Cum se configureaza un server Open VPN pe Ubuntu 16.04

Blog: OS
Doriti sa accesati internetul in siguranta de pe smartphone sau laptop cand va conectati la o retea nesigura cum ar fi reteaua wi-fi a unui hotel sau a unei cafenele? O retea privata virtuala (VPN) va permite sa va conectati la retele nesigure ca si cum ati fi pe o retea privata. Traficul trece prin server-ul VPN pana la destinatie.

Introducere

Doriti sa accesati internetul in siguranta de pe smartphone sau laptop cand va conectati la o retea nesigura cum ar fi reteaua wi-fi a unui hotel sau a unei cafenele? O retea privata virtuala (VPN) va permite sa va conectati la retele nesigure ca si cum ati fi pe o retea privata. Traficul trece prin server-ul VPN pana la destinatie.

Cand este combinat cu conexiuni HTTP, va permite sa asigurati logarile wireless si tranzactiile. Puteti ocoli restrictii geografice si cenzura, protejandu-va locatia si traficul necriptat HTTP de la retele nesigure.

Puteti ocoli restrictii geografice, cenzura, va puteti proteja locatia dumneavoastra si orice trafic necriptat HTTP de la retele care nu sunt de incredere.

OpenVPN este o solutie completa Secure Socket Layer (SSL) VPN, care poate gazdui o gama larga de configuratii.

Conditie prealabila

Pentru a finaliza acest tutorial va va trebui acces pe un server cu Ubuntu 16.04.

Inainte de a incepe acest ghid va trebui sa configurati un utilizator non-root cu drepturi sudo. Pentru a configura un utilizator cu drepturi specifice puteti urmari ghidul de setare initiala a server-ului pentru Ubuntu 16.04.

Cand sunteti gata sa incepeti, logati-va pe server-ul Ubuntu ca utilizator cu drepturi sudo si continuati ca mai jos.

Pasul 1: Instalarea OpenVPN

Pentru a incepe, o sa instalam OpenVPN pe server-ul nostru. OpenVPN este disponibil in arhiva predefinita Ubuntu, asa ca putem folosi apt pentru instalare. O sa instalam pachetul easy-rsa care ne va ajuta sa stabilim un CA (certificate authority) intern care va fi folosit cu VPN-ul dvs.

Pentru a actualiza indexul pachetelor server-ului si pentru a le instala tastati:

sudo apt-get update
sudo apt-get install openvpn easy-rsa

Software-ul necesar este disponibil pe server si gata de configurare.

Pasul 2: Configurarea Directorului CA

OpenVPN este un TLS/SSL (Transport Layer Security/ Secure Socket Layer) VPN. Aceasta inseamna ca utilizeaza certificate pentru a cripta traficul intre server si utilizatori. Pentru a elibera certificate de incredere, vom avea nevoie sa infiintam propria noastra autoritate de certificare (CA).

Pentru a incepe, putem sa copiem directorul sablon easy-rsa in directorul nostru folosind comanda make-cadir:

make-cadir ~/openvpn-ca

Mergeti in noul director creat pentru a incepe configurarea CA:

cd ~/openvpn-ca

Pasul 3: Configurarea Variabilelor CA

Pentru a configura valorile pe care CA le va folosi, va trebui sa editam fisierul vars in interiorul directorului. Deschideti acel fisier in editorul text:

nano vars

In interior, veti gasi unele variabile care pot fi adaptate pentru a stabili cum vor fi create certificatele dvs. Ar trebui sa va ingrijoreze doar cateva dintre ele.

Spre partea de jos a fisierului, gasiti setarile care stabilesc campurile implicite pentru noile certificate. Ar trebui sa arate ceva de genul:

~/openvpn-ca/vars
. . .

export KEY_COUNTRY="RO"
export KEY_PROVINCE="BUC"
export KEY_CITY="BUCUREsTI"
export KEY_ORG="SECTOR 1"
export KEY_EMAIL="me@myhost.mydomain"
export KEY_OU="MyOrganizationalUnit"

. . .

Editati valorile ingrosate dupa cum preferati, fara a lasa campurile libere:

~/openvpn-ca/vars
. . .

export KEY_COUNTRY="RO"
export KEY_PROVINCE="BUC"
export KEY_CITY="Bucuresti"
export KEY_ORG="BTS Telecom"
export KEY_EMAIL="admin@example.com"
export KEY_OU="Community"

. . .

