Introducere
Doriti sa accesati internetul in siguranta de pe smartphone sau laptop cand va conectati la o retea nesigura cum ar fi reteaua wi-fi a unui hotel sau a unei cafenele? O retea privata virtuala (VPN) va permite sa va conectati la retele nesigure ca si cum ati fi pe o retea privata. Traficul trece prin server-ul VPN pana la destinatie.
Cand este combinat cu conexiuni HTTP, va permite sa asigurati logarile wireless si tranzactiile. Puteti ocoli restrictii geografice si cenzura, protejandu-va locatia si traficul necriptat HTTP de la retele nesigure.
Puteti ocoli restrictii geografice, cenzura, va puteti proteja locatia dumneavoastra si orice trafic necriptat HTTP de la retele care nu sunt de incredere.
OpenVPN este o solutie completa Secure Socket Layer (SSL) VPN, care poate gazdui o gama larga de configuratii.
Conditie prealabila
Pentru a finaliza acest tutorial va va trebui acces pe un server cu Ubuntu 16.04.
Inainte de a incepe acest ghid va trebui sa configurati un utilizator non-root cu drepturi sudo. Pentru a configura un utilizator cu drepturi specifice puteti urmari ghidul de setare initiala a server-ului pentru Ubuntu 16.04.
Cand sunteti gata sa incepeti, logati-va pe server-ul Ubuntu ca utilizator cu drepturi sudo si continuati ca mai jos.
Pasul 1: Instalarea OpenVPN
Pentru a incepe, o sa instalam OpenVPN pe server-ul nostru. OpenVPN este disponibil in arhiva predefinita Ubuntu, asa ca putem folosi apt pentru instalare. O sa instalam pachetul easy-rsa care ne va ajuta sa stabilim un CA (certificate authority) intern care va fi folosit cu VPN-ul dvs.
Pentru a actualiza indexul pachetelor server-ului si pentru a le instala tastati:
sudo apt-get update
sudo apt-get install openvpn easy-rsa
Software-ul necesar este disponibil pe server si gata de configurare.
Pasul 2: Configurarea Directorului CA
OpenVPN este un TLS/SSL (Transport Layer Security/ Secure Socket Layer) VPN. Aceasta inseamna ca utilizeaza certificate pentru a cripta traficul intre server si utilizatori. Pentru a elibera certificate de incredere, vom avea nevoie sa infiintam propria noastra autoritate de certificare (CA).
Pentru a incepe, putem sa copiem directorul sablon easy-rsa in directorul nostru folosind comanda make-cadir:
make-cadir ~/openvpn-ca
Mergeti in noul director creat pentru a incepe configurarea CA:
cd ~/openvpn-ca
Pasul 3: Configurarea Variabilelor CA
Pentru a configura valorile pe care CA le va folosi, va trebui sa editam fisierul vars in interiorul directorului. Deschideti acel fisier in editorul text:
nano vars
In interior, veti gasi unele variabile care pot fi adaptate pentru a stabili cum vor fi create certificatele dvs. Ar trebui sa va ingrijoreze doar cateva dintre ele.
Spre partea de jos a fisierului, gasiti setarile care stabilesc campurile implicite pentru noile certificate. Ar trebui sa arate ceva de genul:
~/openvpn-ca/vars
. . .
export KEY_COUNTRY="RO"
export KEY_PROVINCE="BUC"
export KEY_CITY="BUCUREsTI"
export KEY_ORG="SECTOR 1"
export KEY_EMAIL="me@myhost.mydomain"
export KEY_OU="MyOrganizationalUnit"
. . .
Editati valorile ingrosate dupa cum preferati, fara a lasa campurile libere:
~/openvpn-ca/vars
. . .
export KEY_COUNTRY="RO"
export KEY_PROVINCE="BUC"
export KEY_CITY="Bucuresti"
export KEY_ORG="BTS Telecom"
export KEY_EMAIL="admin@example.com"
export KEY_OU="Community"
. . .
Pentru ca tot suntem aici, vom edita valoarea KEY_NAME imediat sub aceasta selectie, care umple subiectul fisierului. Pentru a fi mai simplu, il vom numi server in acest ghid:
~/openvpn-ca/vars
export KEY_NAME="server"
Cand ati terminat salvati si inchideti fisierul.
