срок аренды истекает. . . . . . . . . . : 27 августа 2017 г. 21:15:33
   Основной шлюз. . . . . . . . . : 192.168.0.1
   DHCP-сервер. . . . . . . . . . . : 192.168.0.1
   IAID DHCPv6 . . . . . . . . . . . : 364147871
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-21-2F-80-AC-E8-11-32-95-9

   DNS-серверы. . . . . . . . . . . : 195.58.1.173
                                       194.226.144.116
   NetBios через TCP/IP. . . . . . . . : Включен

Ethernet adapter Подключение по локальной сети:

   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Realtek PCIe GBE Family Controller
   Физический адрес. . . . . . . . . : E8-11-32-95-9E-B5
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да

Ethernet adapter Сетевое подключение Bluetooth:

   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Устройства Bluetooth (личной сети)
   Физический адрес. . . . . . . . . : B4-74-9F-8E-CC-DC
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да

Туннельный адаптер isatap.{6BE73222-321D-4200-8C9F-851218051375}:

   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да

Туннельный адаптер Подключение по локальной сети* 12:

   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Туннельный адаптер Microsoft Teredo
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да

Туннельный адаптер isatap.{CD34D65B-92E6-4B85-BF8D-646BF69201C5}:

   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #2
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да



C:\Users\User>ping 10.8.0.1

Обмен пакетами с 10.8.0.1 по с 32 байтами данных:
Превышен интервал ожидания для запроса.

Статистика Ping для 10.8.0.1:
    Пакетов: отправлено = 1, получено = 0, потеряно = 1
    (100% потерь)
Control-C
^C
C:\Users\User>ping 192.168.0.114

Обмен пакетами с 192.168.0.114 по с 32 байтами данных:
Ответ от 192.168.0.114: число байт=32 время=3мс TTL=64
Ответ от 192.168.0.114: число байт=32 время=2мс TTL=64

Статистика Ping для 192.168.0.114:
    Пакетов: отправлено = 2, получено = 2, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 2мсек, Максимальное = 3 мсек, Среднее = 2 мсек
Control-C
^C
C:\Users\User>ping e1.ru
При проверке связи не удалось обнаружить узел e1.ru.
Проверьте имя узла и повторите попытку.


C:\Users\User>tracert 192.168.0.114

Трассировка маршрута к 192.168.0.114 с максимальным числом прыжков 30

  1     2 ms     3 ms    <1 мс  192.168.0.1
  2     1 ms     1 ms     1 ms  192.168.0.114

Трассировка завершена.