Pentru ca tot suntem aici, vom edita valoarea KEY_NAME imediat sub aceasta selectie, care umple subiectul fisierului. Pentru a fi mai simplu, il vom numi server in acest ghid:

~/openvpn-ca/vars
export KEY_NAME="server"

Cand ati terminat salvati si inchideti fisierul.

Pasul 4: Configurarea Certificatului de Autoritate

Acum putem sa utilizam variabilele setate si utilitatile easy-rsa pentru a configura certificatul de autoritate.

Asigurati-va ca sunteti in directorul CA si indicati fisierul vars pe care l-ati editat:

cd ~/openvpn-ca
source vars

Ar trebui sa vedeti urmatoarele daca acesta a fost obtinut in mod corect:

Output:
NOTE: If you run ./clean-all, I will be doing a rm -rf on /home/sammy/openvpn-ca/keys

Asigurati-va ca lucrati intr-un mediu curat tastand:

./clean-all

Acum putem configura CA tastand:

./build-ca

Acesta va initia procesul de creare al parolei certificatului de autoritate si al certificatului root. Din moment ce am completat fisierul vars, toate valorile ar trebui sa fie completate automat. Tastati Enter pentru a confirma selectiile:

Output:
Generating a 2048 bit RSA private key
..........................................................................................+++
...............................+++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RO]:
State or Province Name (full name) [BUC]:
Locality Name (eg, city) [Bucuresti]:
Organization Name (eg, company) [BTS Telecom]:
Organizational Unit Name (eg, section) [Community]:
Common Name (eg, your name or your server's hostname) [BTS Telecom]:
Name [server]:
Email Address [admin@email.com]:

Acum aveti un CA care poate fi utilizat pentru a crea celelalte fisiere de care avem nevoie.

Pasul 5: Crearea Certificatelor pentru Servere, a Cheilor si a Fisierelor Criptate

In continuare vom genera certificatele server-lor si cheia pereche, ca si unele fisiere aditionale folosite in timpul procesului de criptare.

Incepem prin generarea certificatului server-ului OpenVPS si a cheii pereche. Putem face asta tastand:

./build-key-server server

Inca odata, datele afisate vor avea valori implicite pe baza argumentelor trecute in (server) si a continutului fisierului vars pe care l-am indicat.

Puteti accepta valorile implicite apasand tasta Enter. Nu introduceti o parola pentru aceasta configurare. Catre final, va trebui sa introduceti y pentru doua intrebari pentru a semna si accepta certificatul:

Output
. . .

Certificate is to be certified until May  1 17:51:16 2026 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

 

In continuare vom genera alte cateva elemente. Putem genera chei puternice Diffie-Hellman pentru a le folosi in timpul schimbului de chei tastand:

./build-dh

Aceasta poate dura cateva minute pentru a se finaliza.

Ulterior, putem genera o semnatura HMAC pentru a consolida capacitatile de verificare a integritatii TLS a server-ului:

openvpn --genkey --secret keys/ta.key

Pasul 6: Generarea unui Certificat de Client si a unei Chei Pereche

In continuare o sa generam un certificat de client si o cheie pereche. Desi acesta se poate face pe computerul clientului si apoi sa se poata semna  de catre server/CA pentru securitate, pentru acest ghid vom genera cheia semnata pe server de dragul simplitatii.

Vom genera o singura cheie/certificat in acest ghid, dar daca aveti mai mult de un client, puteti repeta  procesul de cate ori doriti. Treceti o valoare unica pentru script-ul fiecarui client.

Pentru ca va puteti  intoarce la acest pas mai tarziu vom re-source fisierul vars. Vom folosi client1 ca valoare pentru primul nostru certificat/cheie pereche in acest ghid:

cd ~/openvpn-ca
source vars
./build-key client1

Din nou, valorile implicite ar trebui sa fie completate, astfel incat sa puteti tasta ENTER pentru a continua.

Lasati parola goala si asigurati-va ca introduceti y pentru solicitarile care intreaba daca semnati sau acceptati certificatul.

Pasul 7: Configurarea Serviciului OpenVPN

In continuare putem incepe configurarea serviciului OpenVPN folosind acreditarile si fisierele pe care le-am generat.