Pasul 4: Configurarea Certificatului de Autoritate
Acum putem sa utilizam variabilele setate si utilitatile easy-rsa pentru a configura certificatul de autoritate.
Asigurati-va ca sunteti in directorul CA si indicati fisierul vars pe care l-ati editat:
cd ~/openvpn-ca
source vars
Ar trebui sa vedeti urmatoarele daca acesta a fost obtinut in mod corect:
Output:
NOTE: If you run ./clean-all, I will be doing a rm -rf on /home/sammy/openvpn-ca/keys
Asigurati-va ca lucrati intr-un mediu curat tastand:
./clean-all
Acum putem configura CA tastand:
./build-ca
Acesta va initia procesul de creare al parolei certificatului de autoritate si al certificatului root. Din moment ce am completat fisierul vars, toate valorile ar trebui sa fie completate automat. Tastati Enter pentru a confirma selectiile:
Output:
Generating a 2048 bit RSA private key
..........................................................................................+++
...............................+++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RO]:
State or Province Name (full name) [BUC]:
Locality Name (eg, city) [Bucuresti]:
Organization Name (eg, company) [BTS Telecom]:
Organizational Unit Name (eg, section) [Community]:
Common Name (eg, your name or your server's hostname) [BTS Telecom]:
Name [server]:
Email Address [admin@email.com]:
Acum aveti un CA care poate fi utilizat pentru a crea celelalte fisiere de care avem nevoie.
Pasul 5: Crearea Certificatelor pentru Servere, a Cheilor si a Fisierelor Criptate
In continuare vom genera certificatele server-lor si cheia pereche, ca si unele fisiere aditionale folosite in timpul procesului de criptare.
Incepem prin generarea certificatului server-ului OpenVPS si a cheii pereche. Putem face asta tastand:
./build-key-server server
Inca odata, datele afisate vor avea valori implicite pe baza argumentelor trecute in (server) si a continutului fisierului vars pe care l-am indicat.
Puteti accepta valorile implicite apasand tasta Enter. Nu introduceti o parola pentru aceasta configurare. Catre final, va trebui sa introduceti y pentru doua intrebari pentru a semna si accepta certificatul:
Output
. . .
Certificate is to be certified until May 1 17:51:16 2026 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
In continuare vom genera alte cateva elemente. Putem genera chei puternice Diffie-Hellman pentru a le folosi in timpul schimbului de chei tastand:
./build-dh
Aceasta poate dura cateva minute pentru a se finaliza.
Ulterior, putem genera o semnatura HMAC pentru a consolida capacitatile de verificare a integritatii TLS a server-ului:
openvpn --genkey --secret keys/ta.key
Pasul 6: Generarea unui Certificat de Client si a unei Chei Pereche
In continuare o sa generam un certificat de client si o cheie pereche. Desi acesta se poate face pe computerul clientului si apoi sa se poata semna de catre server/CA pentru securitate, pentru acest ghid vom genera cheia semnata pe server de dragul simplitatii.
Vom genera o singura cheie/certificat in acest ghid, dar daca aveti mai mult de un client, puteti repeta procesul de cate ori doriti. Treceti o valoare unica pentru script-ul fiecarui client.
Pentru ca va puteti intoarce la acest pas mai tarziu vom re-source fisierul vars. Vom folosi client1 ca valoare pentru primul nostru certificat/cheie pereche in acest ghid:
cd ~/openvpn-ca
source vars
./build-key client1
Din nou, valorile implicite ar trebui sa fie completate, astfel incat sa puteti tasta ENTER pentru a continua.
Lasati parola goala si asigurati-va ca introduceti y pentru solicitarile care intreaba daca semnati sau acceptati certificatul.
Pasul 7: Configurarea Serviciului OpenVPN
In continuare putem incepe configurarea serviciului OpenVPN folosind acreditarile si fisierele pe care le-am generat.
Copiati Fisierele in Directorul OpenVPN
Pentru a incepe, va trebui sa copiem fisierele pe care le vrem in directorul de configurare /etc/openvpn.