Sun Aug 27 19:27:07 2017 OpenVPN 2.4.3 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Jul 14 2017
Sun Aug 27 19:27:07 2017 Windows version 6.1 (Windows 7) 64bit
Sun Aug 27 19:27:07 2017 library versions: OpenSSL 1.0.2l  25 May 2017, LZO 2.10
Sun Aug 27 19:27:07 2017 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Sun Aug 27 19:27:07 2017 Need hold release from management interface, waiting...
Sun Aug 27 19:27:07 2017 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Sun Aug 27 19:27:07 2017 MANAGEMENT: CMD 'state on'
Sun Aug 27 19:27:07 2017 MANAGEMENT: CMD 'log all on'
Sun Aug 27 19:27:07 2017 MANAGEMENT: CMD 'echo all on'
Sun Aug 27 19:27:07 2017 MANAGEMENT: CMD 'hold off'
Sun Aug 27 19:27:07 2017 MANAGEMENT: CMD 'hold release'
Sun Aug 27 19:27:07 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.0.114:1194
Sun Aug 27 19:27:07 2017 Socket Buffers: R=[8192->8192] S=[8192->8192]
Sun Aug 27 19:27:07 2017 UDP link local: (not bound)
Sun Aug 27 19:27:07 2017 UDP link remote: [AF_INET]192.168.0.114:1194
Sun Aug 27 19:27:07 2017 MANAGEMENT: >STATE:1503844027,WAIT,,,,,,
Sun Aug 27 19:27:08 2017 MANAGEMENT: >STATE:1503844028,AUTH,,,,,,
Sun Aug 27 19:27:08 2017 TLS: Initial packet from [AF_INET]192.168.0.114:1194, sid=fd6f65a5 e6285c91
Sun Aug 27 19:27:08 2017 VERIFY OK: depth=1, C=RU, ST=UR, L=Yakaterinburg, O=TerraZS, OU=IT, CN=AMD64, name=Win10vpn, emailAddress=hort@terrazs.com
Sun Aug 27 19:27:08 2017 VERIFY KU OK
Sun Aug 27 19:27:08 2017 Validating certificate extended key usage
Sun Aug 27 19:27:08 2017 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Sun Aug 27 19:27:08 2017 VERIFY EKU OK
Sun Aug 27 19:27:08 2017 VERIFY OK: depth=0, C=RU, ST=UR, L=Yakaterinburg, O=TerraZS, OU=IT, CN=AMD64, name=Win10vpn, emailAddress=hort@terrazs.com
Sun Aug 27 19:27:08 2017 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Sun Aug 27 19:27:08 2017 [AMD64] Peer Connection Initiated with [AF_INET]192.168.0.114:1194
Sun Aug 27 19:27:09 2017 MANAGEMENT: >STATE:1503844029,GET_CONFIG,,,,,,
Sun Aug 27 19:27:09 2017 SENT CONTROL [AMD64]: 'PUSH_REQUEST' (status=1)
Sun Aug 27 19:27:09 2017 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS 8.8.8.8,compress lz4-v2,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM'
Sun Aug 27 19:27:09 2017 OPTIONS IMPORT: timers and/or timeouts modified
Sun Aug 27 19:27:09 2017 OPTIONS IMPORT: compression parms modified
Sun Aug 27 19:27:09 2017 OPTIONS IMPORT: --ifconfig/up options modified
Sun Aug 27 19:27:09 2017 OPTIONS IMPORT: route options modified
Sun Aug 27 19:27:09 2017 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sun Aug 27 19:27:09 2017 OPTIONS IMPORT: peer-id set
Sun Aug 27 19:27:09 2017 OPTIONS IMPORT: adjusting link_mtu to 1625
Sun Aug 27 19:27:09 2017 OPTIONS IMPORT: data channel crypto options modified
Sun Aug 27 19:27:09 2017 Data Channel: using negotiated cipher 'AES-256-GCM'
Sun Aug 27 19:27:09 2017 Data Channel Encrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Sun Aug 27 19:27:09 2017 Data Channel Decrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Sun Aug 27 19:27:09 2017 interactive service msg_channel=0
Sun Aug 27 19:27:09 2017 ROUTE_GATEWAY 192.168.0.1/255.255.255.0 I=16 HWADDR=b4:74:9f:e9:fe:6e
Sun Aug 27 19:27:09 2017 open_tun
Sun Aug 27 19:27:09 2017 TAP-WIN32 device [Подключение по локальной сети 2] opened: \\.\Global\{CD34D65B-92E6-4B85-BF8D-646BF69201C5}.tap
Sun Aug 27 19:27:09 2017 TAP-Windows Driver Version 9.21 
Sun Aug 27 19:27:09 2017 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {CD34D65B-92E6-4B85-BF8D-646BF69201C5} [DHCP-serv: 10.8.0.5, lease-time: 31536000]
Sun Aug 27 19:27:09 2017 Successful ARP Flush on interface [17] {CD34D65B-92E6-4B85-BF8D-646BF69201C5}
Sun Aug 27 19:27:09 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Sun Aug 27 19:27:09 2017 MANAGEMENT: >STATE:1503844029,ASSIGN_IP,,10.8.0.6,,,,
Sun Aug 27 19:27:14 2017 TEST ROUTES: 2/2 succeeded len=1 ret=1 a=0 u/d=up
Sun Aug 27 19:27:14 2017 C:\Windows\system32\route.exe ADD 192.168.0.114 MASK 255.255.255.255 192.168.0.1 IF 16
Sun Aug 27 19:27:14 2017 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=25 and dwForwardType=4
Sun Aug 27 19:27:14 2017 Route addition via IPAPI succeeded [adaptive]
Sun Aug 27 19:27:14 2017 C:\Windows\system32\route.exe ADD 0.0.0.0 MASK 128.0.0.0 10.8.0.5
Sun Aug 27 19:27:14 2017 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4
Sun Aug 27 19:27:14 2017 Route addition via IPAPI succeeded [adaptive]
Sun Aug 27 19:27:14 2017 C:\Windows\system32\route.exe ADD 128.0.0.0 MASK 128.0.0.0 10.8.0.5
Sun Aug 27 19:27:14 2017 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4
Sun Aug 27 19:27:14 2017 Route addition via IPAPI succeeded [adaptive]
Sun Aug 27 19:27:14 2017 MANAGEMENT: >STATE:1503844034,ADD_ROUTES,,,,,,
Sun Aug 27 19:27:14 2017 C:\Windows\system32\route.exe ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5
Sun Aug 27 19:27:14 2017 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4
Sun Aug 27 19:27:14 2017 Route addition via IPAPI succeeded [adaptive]
Sun Aug 27 19:27:14 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sun Aug 27 19:27:14 2017 Initialization Sequence Completed
Sun Aug 27 19:27:14 2017 MANAGEMENT: >STATE:1503844034,CONNECTED,SUCCESS,10.8.0.6,192.168.0.114,1194,,
Sun Aug 27 19:33:12 2017 [AMD64] Inactivity timeout (--ping-restart), restarting
Sun Aug 27 19:33:12 2017 SIGUSR1[soft,ping-restart] received, process restarting
Sun Aug 27 19:33:12 2017 MANAGEMENT: >STATE:1503844392,RECONNECTING,ping-restart,,,,,
Sun Aug 27 19:33:12 2017 Restart pause, 5 second(s)
Sun Aug 27 19:33:17 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.0.114:1194
Sun Aug 27 19:33:17 2017 Socket Buffers: R=[8192->8192] S=[8192->8192]
Sun Aug 27 19:33:17 2017 UDP link local: (not bound)
Sun Aug 27 19:33:17 2017 UDP link remote: [AF_INET]192.168.0.114:1194
Sun Aug 27 19:33:17 2017 MANAGEMENT: >STATE:1503844397,WAIT,,,,,,


