Introducere
Doriți să accesați internetul în siguranță de pe smartphone sau laptop când vă conectați la o rețea nesigură, cum ar fi rețeaua wi-fi a unui hotel sau a unei cafenele? O rețea privată virtuală (VPN) vă permite să vă conectați la rețele nesigure ca și cum ați fi pe o rețea privată. Traficul trece prin server-ul VPN până la destinație.
Când este combinat cu conexiuni HTTP, vă permite să asigurați logările wireless și tranzacțiile. Puteți ocoli restricții geografice și cenzura, protejându-vă locația și traficul necriptat HTTP de la rețele nesigure.
Puteți ocoli restricții geografice, cenzura, vă puteți proteja locația dumneavoastră și orice trafic necriptat HTTP de la rețele care nu sunt de încredere.
OpenVPN este o soluție completă Secure Socket Layer (SSL) VPN, care poate găzdui o gamă largă de configurații.
Condiție prealabilă
Pentru a finaliza acest tutorial, vă va trebui acces pe un server cu Ubuntu 16.04.
Înainte de a începe acest ghid, va trebui să configurați un utilizator non-root cu drepturi sudo. Pentru a configura un utilizator cu drepturi specifice, puteți urmări ghidul de setare inițială a server-ului pentru Ubuntu 16.04.
Când sunteți gata să începeți, logați-vă pe server-ul Ubuntu ca utilizator cu drepturi sudo și continuați ca mai jos.
Pasul 1: Instalarea OpenVPN
Pentru a începe, o să instalăm OpenVPN pe server-ul nostru. OpenVPN este disponibil în arhiva predefinită Ubuntu, așa că putem folosi apt pentru instalare. O să instalăm pachetul easy-rsa, care ne va ajuta să stabilim un CA (certificate authority) intern care va fi folosit cu VPN-ul dvs.
Pentru a actualiza indexul pachetelor server-ului și pentru a le instala, tastați:
sudo apt-get update
sudo apt-get install openvpn easy-rsa
Software-ul necesar este disponibil pe server și gata de configurare.
Pasul 2: Configurarea Directorului CA
OpenVPN este un TLS/SSL (Transport Layer Security/ Secure Socket Layer) VPN. Aceasta înseamnă că utilizează certificate pentru a cripta traficul între server și utilizatori. Pentru a elibera certificate de încredere, vom avea nevoie să înființăm propria noastră autoritate de certificare (CA).
Pentru a începe, putem să copiem directorul șablon easy-rsa în directorul nostru folosind comanda make-cadir:
make-cadir ~/openvpn-ca
Mergeți în noul director creat pentru a începe configurarea CA:
cd ~/openvpn-ca
Pasul 3: Configurarea Variabilelor CA
Pentru a configura valorile pe care CA le va folosi, va trebui să edităm fișierul vars din interiorul directorului. Deschideți acel fișier în editorul text:
nano vars
În interior, veți găsi unele variabile care pot fi adaptate pentru a stabili cum vor fi create certificatele dvs. Ar trebui să vă îngrijoreze doar câteva dintre ele.
Spre partea de jos a fișierului, găsiți setările care stabilesc câmpurile implicite pentru noile certificate. Ar trebui să arate ceva de genul:
~/openvpn-ca/vars
. . .
export KEY_COUNTRY=”RO”
export KEY_PROVINCE=”BUC”
export KEY_CITY=”BUCUREsTI”
export KEY_ORG=”SECTOR 1″
export KEY_EMAIL=”me@myhost.mydomain„
export KEY_OU=”MyOrganizationalUnit”
. . .
Editați valorile îngroșate după cum preferați, fără a lăsa câmpurile libere:
~/openvpn-ca/vars
. . .
export KEY_COUNTRY=”RO”
export KEY_PROVINCE=”BUC”
export KEY_CITY=”Bucuresti”
export KEY_ORG=”BTS Telecom”
export KEY_EMAIL=”admin@example.com„
export KEY_OU=”Community”
. . .
Pentru că tot suntem aici, vom edita valoarea KEY_NAME imediat sub această selecție, care umple subiectul fișierului. Pentru a fi mai simplu, îl vom numi server în acest ghid:
~/openvpn-ca/vars
export KEY_NAME=”server”
Când ați terminat, salvați și închideți fișierul.