Putem incepe cu toate fisierele pe care le-am generat. Acestea sunt localizate in directorul ~/openvpn-ca/keys.
Asa cum au fost create. Trebuie sa mutam certificatul si cheia CA, certificatul si cheia server-ului, semnatura HMAC si fisierul Diffie-Hellman:
cd ~/openvpn-ca/keys
sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
In continuare, avem nevoie sa copiem si sa dezarhivam fisierul de configurare OpenVPN in directorul de configurare, astfel incat sa putem folosi ca baza pentru configurarea noastra:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Ajustarea Configurarii OpenVPN
Acum ca fisierele noastre sunt asezate, putem modifica fisierul de configurare a server-ului:
sudo nano /etc/openvpn/server.conf
Pentru inceput, va trebui sa schimbam cateva instructiuni care vor configura masinile client pentru a redirectiona traficul web prin VPN. Gasiti sectiunea redirect-gateway si inlaturati punctul si virgula ";" de la inceputul liniei redirect-gateway pentru a o schimba:
/etc/openvpn/server.conf
push "redirect-gateway def1 bypass-dhcp"
Imediat sub aceasta veti vedea sectiunea dhcp-option. inca odata inlaturati punctul si virgula ";" de la inceputul ambelor linii pentru a le schimba:
/etc/openvpn/server.conf
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
In continuare, gasiti sectiunea HMAC cautand instructiunea tls-auth. inlaturati ";" pentru a schimba linia tls-auth. Sub aceasta, adaugati parametrul key-direction setat la"0":
/etc/openvpn/server.conf
tls-auth ta.key 0 # This file is secret
key-direction 0
In cele din urma, gasiti setarile user si group si eliminati ";" de la inceput pentru a schimba liniile:
/etc/openvpn/server.conf
user nobody
group nogroup
Cand ati terminat salvati si inchideti fisierul.
Pasul 8: Ajustati Configurarea Retelei Server-ului
In continuare, trebuie sa adaptam anumite aspecte ale retelei server-ului astfel incat OpenVPN sa poata directiona corect traficul.
Permiteti trimiterea IP-ului
In primul rand, avem nevoie sa permitem server-ului sa transmita traficul. Acest lucru este esential pentru functionarea pe care vrem sa ne-o ofere server-ul VPN.
Putem ajusta aceasta setare modificand fisierul /etc/sysctl.conf:
sudo nano /etc/sysctl.conf
In interior cautati linia care seteaza net.ipv4.ip_forward. inlaturati caracterul "#" de la inceputul liniei pentru a schimba setarile:
/etc/sysctl.conf
net.ipv4.ip_forward=1
Salvati si inchideti fisierul cand ati terminat.
Pentru a citi fisierul si a ajusta valorile sesiunii curente tastati:
sudo sysctl -p
Ajustarea Regulilor UFW pentru a Permite Conexiunea Clientilor
Daca ati urmat ghidul de setare initiala a Ubuntu 16.04 din conditia prealabila, ar trebui sa aveti firewall-ul UFW setat. Indiferent daca utilizati firewall pentru a bloca traficul nedorit (lucru care ar trebui sa se intample aproape intotdeauna), in acest ghid avem nevoie de firewall pentru a manipula o parte din traficul care vine in server. Trebuie sa modificam fisierul cu reguli pentru a imita, conceptul iptables care ofera on-the-fly dynamic NAT care directioneaza conexiunile clientului.
Deschideti fisierul /etc/ufw/before.rules pentru a adauga configuratia relevanta:
sudo nano /etc/ufw/before.rules
Acest fisier se ocupa de configuratia care ar trebui sa fie pusa in aplicare inainte ca regulile convetionale UFW sa fie incarcate. Acesta va seta regulile implicite pentru lantul POSTROUTING in tabelul nat si va masca traficul care vine de la VPN:
/etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#
# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES
# Don't delete these required lines, otherwise there will be errors
*filter
. . .