Работа Linux клиента (конфигурация идентична за исключением путей к файлам) все прекрасно работает

root@deepin:/home/hort# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.8.0.5        128.0.0.0       UG    0      0        0 tun0
default         192.168.0.1     0.0.0.0         UG    600    0        0 wlp1s0
10.8.0.1        10.8.0.5        255.255.255.255 UGH   0      0        0 tun0
10.8.0.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
128.0.0.0       10.8.0.5        128.0.0.0       UG    0      0        0 tun0
192.168.0.0     0.0.0.0         255.255.255.0   U     600    0        0 wlp1s0
192.168.0.114   0.0.0.0         255.255.255.255 UH    0      0        0 wlp1s0

root@deepin:/home/hort# ifconfig
enp2s0f2: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 80:ee:73:9c:02:f8  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 649  bytes 53627 (52.3 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 649  bytes 53627 (52.3 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.8.0.6  netmask 255.255.255.255  destination 10.8.0.5
        inet6 fe80::1117:7263:1034:5b9b  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)
        RX packets 4497  bytes 3815676 (3.6 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 3784  bytes 568619 (555.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlp1s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.111  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::fb61:7952:96c4:9747  prefixlen 64  scopeid 0x20<link>
        ether 28:e3:47:21:8d:29  txqueuelen 1000  (Ethernet)
        RX packets 5832847  bytes 8348902321 (7.7 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 3100797  bytes 301900465 (287.9 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0


traceroute to e1.ru (212.193.163.6), 30 hops max, 60 byte packets
 1  10.8.0.1 (10.8.0.1)  1.804 ms  3.388 ms  3.600 ms
 2  192.168.0.1 (192.168.0.1)  4.736 ms  4.896 ms  4.930 ms

Следующая пошаговая инструкция поможет пользователям операционной системы Windows 7 настроить VPN-подключение по протоколу OpenVPN. Ничего сложного, просто выполните все действия в точности как показано на картинках, и уже через несколько минут вы сможете анонимно посещать любимые сайты, разблокировать доступ к Вконтакте и пользоваться бесплатным Wi-Fi, не опасаясь что хакеры смогут отследить ваши действия в Интернете.