Copiati Fisierele in Directorul OpenVPN

Pentru a incepe, va trebui sa copiem fisierele pe care le vrem in directorul de configurare /etc/openvpn.

Putem incepe cu toate fisierele pe care le-am generat. Acestea sunt localizate in directorul ~/openvpn-ca/keys.

Asa cum au fost create. Trebuie sa mutam certificatul si cheia CA, certificatul si cheia server-ului, semnatura HMAC si fisierul Diffie-Hellman:

cd ~/openvpn-ca/keys
sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

In continuare, avem nevoie sa copiem si sa dezarhivam fisierul de configurare OpenVPN in directorul de configurare, astfel incat sa putem folosi ca baza pentru configurarea noastra:

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Ajustarea Configurarii OpenVPN

Acum ca fisierele noastre sunt asezate, putem modifica fisierul de configurare a server-ului:

sudo nano /etc/openvpn/server.conf

Pentru inceput, va trebui sa schimbam cateva instructiuni care vor configura masinile client pentru a redirectiona traficul web prin VPN. Gasiti sectiunea redirect-gateway si inlaturati punctul si virgula ";" de la inceputul liniei redirect-gateway  pentru a o schimba:

/etc/openvpn/server.conf
push "redirect-gateway def1 bypass-dhcp"

Imediat sub aceasta veti vedea sectiunea dhcp-option. inca odata inlaturati punctul si virgula ";" de la inceputul ambelor linii pentru a le schimba:

/etc/openvpn/server.conf
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

In continuare, gasiti sectiunea HMAC cautand instructiunea tls-auth. inlaturati ";" pentru a schimba linia tls-auth. Sub aceasta, adaugati parametrul key-direction setat la"0":

/etc/openvpn/server.conf
tls-auth ta.key 0 # This file is secret
key-direction 0

In cele din urma, gasiti setarile user si group si eliminati ";" de la inceput pentru a schimba liniile:

/etc/openvpn/server.conf
user nobody
group nogroup

Cand ati terminat salvati si inchideti fisierul.

Pasul 8: Ajustati Configurarea Retelei Server-ului

In continuare, trebuie sa adaptam anumite aspecte ale retelei server-ului astfel incat OpenVPN sa poata directiona corect traficul.

Permiteti trimiterea IP-ului

In primul rand, avem nevoie sa permitem server-ului sa transmita traficul. Acest lucru este esential pentru functionarea pe care vrem sa ne-o ofere server-ul VPN.

Putem ajusta aceasta setare modificand fisierul /etc/sysctl.conf:

sudo nano /etc/sysctl.conf

In interior cautati linia care seteaza net.ipv4.ip_forward. inlaturati  caracterul "#" de la inceputul liniei pentru a schimba setarile:

/etc/sysctl.conf
net.ipv4.ip_forward=1

Salvati si inchideti fisierul cand ati terminat.

Pentru a citi fisierul si a ajusta valorile sesiunii curente tastati:

sudo sysctl -p

Ajustarea Regulilor UFW pentru a Permite Conexiunea Clientilor

Daca ati urmat ghidul de setare initiala a Ubuntu 16.04 din conditia prealabila, ar trebui sa aveti firewall-ul UFW setat. Indiferent daca utilizati firewall pentru a bloca traficul nedorit (lucru care ar trebui sa se intample aproape intotdeauna), in acest ghid avem nevoie de firewall pentru a manipula o parte din traficul care vine in server. Trebuie sa modificam fisierul cu reguli pentru a imita, conceptul iptables care ofera on-the-fly dynamic NAT care directioneaza conexiunile clientului.