In liniile de mai sus, va trebui sa modificati linia -A POSTROUTING pentru a se potrivi cu interfata retelei publice. Pentru a gasi interfata publica, trebuie sa va intoarceti la linia de comanda si sa tastati:
ip route | grep default
Interfata publica ar trebui sa urmareasca cuvantul "dev". De exemplu, acest rezultat arata interfata numita wlp11s0, care este ingrosata mai jos:
Output
default via 192.168.1.1 dev wlp11s0 proto static metric 600
Utilizati rezultatele pe care le gasiti pentru a modifica regula -A POSTROUTING si a schimba interfata pentru a se potrivi cu server-ul dvs.:
/etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#
# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o wlp11s0 -j MASQUERADE
COMMIT
# END OPENVPN RULES
# Don't delete these required lines, otherwise there will be errors
*filter
. . .
Salvati si inchideti fisierul cand ati terminat.
Trebuie sa setam UFW sa permita pachetele implicite. Pentru a face acest lucru vom deschide fisierul /etc/default/ufw:
sudo nano /etc/default/ufw
In interior vom gasi directiva DEFAULT_FORWARD_POLICY. O sa schimbam valoarea din DROP in ACCEPT:
/etc/default/ufw
DEFAULT_FORWARD_POLICY="ACCEPT"
Salvati si inchideti fisierul cand ati terminat.
Deschideti Portul OpenVPN si Activati Modificarile
In continuare vom modifica firewall pentru a permite traficul UDP prin portul 1194:
sudo ufw allow 1194/udp
Acum puteti dezactiva si reactiva UFW pentru a incarca modificarile tuturor fisierelor pe care le-am modificat:
sudo ufw disable
sudo ufw enable
Server-ul nostru este acum configurat pentru a se ocupa corect de traficul OpenVPN.
Pasul 9: Porniti si Activati Serviciul OpenVPN
Suntem gata sa pornim serviciul OpenVPN pe serverul nostru. Putem face acest lucru folosind systemd.
Trebuie sa pornim server-ul OpenVPN specificand configuratia numelui fisierului ca o variabila instanta dupa numele fisierului unitate systemd. Fisierul de configurare este numit /etc/openvpn/server.conf asa ca vom adauga @server la sfarsitul fisierului unitate cand il vom denumi:
sudo systemctl start openvpn@server
Verificati de doua ori ca serviciul a pornit cu succes prin tastarea:
sudo systemctl status openvpn@server
Daca totul a mers bine, datele de iesire ar trebui sa arate in felul urmator:
Output:
● openvpn@server.service - OpenVPN connection to server
Loaded: loaded (/lib/systemd/system/openvpn@.service; disabled; vendor preset: enabled)
Active: active (running) since Tue 2016-05-03 15:30:05 EDT; 47s ago
Docs: man:openvpn(8)
https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage
https://community.openvpn.net/openvpn/wiki/HOWTO
Process: 5852 ExecStart=/usr/sbin/openvpn --daemon ovpn-%i --status /run/openvpn/%i.status 10 --cd /etc/openvpn --script-security 2 --config /etc/openvpn/%i.conf --writepid /run/openvpn/%i.pid (code=exited, sta
Main PID: 5856 (openvpn)
Tasks: 1 (limit: 512)
CGroup: /system.slice/system-openvpn.slice/openvpn@server.service
└─5856 /usr/sbin/openvpn --daemon ovpn-server --status /run/openvpn/server.status 10 --cd /etc/openvpn --script-security 2 --config /etc/openvpn/server.conf --writepid /run/openvpn/server.pid
May 03 15:30:05 openvpn2 ovpn-server[5856]: /sbin/ip addr add dev tun0 local 10.8.0.1 peer 10.8.0.2
May 03 15:30:05 openvpn2 ovpn-server[5856]: /sbin/ip route add 10.8.0.0/24 via 10.8.0.2
May 03 15:30:05 openvpn2 ovpn-server[5856]: GID set to nogroup
May 03 15:30:05 openvpn2 ovpn-server[5856]: UID set to nobody
May 03 15:30:05 openvpn2 ovpn-server[5856]: UDPv4 link local (bound): [undef]
May 03 15:30:05 openvpn2 ovpn-server[5856]: UDPv4 link remote: [undef]
May 03 15:30:05 openvpn2 ovpn-server[5856]: MULTI: multi_init called, r=256 v=256
May 03 15:30:05 openvpn2 ovpn-server[5856]: IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
May 03 15:30:05 openvpn2 ovpn-server[5856]: IFCONFIG POOL LIST
May 03 15:30:05 openvpn2 ovpn-server[5856]: Initialization Sequence Completed
De asemenea, puteti verifica daca interfata OpenVPN tun0 este disponibila tastand:
ip addr show tun0
Ar trebui sa vedeti o interfata configurata:
Output:
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN group default qlen 100
link/none
inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
valid_lft forever preferred_lft forever
Daca totul a mers bine, activati serviciul, astfel incat acesta sa porneasca automat:
sudo systemctl enable openvpn@server
Pasul 10: Crearea Infrastructurii de Configurare Client
In continuare, va trebui sa setam un sistem care sa ne permita sa cream usor fisierele de configurare ale clientului.