Pasul 4: Configurarea Certificatului de Autoritate
Acum putem să utilizăm variabilele setate și utilitățile easy-rsa pentru a configura certificatul de autoritate.
Asigurați-vă că sunteți în directorul CA și indicați fișierul vars pe care l-ați editat:
cd ~/openvpn-ca
source vars
Ar trebui să vedeți următoarele dacă acesta a fost obținut în mod corect:
Output:
NOTE: If you run ./clean-all, I will be doing a rm -rf on /home/sammy/openvpn-ca/keys
Asigurați-vă că lucrați într-un mediu curat tastând:
./clean-all
Acum putem configura CA tastând:
./build-ca
Acesta va iniția procesul de creare al parolei certificatului de autoritate și al certificatului root. Din moment ce am completat fișierul vars, toate valorile ar trebui să fie completate automat. Tastați Enter pentru a confirma selecțiile:
Output:
Generating a 2048 bit RSA private key
………………………………………………………………………………+++
………………………….+++
writing new private key to ‘ca.key’
––
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
––
Country Name (2 letter code) [RO]:
State or Province Name (full name) [BUC]:
Locality Name (eg, city) [Bucuresti]:
Organization Name (eg, company) [BTS Telecom]:
Organizational Unit Name (eg, section) [Community]:
Common Name (eg, your name or your server’s hostname) [BTS Telecom]:
Name [server]:
Email Address [admin@email.com]:
Acum aveți un CA care poate fi utilizat pentru a crea celelalte fișiere de care avem nevoie.
Pasul 5: Crearea Certificatelor pentru Servere, a Cheilor și a Fișierelor Criptate
În continuare, vom genera certificatele server-lor și cheia pereche, ca și unele fișiere adiționale folosite în timpul procesului de criptare.
Începem prin generarea certificatului server-ului OpenVPS și a cheii pereche. Putem face asta tastând:
./build-key-server server
Încă o dată, datele afișate vor avea valori implicite pe baza argumentelor trecute în (server) și a conținutului fișierului vars pe care l-am indicat.
Puteți accepta valorile implicite apăsând tasta Enter. Nu introduceți o parolă pentru această configurare. Către final, va trebui să introduceți y pentru două întrebări pentru a semna și accepta certificatul:
Output
. . .
Certificate is to be certified until May 1 17:51:16 2026 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
În continuare vom genera alte câteva elemente. Putem genera chei puternice Diffie-Hellman pentru a le folosi în timpul schimbului de chei tastând:
./build-dh
Aceasta poate dura câteva minute pentru a se finaliza.
Ulterior, putem genera o semnătură HMAC pentru a consolida capacitățile de verificare a integrității TLS a server-ului:
openvpn –genkey –secret keys/ta.key
Pasul 6: Generarea unui Certificat de Client și a unei Chei Pereche
În continuare, o să generăm un certificat de client și o cheie pereche. Deși acesta se poate face pe computerul clientului și apoi să se poată semna de către server/CA pentru securitate, pentru acest ghid vom genera cheia semnată pe server de dragul simplității.
Vom genera o singură cheie/certificat în acest ghid, dar dacă aveți mai mult de un client, puteți repeta procesul de câte ori doriți. Treceți o valoare unică pentru script-ul fiecărui client.
Pentru că vă puteți întoarce la acest pas mai târziu, vom re-source fișierul vars. Vom folosi client1 ca valoare pentru primul nostru certificat/cheie pereche în acest ghid:
cd ~/openvpn-ca
source vars
./build-key client1
Din nou, valorile implicite ar trebui să fie completate, astfel încât să puteți tasta ENTER pentru a continua.
Lăsați parola goală și asigurați-vă că introduceți y pentru solicitările care întreabă dacă semnați sau acceptați certificatul.
Pasul 7: Configurarea Serviciului OpenVPN
În continuare putem începe configurarea serviciului OpenVPN folosind acreditările și fișierele pe care le-am generat.
Copiați Fișierele în Directorul OpenVPN
Pentru a începe, va trebui să copiem fișierele pe care le vrem în directorul de configurare /etc/openvpn.
Putem începe cu toate fișierele pe care le-am generat. Acestea sunt localizate în directorul ~/openvpn-ca/keys.