Deschideti fisierul /etc/ufw/before.rules pentru a adauga configuratia relevanta:

sudo nano /etc/ufw/before.rules

Acest fisier se ocupa de configuratia care ar trebui sa fie pusa in aplicare inainte ca regulile convetionale UFW sa fie incarcate. Acesta va seta regulile implicite pentru lantul POSTROUTING in tabelul nat si va masca traficul care vine de la VPN:

/etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#

# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0] 
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES

# Don't delete these required lines, otherwise there will be errors
*filter
. . .

In liniile de mai sus, va trebui sa modificati linia -A POSTROUTING pentru a se potrivi cu interfata retelei publice. Pentru a gasi interfata publica, trebuie sa va intoarceti la linia de comanda si sa tastati:

ip route | grep default

Interfata publica ar trebui sa urmareasca cuvantul "dev". De exemplu, acest rezultat arata interfata numita wlp11s0, care este ingrosata mai jos:

Output
default via 192.168.1.1 dev wlp11s0  proto static  metric 600
Utilizati rezultatele  pe care le gasiti pentru a modifica regula -A POSTROUTING si a schimba interfata pentru a se potrivi cu server-ul dvs.:

/etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#

# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o wlp11s0 -j MASQUERADE
COMMIT
# END OPENVPN RULES

# Don't delete these required lines, otherwise there will be errors
*filter
. . .

Salvati si inchideti fisierul cand ati terminat.

Trebuie sa setam UFW sa permita pachetele implicite. Pentru a face acest lucru vom deschide fisierul /etc/default/ufw:

sudo nano /etc/default/ufw

In interior vom gasi directiva DEFAULT_FORWARD_POLICY. O sa schimbam valoarea din DROP in ACCEPT:

/etc/default/ufw
DEFAULT_FORWARD_POLICY="ACCEPT"

Salvati si inchideti fisierul cand ati terminat.

Deschideti Portul OpenVPN si Activati Modificarile

In continuare vom modifica firewall pentru a permite traficul UDP prin portul 1194:

sudo ufw allow 1194/udp

Acum puteti dezactiva si reactiva UFW pentru a incarca modificarile tuturor fisierelor pe care le-am modificat:

sudo ufw disable
sudo ufw enable

Server-ul nostru este acum configurat pentru a se ocupa corect de traficul OpenVPN.

Pasul 9: Porniti si Activati Serviciul OpenVPN

Suntem gata sa pornim serviciul OpenVPN pe serverul nostru. Putem face acest lucru folosind systemd.

Trebuie sa pornim server-ul OpenVPN specificand configuratia numelui fisierului ca o variabila instanta dupa numele fisierului unitate systemd. Fisierul de configurare este numit /etc/openvpn/server.conf asa ca vom adauga @server la sfarsitul fisierului unitate cand il vom denumi:

sudo systemctl start openvpn@server

Verificati de doua ori ca serviciul a pornit cu succes prin tastarea:

sudo systemctl status openvpn@server

Daca totul a mers bine, datele de iesire ar trebui sa arate in felul urmator:

Output:
openvpn@server.service - OpenVPN connection to server
   Loaded: loaded (/lib/systemd/system/openvpn@.service; disabled; vendor preset: enabled)
   Active: active (running) since Tue 2016-05-03 15:30:05 EDT; 47s ago
     Docs: man:openvpn(8)
           https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage
           https://community.openvpn.net/openvpn/wiki/HOWTO
  Process: 5852 ExecStart=/usr/sbin/openvpn --daemon ovpn-%i --status /run/openvpn/%i.status 10 --cd /etc/openvpn --script-security 2 --config /etc/openvpn/%i.conf --writepid /run/openvpn/%i.pid (code=exited, sta
 Main PID: 5856 (openvpn)
    Tasks: 1 (limit: 512)
   CGroup: /system.slice/system-openvpn.slice/openvpn@server.service
           └─5856 /usr/sbin/openvpn --daemon ovpn-server --status /run/openvpn/server.status 10 --cd /etc/openvpn --script-security 2 --config /etc/openvpn/server.conf --writepid /run/openvpn/server.pid

May 03 15:30:05 openvpn2 ovpn-server[5856]: /sbin/ip addr add dev tun0 local 10.8.0.1 peer 10.8.0.2
May 03 15:30:05 openvpn2 ovpn-server[5856]: /sbin/ip route add 10.8.0.0/24 via 10.8.0.2
May 03 15:30:05 openvpn2 ovpn-server[5856]: GID set to nogroup
May 03 15:30:05 openvpn2 ovpn-server[5856]: UID set to nobody
May 03 15:30:05 openvpn2 ovpn-server[5856]: UDPv4 link local (bound): [undef]
May 03 15:30:05 openvpn2 ovpn-server[5856]: UDPv4 link remote: [undef]
May 03 15:30:05 openvpn2 ovpn-server[5856]: MULTI: multi_init called, r=256 v=256
May 03 15:30:05 openvpn2 ovpn-server[5856]: IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
May 03 15:30:05 openvpn2 ovpn-server[5856]: IFCONFIG POOL LIST
May 03 15:30:05 openvpn2 ovpn-server[5856]: Initialization Sequence Completed