Crearea Structurii Directorului de Configurare Client
Creati o structura de directoare in directorul principal pentru a stoca fisierele:
mkdir -p ~/client-configs/files
Din moment ce fisierele configurare ale clientului au chei incorporate, ar trebui blocam permisiunile pentru directorul interior:
chmod 700 ~/client-configs/files
Crearea Configurarii de Baza
In continuare, o sa copiem un exemplu de configuratie client in directorul nostru pentru a o folosi ca pe o configuratie de baza:
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Deschideti noul fisier in editorul text:
nano ~/client-configs/base.conf
In interior trebuie sa facem cateva modificari.
In primul rand, localizati directiva remote. Acest lucru indica clientul adresa server-ului nostru OpenVPN. Aceasta ar trebui sa fie adresa IP publica a serverului dvs. OpenVPN:
~/client-configs/base.conf
. . .
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote server_IP_address 1194
In contiunare, o sa schimbam instructiunile user si group prin inlaturarea ";":
~/client-configs/base.conf
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup
Gasiti instructiunile care seteaza ca, cert si key. Faceti observatii acestor instructiuni din moment ce o sa adaugam cert si keys in intriorul fisierului:
~/client-configs/base.conf
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
#ca ca.crt
#cert client.crt
#key client.key
In final adaugati instructiuneakey-direction in fisier. Acesta ar trebui setata la "1" pentru a lucra cu fisierul:
~/client-configs/base.conf
key-direction 1
Salvati fisierul cand ati terminat.
Crearea unui Script de Generare Configurare
In continuare, vom crea un script simplu pentru a alcatui configuratia de baza cu certificate relevante, chei si fisiere criptare. Aceasta va plasa configuratia generata in directorul ~/client-configs/files.
Creati si deschideti fisierul numit make_config.sh in directorul ~/client-configs:
nano ~/client-configs/make_config.sh
In interiorul fisierului lipiti scriptul:
~/client-configs/make_config.sh
#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} \
<(echo -e '<ca>') \
${KEY_DIR}/ca.crt \
<(echo -e '</ca>\n<cert>') \
${KEY_DIR}/${1}.crt \
<(echo -e '</cert>\n<key>') \
${KEY_DIR}/${1}.key \
<(echo -e '</key>\n<tls-auth>') \
${KEY_DIR}/ta.key \
<(echo -e '</tls-auth>') \
> ${OUTPUT_DIR}/${1}.ovpn
Salvati si inchideti fisierul cand ati terminat.
Marcati fisierul ca fiind excutabil tastand:
chmod 700 ~/client-configs/make_config.sh
Pasul 11: Generarea Configurarii Client
Acum putem cu usurinta sa generam fisierele de configurare client.
Daca ati urmat acest ghid, ati creat un certificat de client client1.crt si o client1.key prin rularea comenzii de la pasul 6./build-key client1. Putem genara o configurare a acestor acreditari mutand in directorul ~/client-configs si folosind script-ul pe care l-am facut:
cd ~/client-configs
./make_config.sh client1
Daca totul a mers bine, ar trebui sa avem un fisier client1.ovpn in directorul nostru ~/client-configs/files:
ls ~/client-configs/files
Output:
client1.ovpn
Transferul Configurarii pe Dispozitivele Clientului
Va trebui sa transferam fisierele de configurare client catre dispozitivul relevant. De exemplu acesta ar putea fi comuterul sau orice alt dispozitiv mobil.