1

Загрузить последнюю версию клиента OpenVPN с официального сайта openvpn.net. Запустить установку программы.

Далее

Настройка OpenVPN на Windows 7, шаг 1

Настройка OpenVPN на Windows 7, шаг 1

2

На запрос системы безопасности нажать кнопку Да.

Далее

Настройка OpenVPN на Windows 7, шаг 2

Настройка OpenVPN на Windows 7, шаг 2

3

Для начала установки нажать кнопку Next.

Далее

Настройка OpenVPN на Windows 7, шаг 3

Настройка OpenVPN на Windows 7, шаг 3

4

Принять лицензионное соглашение, нажав на кнопку I Agree.

Далее

Настройка OpenVPN на Windows 7, шаг 4

Настройка OpenVPN на Windows 7, шаг 4

5

В окне выбора компонентов нажать кнопку Next для установки стандартного набора возможностей.

Далее

Настройка OpenVPN на Windows 7, шаг 5

Настройка OpenVPN на Windows 7, шаг 5

6

Выбрать папку для установки программы и нажать кнопку Install. Рекомендуется установить программу в папку по умолчанию.

Далее

Настройка OpenVPN на Windows 7, шаг 6

Настройка OpenVPN на Windows 7, шаг 6

7

На запрос системы безопасности об установке драйвера сетевого адаптера нажать Установить.

Далее

Настройка OpenVPN на Windows 7, шаг 7

Настройка OpenVPN на Windows 7, шаг 7

Настройка OpenVPN на Windows 7, шаг 8

Настройка OpenVPN на Windows 7, шаг 8

9

На рабочем столе щелкнуть правой кнопкой мыши на иконке клиента OpenVPN и выбрать пункт меню Свойства.

Далее

Настройка OpenVPN на Windows 7, шаг 9

Настройка OpenVPN на Windows 7, шаг 9

Настройка OpenVPN на Windows 7, шаг 10

Настройка OpenVPN на Windows 7, шаг 10

Настройка OpenVPN на Windows 7, шаг 11

Настройка OpenVPN на Windows 7, шаг 11

Настройка OpenVPN на Windows 7, шаг 12

Настройка OpenVPN на Windows 7, шаг 12

13

Из полученного на почту при покупке подписки, либо скачанного из личного кабинета архива извлечь файлы с расширением .ovpn и поместить их в папку config основной папки программы (по умолчанию это C:\Program Files\OpenVPN).

Далее

Настройка OpenVPN на Windows 7, шаг 13

Настройка OpenVPN на Windows 7, шаг 13

14

На запрос системы безопасности об отсутствии прав к целевой папке нажать кнопку Продолжить.

Далее

Настройка OpenVPN на Windows 7, шаг 14

Настройка OpenVPN на Windows 7, шаг 14

15

Запустить клиент OpenVPN. На запрос системы о внесении изменений нажать Да.

Далее

Настройка OpenVPN на Windows 7, шаг 15

Настройка OpenVPN на Windows 7, шаг 15

16

Кликнуть правой кнопкой мыши на иконке клиента OpenVPN в системном трее, в появившемся меню выбрать нужный сервер и нажать Подключиться.

Далее

Настройка OpenVPN на Windows 7, шаг 16

Настройка OpenVPN на Windows 7, шаг 16

17

Отобразится окно с информацией о ходе подключения.

Далее

Настройка OpenVPN на Windows 7, шаг 17

Настройка OpenVPN на Windows 7, шаг 17

18

После успешного подключения изображение иконки клиента OpenVPN будет отображаться зелёным цветом.

Далее

Настройка OpenVPN на Windows 7, шаг 18

Настройка OpenVPN на Windows 7, шаг 18

19

Для отключения кликнуть правой кнопкой мыши на иконке клиента OpenVPN, в появившемся меню выбрать Отключится.