De asemenea, puteti verifica daca interfata OpenVPN tun0 este disponibila tastand:

ip addr show tun0

Ar trebui sa vedeti o interfata configurata:

Output:
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN group default qlen 100
    link/none 
    inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
       valid_lft forever preferred_lft forever

Daca totul a mers bine, activati serviciul, astfel incat acesta sa porneasca automat:

sudo systemctl enable openvpn@server

Pasul 10: Crearea Infrastructurii de Configurare Client

In continuare, va trebui sa setam un sistem care sa ne permita sa cream usor fisierele de configurare ale clientului.

Crearea Structurii Directorului de Configurare Client

Creati o structura de directoare in directorul principal pentru a stoca fisierele:

mkdir -p ~/client-configs/files

Din moment ce fisierele configurare ale clientului au chei incorporate, ar trebui blocam permisiunile pentru directorul interior:

chmod 700 ~/client-configs/files

Crearea Configurarii de Baza

In continuare, o sa copiem un exemplu de configuratie client in directorul nostru pentru a o folosi ca pe o configuratie de baza:

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Deschideti noul fisier in editorul text:

nano ~/client-configs/base.conf

In interior trebuie sa facem cateva modificari.

In primul rand, localizati directiva remote. Acest lucru indica clientul adresa server-ului nostru OpenVPN. Aceasta ar trebui sa fie adresa IP publica a serverului dvs. OpenVPN:

~/client-configs/base.conf
. . .
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote server_IP_address 1194

In contiunare, o sa schimbam instructiunile user si group prin inlaturarea ";":

~/client-configs/base.conf
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

Gasiti instructiunile care seteaza ca, cert si key. Faceti observatii acestor instructiuni din moment ce o sa adaugam cert si keys in intriorul fisierului:

~/client-configs/base.conf
# SSL/TLS parms.
# See the server config file for more
# description.  It's best to use
# a separate .crt/.key file pair
# for each client.  A single ca
# file can be used for all clients.
#ca ca.crt
#cert client.crt
#key client.key

In final adaugati instructiuneakey-direction in fisier. Acesta ar trebui setata la "1"  pentru a lucra cu fisierul:

~/client-configs/base.conf
key-direction 1

Salvati fisierul cand ati terminat.

Crearea unui Script de Generare Configurare

In continuare, vom crea un script simplu pentru a alcatui configuratia de baza cu certificate relevante, chei si fisiere criptare. Aceasta va plasa configuratia generata in directorul ~/client-configs/files.

Creati si deschideti fisierul numit make_config.sh  in directorul ~/client-configs:

nano ~/client-configs/make_config.sh

In interiorul fisierului lipiti scriptul:

~/client-configs/make_config.sh
#!/bin/bash

# First argument: Client identifier

KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf

cat ${BASE_CONFIG} \
    <(echo -e '<ca>') \
    ${KEY_DIR}/ca.crt \
    <(echo -e '</ca>\n<cert>') \
    ${KEY_DIR}/${1}.crt \
    <(echo -e '</cert>\n<key>') \
    ${KEY_DIR}/${1}.key \
    <(echo -e '</key>\n<tls-auth>') \
    ${KEY_DIR}/ta.key \
    <(echo -e '</tls-auth>') \
    > ${OUTPUT_DIR}/${1}.ovpn

Salvati si inchideti fisierul cand ati terminat.

Marcati fisierul ca fiind excutabil tastand:

chmod 700 ~/client-configs/make_config.sh

Pasul 11: Generarea Configurarii Client

Acum putem cu usurinta sa generam fisierele de configurare client.