Așa cum au fost create. Trebuie să mutăm certificatul și cheia CA, certificatul și cheia server-ului, semnătura HMAC și fișierul Diffie-Hellman:
cd ~/openvpn-ca/keys
sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
În continuare, avem nevoie să copiem și să dezarhivăm fișierul de configurare OpenVPN în directorul de configurare, astfel încât să putem folosi ca bază pentru configurarea noastră:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Ajustarea Configurării OpenVPN
Acum că fișierele noastre sunt așezate, putem modifica fișierul de configurare a server-ului:
sudo nano /etc/openvpn/server.conf
Pentru început, va trebui să schimbăm câteva instrucțiuni care vor configura mașinile client pentru a redirecționa traficul web prin VPN. Găsiți secțiunea redirect-gateway și înlăturați punctul și virgula „;” de la începutul liniei redirect-gateway pentru a o schimba:
/etc/openvpn/server.conf
push „redirect-gateway def1 bypass-dhcp”
Imediat sub aceasta veți vedea secțiunea dhcp-option. Încă o dată, înlăturați punctul și virgula „;” de la începutul ambelor linii pentru a le schimba:
/etc/openvpn/server.conf
push „dhcp-option DNS 208.67.222.222”
push „dhcp-option DNS 208.67.220.220”
În continuare, găsiți secțiunea HMAC căutând instrucțiunea tls-auth. Înlăturați „;” pentru a schimba linia tls-auth. Sub aceasta, adăugați parametrul key-direction setat la „0”:
/etc/openvpn/server.conf
tls-auth ta.key 0 # This file is secret
key-direction 0
În cele din urmă, găsiți setările user și group și eliminați „;” de la început pentru a schimba liniile:
/etc/openvpn/server.conf
user nobody
group nogroup
Când ați terminat, salvați și închideți fișierul.
Pasul 8: Ajustați Configurarea Rețelei Server-ului
În continuare, trebuie să adaptăm anumite aspecte ale rețelei server-ului astfel încât OpenVPN să poată direcționa corect traficul.
Permiteți trimiterea IP-ului
În primul rând, avem nevoie să permitem server-ului să transmită traficul. Acest lucru este esențial pentru funcționarea pe care vrem să ne-o ofere server-ul VPN.
Putem ajusta această setare modificând fișierul /etc/sysctl.conf:
sudo nano /etc/sysctl.conf
În interior, căutați linia care setează net.ipv4.ip_forward. Înlăturați caracterul „#” de la începutul liniei pentru a schimba setările:
/etc/sysctl.conf
net.ipv4.ip_forward=1
Salvați și închideți fișierul când ați terminat.
Pentru a citi fișierul și a ajusta valorile sesiunii curente, tastați:
sudo sysctl -p
Ajustarea Regulilor UFW pentru a Permite Conexiunea Clienților
Dacă ați urmat ghidul de setare inițială a Ubuntu 16.04 din condiția prealabilă, ar trebui să aveți firewall-ul UFW setat. Indiferent dacă utilizați firewall-ul pentru a bloca traficul nedorit (lucru care ar trebui să se întâmple aproape întotdeauna), în acest ghid avem nevoie de firewall pentru a manipula o parte din traficul care vine în server. Trebuie să modificăm fișierul cu reguli pentru a imita conceptul iptables care oferă on-the-fly dynamic NAT, care direcționează conexiunile clientului.
Deschideți fișierul /etc/ufw/before.rules pentru a adăuga configurația relevantă:
sudo nano /etc/ufw/before.rules
Acest fișier se ocupă de configurația care ar trebui să fie pusă în aplicare înainte ca regulile convenționale UFW să fie încărcate. Acesta va seta regulile implicite pentru lanțul POSTROUTING în tabelul nat și va masca traficul care vine de la VPN:
/etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#
# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES
# Don’t delete these required lines, otherwise there will be errors
*filter
. . .
În liniile de mai sus, va trebui să modificați linia -A POSTROUTING pentru a se potrivi cu interfața rețelei publice. Pentru a găsi interfața publică, trebuie să vă întoarceți la linia de comandă și să tastați:
ip route | grep default
Interfața publică ar trebui să urmeze cuvântul „dev”. De exemplu, acest rezultat arată interfața numită wlp11s0, care este îngroșată mai jos:
Output
default via 192.168.1.1 dev wlp11s0 proto static metric 600
Utilizați rezultatele pe care le găsiți pentru a modifica regula -A POSTROUTING și a schimba interfața pentru a se potrivi cu server-ul dvs.:
/etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#
# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o wlp11s0 -j MASQUERADE
COMMIT
# END OPENVPN RULES
# Don’t delete these required lines, otherwise there will be errors
*filter
. . .