In timp ce aplicatiile folosite pentru a realiza acest transfer vor depinde de alegerea dvs. si de sistemul de operare al dispozitivului, doriti ca aplicatia sa utilizeze SFTP (protocol de transfer fisiere SSH) sau SCP (Secure Copy) la final. Acesta va transporta fisierele de autentificare client VPN print-o conexiune criptata.
Aici este un exemplu de comanda SFTP folosind client1.ovpn. Aceasta comanda poate fi rulata si de pe computere (OS X or Linux). Aceasta plaseaza fisierul .ovpn in directorul local:
sftp sammy@openvpn_server_ip:client-configs/files/client1.ovpn ~/
Pasul 12: Instalarea Configurarii Client
Acum vom discuta despre cum sa instalam un profil client VPN pe Windows, OS X, iOS, and Android. Niciuna dintre aceste instructiuni client nu depinde una de cealalta, asa ca puteti sari la aplicatia care va este utila.
Conexiunea OpenVPN asa cum ati denumit fisierul .ovpn. in exemplul nostru, acest lucru inseamna ca aceasta conexiunea va fi numita client1.ovpn pentru primul fisier client pe care l-am generat.
Windows
Instalare
Aplicatia client OpenVPN pentru Windows pot fi gasita pe pagina de descarcari a OpenVPN. Alegeti varianta de instalare corespunzatoare pentru versiunea de Windows.
Nota: OpenVPN are nevoie de drepturi administrative pentru a fi instalat.
Dupa instalarea OpenVPN copiati fisierul .ovpn in:
C:\Program Files\OpenVPN\config
Cand lansati OpenVPN, va vedea automat profilul si il va face disponibil.
OpenVPN trebuie sa fie ruleze ca administrator de fiecare data cand este utilizat, chiar si de catre conturile administrative. Pentru a face acest lucru, fara a fi nevoie sa faceti clic dreapta si selectati Run as administrator de fiecare data cand utilizati VPN, puteti preseta aceasta, dar acest lucru trebuie facut dintr-un cont administrativ. Aceasta inseamna, de asemenea, ca utilizatorii standard vor trebui sa foloseasca parola administratorului pentru a utiliza OpenVPN. Pe de alta parte, utilizatorii standard nu se pot conecta in mod corespunzator la server decat daca aplicatia OpenVPN client are drepturi de admin.
Pentru a seta aplicatia OpenVPN sa ruleze intotdeauna ca administrator, faceti clic dreapta pe pictograma de comanda rapida si mergeti la Properties. in partea de jos a ferestrei Compatibility, faceti clic pe butonul Change settings for all users. in fereastra noua, selectati Run this program as an administrator.
Conectarea
De fiecare data cand deschideti OpenVPN GUI, Windows va va intreba daca permiteti programului sa faca modificari in comuterul dvs. Click Yes. Lansarea OpenVPN pune aplicatia la indemana sistemului pentru ca VPN-ul sa se poata conecta si deconecta dupa cum ii este necesar; ea nu face de fapt conexiunea VPN.
Odata ce OpenVPN a inceput sa ruleze, initieza o conexiune in sistem, faceti click dreapta pe iconita OpenVPN. Acesta va deschide meniul. Selectati client1 din meniu (acesta este profilul client1.ovpn) si alegeti Connect.
Se va deschide o fereastra care va afisa iesirile in timp ce se stabileste conexiunea, iar un mesaj va arata odata ce clientul este conectat.
Deconectativa de la VPN in acelasi mod: Mergeti in aplicatie, dati click dreapta pe iconita aplicatiei OpenVPN, selectati profilul client si click pe Disconnect.
OS X
Instalare
Tunnelblick este gratuit, fiind o sursa deschisa OpenVPN pentru Mac OS X. Puteti descarca ultima imagine de pe Tunnelblick Downloads page. Dublu click pe fisierul descarcat .dmg si urmati instructiunile pentru a il instala.