Daca ati urmat acest ghid, ati creat un certificat de client client1.crt si o client1.key prin rularea comenzii de la pasul 6./build-key client1. Putem genara o configurare a acestor acreditari mutand in directorul ~/client-configs si folosind script-ul pe care l-am facut:

cd ~/client-configs
./make_config.sh client1

Daca totul a mers bine, ar trebui sa avem un fisier client1.ovpn in directorul nostru ~/client-configs/files:

ls ~/client-configs/files
Output:
client1.ovpn

Transferul Configurarii pe Dispozitivele Clientului

Va trebui sa transferam fisierele de configurare client catre dispozitivul relevant. De exemplu acesta ar putea fi comuterul sau orice alt dispozitiv mobil.

In timp ce aplicatiile folosite pentru a realiza acest transfer vor depinde de alegerea dvs. si de sistemul de operare al dispozitivului, doriti ca aplicatia sa utilizeze SFTP (protocol de transfer fisiere SSH) sau SCP (Secure Copy) la final. Acesta va transporta fisierele de autentificare client VPN print-o conexiune criptata.

Aici este un exemplu de comanda SFTP folosind client1.ovpn. Aceasta comanda poate fi rulata si de pe computere (OS X or Linux).  Aceasta plaseaza fisierul .ovpn in directorul local:

sftp sammy@openvpn_server_ip:client-configs/files/client1.ovpn ~/

Pasul 12: Instalarea Configurarii Client

Acum vom discuta despre cum sa instalam un profil client VPN pe Windows, OS X, iOS, and Android. Niciuna dintre aceste instructiuni client nu depinde una de cealalta, asa ca puteti sari la aplicatia care va este utila.

Conexiunea OpenVPN asa cum ati denumit fisierul .ovpn. in exemplul nostru, acest lucru inseamna ca aceasta conexiunea va fi numita client1.ovpn pentru primul fisier client pe care l-am generat.

Windows

Instalare

Aplicatia client OpenVPN pentru Windows pot fi gasita pe pagina de descarcari a OpenVPN. Alegeti varianta de instalare corespunzatoare pentru versiunea de Windows.

Nota: OpenVPN are nevoie de drepturi administrative pentru a fi instalat.

Dupa instalarea OpenVPN copiati fisierul .ovpn in:

C:\Program Files\OpenVPN\config

Cand lansati OpenVPN, va vedea automat profilul si il va face disponibil.

OpenVPN trebuie sa fie ruleze ca administrator de fiecare data cand este utilizat, chiar si de catre conturile administrative. Pentru a face acest lucru, fara a fi nevoie sa faceti clic dreapta si selectati Run as administrator de fiecare data cand utilizati VPN, puteti preseta aceasta, dar acest lucru trebuie facut dintr-un cont administrativ. Aceasta inseamna, de asemenea, ca utilizatorii standard vor trebui sa foloseasca parola administratorului pentru a utiliza OpenVPN. Pe de alta parte, utilizatorii standard nu se pot conecta in mod corespunzator la server decat daca aplicatia OpenVPN client are drepturi de admin.

Pentru a seta aplicatia OpenVPN sa ruleze intotdeauna ca administrator, faceti clic dreapta pe pictograma de comanda rapida si mergeti la Properties. in partea de jos a ferestrei Compatibility, faceti clic pe butonul Change settings for all users. in fereastra noua, selectati Run this program as an administrator.

Conectarea

De fiecare data cand deschideti OpenVPN GUI, Windows va va intreba daca permiteti programului sa faca modificari in comuterul dvs. Click Yes. Lansarea OpenVPN pune aplicatia la indemana sistemului pentru ca VPN-ul sa se poata conecta si deconecta dupa cum ii este necesar; ea nu face de fapt conexiunea VPN.

Odata ce OpenVPN a inceput sa ruleze, initieza o conexiune in sistem,  faceti click dreapta pe iconita OpenVPN. Acesta va deschide meniul. Selectati client1 din meniu (acesta este profilul client1.ovpn) si alegeti Connect.

Se va deschide o fereastra care va afisa iesirile in timp ce se stabileste conexiunea, iar un mesaj va arata odata ce clientul este conectat.

Deconectativa de la VPN in acelasi mod: Mergeti in aplicatie, dati click dreapta pe iconita aplicatiei OpenVPN, selectati profilul client si click pe Disconnect.

OS X

Instalare

Tunnelblick este gratuit, fiind o sursa deschisa OpenVPN pentru Mac OS X. Puteti descarca  ultima imagine de pe Tunnelblick Downloads page. Dublu click pe fisierul descarcat .dmg si urmati instructiunile pentru a il instala.