Salvați și închideți fișierul când ați terminat.
Trebuie să setăm UFW să permită pachetele implicite. Pentru a face acest lucru vom deschide fișierul /etc/default/ufw:
sudo nano /etc/default/ufw
În interior vom găsi directiva DEFAULT_FORWARD_POLICY. O să schimbăm valoarea din DROP în ACCEPT:
/etc/default/ufw
DEFAULT_FORWARD_POLICY=”ACCEPT”
Salvați și închideți fișierul când ați terminat.
Deschideți Portul OpenVPN și Activați Modificările
În continuare vom modifica firewall-ul pentru a permite traficul UDP prin portul 1194:
sudo ufw allow 1194/udp
Acum puteți dezactiva și reactiva UFW pentru a încărca modificările tuturor fișierelor pe care le-am modificat:
sudo ufw disable
sudo ufw enable
Server-ul nostru este acum configurat pentru a se ocupa corect de traficul OpenVPN.
Pasul 9: Porniți și Activați Serviciul OpenVPN
Suntem gata să pornim serviciul OpenVPN pe serverul nostru. Putem face acest lucru folosind systemd.
Trebuie să pornim server-ul OpenVPN specificând configurația numelui fișierului ca o variabilă instanță după numele fișierului unitate systemd. Fișierul de configurare este numit /etc/openvpn/server.conf, așa că vom adăuga @server la sfârșitul fișierului unitate când îl vom denumi:
sudo systemctl start openvpn@server
Verificați de două ori că serviciul a pornit cu succes prin tastarea:
sudo systemctl status openvpn@server
Dacă totul a mers bine, datele de ieșire ar trebui să arate în felul următor:
Output:
● openvpn@server.service – OpenVPN connection to server
Loaded: loaded (/lib/systemd/system/openvpn@.service; disabled; vendor preset: enabled)
Active: active (running) since Tue 2016-05-03 15:30:05 EDT; 47s ago
Docs: man:openvpn(8)
https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage
https://community.openvpn.net/openvpn/wiki/HOWTO
Process: 5852 ExecStart=/usr/sbin/openvpn –daemon ovpn-%i –status /run/openvpn/%i.status 10 –cd /etc/openvpn –script-security 2 –config /etc/openvpn/%i.conf –writepid /run/openvpn/%i.pid (code=exited, sta
Main PID: 5856 (openvpn)
Tasks: 1 (limit: 512)
CGroup: /system.slice/system-openvpn.slice/openvpn@server.service
└─5856 /usr/sbin/openvpn –daemon ovpn-server –status /run/openvpn/server.status 10 –cd /etc/openvpn –script-security 2 –config /etc/openvpn/server.conf –writepid /run/openvpn/server.pid
May 03 15:30:05 openvpn2 ovpn-server[5856]: /sbin/ip addr add dev tun0 local 10.8.0.1 peer 10.8.0.2
May 03 15:30:05 openvpn2 ovpn-server[5856]: /sbin/ip route add 10.8.0.0/24 via 10.8.0.2
May 03 15:30:05 openvpn2 ovpn-server[5856]: GID set to nogroup
May 03 15:30:05 openvpn2 ovpn-server[5856]: UID set to nobody
May 03 15:30:05 openvpn2 ovpn-server[5856]: UDPv4 link local (bound): [undef]
May 03 15:30:05 openvpn2 ovpn-server[5856]: UDPv4 link remote: [undef]
May 03 15:30:05 openvpn2 ovpn-server[5856]: MULTI: multi_init called, r=256 v=256
May 03 15:30:05 openvpn2 ovpn-server[5856]: IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
May 03 15:30:05 openvpn2 ovpn-server[5856]: IFCONFIG POOL LIST
May 03 15:30:05 openvpn2 ovpn-server[5856]: Initialization Sequence Completed
De asemenea, puteți verifica dacă interfata OpenVPN tun0 este disponibilă tastând:
ip addr show tun0
Ar trebui să vedeți o interfată configurată:
Output:
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN group default qlen 100
link/none
inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
valid_lft forever preferred_lft forever
Dacă totul a mers bine, activați serviciul, astfel încât acesta să pornească automat:
sudo systemctl enable openvpn@server
Pasul 10: Crearea Infrastructurii de Configurare Client
În continuare, va trebui să setăm un sistem care să ne permită să creăm ușor fișierele de configurare ale clientului.