Spre sfarsitul procesului de instalare, Tunnelblick va intreba daca aveti fisiere de configurare. Este mai usor sa raspundeti No si sa lasati Tunnelblick sa termine. Deschide o fereastra de cautare si dati dublu-clic pe client1.ovpn., Tunnelblick va instala profilul de client. Sunt necesare drepturi de administrative.
Conectarea
Lansati Tunnelblick dand dublu-click pe Tunnelblick din fisierul Applications. Odata Tunnelblick lansat, va aparea o iconita in bara de meniu in dreapta sus pentrua controla conexiunile. Click pe iconita si apoi pe meniul Connect pentru a initia conexiunea VPN. Selectati conectarea client1.
iOS
Instalare
Din iTunes App Store, cautati si instalati Open VPN Connect, aplicatia oficiala pentru client iOS Open VPN. Pentru a transfera configurarea client iOS pe dispozitiv, conectati-l direct la un computer.
Finalizarea transferului cu iTunes va fi prezentata aici. Deschideti iTunes pe computer si faceti click pe iPhone > apps. Derulati pana in partea de jos la sectiunea File Sharing si faceti click pe aplicatia OpenVPN. Pagina goala din dreapta, OpenVPN Documents, este pentru partajarea de fisiere. Trageti fisierul .ovpn in fereastra OpenVPN Documents.
Acum lansati aplicatia OpenVPN pe iPhone. Va exista o notificare ca un nou profil este gata sa importe. Atinge semnul plus verde pentru a o importa.
Conectarea
OpenVPN este acum gata de utilizare cu noul profil. Porniti conexiunea prin glisarea butonului Connect catre pozitia On. Deconectati prin glisarea butonului in pozitia Off.
Nota: Comutatorul VPN de sub Setarile nu pot fi folosit pentru conectarea la reteaua VPN. Daca incercati, veti primi o notificare pentru a va conecta numai utilizand aplicatia OpenVPN.
Android
Instalare
Deschideti Google Play Store. Cautati si instalati Android OpenVPN Connect, aplicatia oficiala Android OpenVPN.
Profilul .ovpn poate fi transferat conectand dispozitivul Android la computer folosind USB si copierea fisierul peste. ALternativ, daca aveti un cititor de card SD, puteti inlatura dispozitivul SD, copiati propilul pe el si mai apoi inserati cardul in dispozitivul Android.
Lansati aplicatia OpenVPN si atingeti meniul pentru a importa profilul.
Apoi navigati in locatia profilului salvat (screenshot-ul utilizeaza /sdcard/Download/) si salvati fisierul. Aplicatia va face o nota asupra faptului ca profilul a fost importat.
Conectarea
Pentru a va conecta atingeti butonul Connect. O sa fiti intrebat daca aveti incredere in aplicatia OpenVPN. Alegeti Ok, pentru a initia conectarea. Pentru a va deconecta de la VPN, mergeti in aplicatia OpenVPN si alegeti Disconnect.
Pasul 13: Testare Conexiunii VPN
Odata ce totul este instalat, o simpla verificare confirma ca totul functioneaza corepunzator. Fara a avea conexiunea VPN activata, deschideti un browser si mergeti la DNSLeakTest.
Site-ul va afisa adresa IP atribuita de catre furnizorul de servicii de internet asa cum este vazuta de restul lumii. Pentru verifica setarile DNS cu ajutorul aceluiasi site, click pe Extended Test si va va spune ce server DNS folositi.
Acum va puteti conecta la OpenVPN si puteti da refresh browser-ului. Ar trebui sa apara o adresa IP diferita a server-ului VPN. Aceasta va fi adresa afisata de acum incolo. inca odata DNSLeakTest Extended Test va verifica setarile DNS si va confirma ca acum folositi the DNS resolvers pushed by your VPN.
Concluzii
Felicitari! Acum datele dvs. sunt in siguranta va sunt protejate identiatea, locatia si traficul de la snoopers and censors.
Pentru a configura mai multi clienti parcurgeti pasii 6 si 11-13 pentru fiecare dispozitiv aditional.
Facebook Twitter