Spre sfarsitul procesului de instalare, Tunnelblick va intreba daca aveti fisiere de configurare. Este mai usor sa raspundeti  No si sa lasati Tunnelblick sa termine. Deschide o fereastra de cautare si dati dublu-clic pe client1.ovpn., Tunnelblick va instala profilul de client. Sunt necesare drepturi de administrative.

Conectarea

Lansati Tunnelblick dand dublu-click pe Tunnelblick din fisierul Applications. Odata Tunnelblick lansat, va aparea o iconita in bara de meniu  in dreapta sus pentrua controla conexiunile. Click pe iconita si apoi pe meniul Connect pentru a initia conexiunea VPN. Selectati conectarea client1.

iOS

Instalare

Din iTunes App Store, cautati si instalati Open VPN Connect, aplicatia oficiala pentru client iOS Open VPN. Pentru a transfera configurarea client iOS pe dispozitiv, conectati-l direct la un computer.

Finalizarea transferului cu iTunes va fi prezentata aici. Deschideti iTunes pe computer si faceti click pe iPhone > apps. Derulati pana in partea de jos la sectiunea File Sharing si faceti click pe aplicatia OpenVPN. Pagina goala din dreapta, OpenVPN Documents, este pentru partajarea de fisiere. Trageti fisierul .ovpn in fereastra OpenVPN Documents.

Acum lansati aplicatia OpenVPN pe iPhone. Va exista o notificare ca un nou profil este gata sa importe. Atinge semnul plus verde pentru a o importa.

Conectarea

OpenVPN este acum gata de utilizare cu noul profil. Porniti conexiunea prin glisarea butonului Connect catre pozitia On. Deconectati prin glisarea butonului in pozitia Off.

Nota: Comutatorul VPN de sub Setarile nu pot fi folosit pentru conectarea la reteaua VPN. Daca incercati, veti primi o notificare pentru a  va conecta numai utilizand aplicatia OpenVPN.

Android

Instalare

Deschideti Google Play Store. Cautati si instalati Android OpenVPN Connect, aplicatia oficiala Android OpenVPN.

Profilul .ovpn poate fi transferat conectand dispozitivul Android la computer folosind USB si copierea fisierul peste. ALternativ, daca aveti un cititor de card SD, puteti inlatura dispozitivul SD, copiati propilul pe el si mai apoi inserati cardul in dispozitivul Android.

Lansati aplicatia OpenVPN si atingeti meniul pentru a importa profilul.

Apoi navigati in locatia profilului salvat (screenshot-ul utilizeaza /sdcard/Download/) si salvati fisierul. Aplicatia va face o nota asupra faptului ca profilul a fost importat.

Conectarea

Pentru a va conecta atingeti butonul Connect. O sa fiti  intrebat daca aveti incredere in aplicatia OpenVPN. Alegeti Ok, pentru a initia conectarea. Pentru a va deconecta de la VPN, mergeti in aplicatia OpenVPN si alegeti Disconnect.

Pasul 13: Testare Conexiunii VPN

Odata ce totul este instalat, o simpla verificare confirma ca totul functioneaza corepunzator. Fara a avea conexiunea VPN activata, deschideti un browser si mergeti la DNSLeakTest.

Site-ul va afisa adresa IP atribuita de catre furnizorul de servicii de internet asa cum este vazuta de restul lumii. Pentru  verifica setarile DNS cu ajutorul aceluiasi site, click pe Extended Test si va va spune ce server DNS folositi.

Acum va puteti conecta la OpenVPN si puteti da refresh browser-ului. Ar trebui sa apara o adresa IP diferita a server-ului VPN. Aceasta va fi adresa afisata de acum incolo. inca odata DNSLeakTest Extended Test va verifica setarile DNS si va confirma ca acum folositi the DNS resolvers pushed by your VPN.

Concluzii

Felicitari! Acum datele dvs. sunt in siguranta va sunt protejate identiatea, locatia si traficul de la snoopers and censors.

Pentru a configura mai multi clienti parcurgeti pasii 6 si 11-13 pentru fiecare dispozitiv aditional.

Din aceeasi categorie

Te muti la noi?

Ai gratuit transfer fisiere, import baze de date, transfer adrese de email si configurarea acestora !