В начало

Настройка OpenVPN на Windows 7, шаг 19

Настройка OpenVPN на Windows 7, шаг 19

Каждый заказчик VPN серверa на Net.ru получит новый ДОМЕН и КОНСТРУКТОР сайта бесплатно.

*бесплатная регистрация новых доменов в зонах .RU, .РФ, .DA.RU, .INC.RU, .CLICK, .LINK, .TOP

Если у вас ОС Windows 7, настроить OpenVPN-сервер будет совсем несложно. Мы приводим пошаговую инструкцию. 

1. 

Проверка времени и даты. 


1.1. ВНИМАНИЕ!  В обязательном порядке нужно выставить правильную дату и время. В противном случае OpenVPN не подключится!

2. Определение разрядности ОС.

Большое значение имеет, какой разрядности установлена Windows 7. Определить ее можно, зайдя в Панель управления, выбрав вкладку «Системы и безопасность», а затем – «Система». Если и более простой способ: по значку «Компьютер» необходимо кликнуть правой кнопкой мыши, а затем выбрать пункт «Свойства».

…  

Затем нужно посмотреть разрядность Windows 7. Она может быть следующей:

  • х32

nvpn Хостинг хостинг для 32 бит Windous от Net.ru

 

  • х64.  

nvpn Хостинг хостинг для 32 бит Windous от Net.ru

3.  Скачивание openVPN-клиента.

Программу следует скачивать с сайта компании-разработчика, учитывая тип разрядности:

3.1. прямая ссылка для  для x32 ОС

3.2. . прямая ссылка для   для х64 ОС 

4.  Установка программы.

Следующий шаг – установка клиента для VPN сервера . Имеет значение, куда именно ставится программа. Как правило, адрес является следующим: 

 C:\Program Files\OpenVPN\ )

4.1  Важно! Не стоит запускать клиент для OpenVPN сервера по окончании установки. Вначале следует осуществить установку файлов конфигурации.

5. Распаковка архива.

Необходимо перейти в папку, куда был установлена програмка OpenVPN, а потом найти подпапку под названием «config». После этого осуществляется распаковка архива, который содержит персональные ключи. У данного архива содержимое следующее:

Все его содержимое :

ca.crt
client.key
client.crt
client.ovpn
 

6.  Создание ярлыка

По завершении установки программы создается ярлык.
 Если этого не произошло, программу нужно найти по адресу установки

      ( обычно по адресу C:\Program Files\OpenVPN\bin\openvpn-gui.exe )

и создать ярлык самостоятельно, кликнув правой кнопкой мыши и выбрав соответствующую опцию.

7.Настройка ярлыка.

Откройте меню (клик правой кнопкой мыши) и перейдите в «Свойства».

Вы увидите поле, которое называется «Объект». В его конце нужно вписать: 

 --connect "имя_вашей_конфигурации.ovpn"

Таким образом, полностью вся стока будет иметь следующий вид: 

«C:\Program Files\OpenVPN\bin\openvpn-gui.exe» —connect «net-ru.ovpn»

Конечно вместо net-ru.ovpn, указываете имя вашей конфигурации.

openVPN соединение

 Далее нужно перейти во вкладку «Совместимость» и отметить галочкой параметр «Выполнять эту программу от имени администратора», а затем подтвердить и сохранить действие. 

8. Запуск программы.

Чтобы запустить OpenVPN, кликните дважды на ярлык. Появится окно «Соединение OpenVPN». Дождитесь, когда оно закроется. 

Установка соединения с openVPN сервером на хостинге Net.ru

После этого на панели задач вы увидите зеленый значок. Это означает, что с сервером установилось VPN-соединение. 


9.  
Отсоединение.

Чтобы произвести отсоединение от VPN-сервера, по значку нужно кликнуть правой кнопкой, а затем выбрать параметр «Выход». 

 

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Автономный ноутбук на windows
  • Что такое windows server 2019 core
  • Как зайти в icloud с компьютера windows
  • Как из флешки сделать жесткий диск с windows 7
  • Где взять чистый образ windows 10