Crearea Structurii Directorului de Configurare Client
Creați o structură de directoare în directorul principal pentru a stoca fișierele:
mkdir -p ~/client-configs/files
Din moment ce fișierele de configurare ale clientului au chei încorporate, ar trebui să blocăm permisiunile pentru directorul interior:
chmod 700 ~/client-configs/files
Crearea Configurării de Bază
În continuare, o să copiem un exemplu de configurație client în directorul nostru pentru a o folosi ca pe o configurație de bază:
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Deschideți noul fișier în editorul de text:
nano ~/client-configs/base.conf
În interior trebuie să facem câteva modificări.
În primul rând, localizați directiva remote. Acest lucru indică clientul adresa server-ului nostru OpenVPN. Aceasta ar trebui să fie adresa IP publică a serverului dvs. OpenVPN:
~/client-configs/base.conf
. . .
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote server_IP_address 1194
În continuare, o să schimbăm instrucțiunile user și group prin înlăturarea „;”:
~/client-configs/base.conf
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup
Găsiți instrucțiunile care setează ca, cert și key. Faceți observații acestor instrucțiuni din moment ce o să adăugăm cert și keys în interiorul fișierului:
~/client-configs/base.conf
# SSL/TLS parms.
# See the server config file for more
# description. It’s best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
#ca ca.crt
#cert client.crt
#key client.key
În final adăugați instrucțiunea key-direction în fișier. Aceasta ar trebui setată la „1” pentru a lucra cu fișierul:
~/client-configs/base.conf
key-direction 1
Salvați fișierul când ați terminat.
Crearea unui Script de Generare Configurare
În continuare, vom crea un script simplu pentru a alcătui configurația de bază cu certificatele relevante, chei și fișiere de criptare. Aceasta va plasa configurația generată în directorul ~/client-configs/files.
Creați și deschideți fișierul numit make_config.sh în directorul ~/client-configs:
nano ~/client-configs/make_config.sh
În interiorul fișierului lipiți scriptul:
~/client-configs/make_config.sh
#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} \
<(echo -e ‘<ca>’) \
${KEY_DIR}/ca.crt \
<(echo -e ‘</ca>\n<cert>’) \
${KEY_DIR}/${1}.crt \
<(echo -e ‘</cert>\n<key>’) \
${KEY_DIR}/${1}.key \
<(echo -e ‘</key>\n<tls-auth>’) \
${KEY_DIR}/ta.key \
<(echo -e ‘</tls-auth>’) \
> ${OUTPUT_DIR}/${1}.ovpn
Salvați și închideți fișierul când ați terminat.
Marcați fișierul ca fiind executabil tastând:
chmod 700 ~/client-configs/make_config.sh
Pasul 11: Generarea Configurării Client
Acum putem cu ușurință să generăm fișierele de configurare client.
Dacă ați urmat acest ghid, ați creat un certificat de client client1.crt și o client1.key prin rularea comenzii de la pasul 6./build-key client1. Putem genera o configurare a acestor acreditări mutând în directorul ~/client-configs și folosind script-ul pe care l-am făcut:
cd ~/client-configs
./make_config.sh client1
Dacă totul a mers bine, ar trebui să avem un fișier client1.ovpn în directorul nostru ~/client-configs/files:
ls ~/client-configs/files
Output:
client1.ovpn
Transferul Configurării pe Dispozitivele Clientului
Va trebui să transferăm fișierele de configurare client către dispozitivul relevant. De exemplu, acesta ar putea fi computerul sau orice alt dispozitiv mobil.
În timp ce aplicațiile folosite pentru a realiza acest transfer vor depinde de alegerea dvs. și de sistemul de operare al dispozitivului, doriți ca aplicația să utilizeze SFTP (protocol de transfer fișiere SSH) sau SCP (Secure Copy) la final. Acesta va transporta fișierele de autentificare client VPN printr-o conexiune criptată.
Aici este un exemplu de comandă SFTP folosind client1.ovpn. Această comandă poate fi rulată și de pe computere (OS X sau Linux). Aceasta plasează fișierul .ovpn în directorul local:
sftp sammy@openvpn_server_ip:client-configs/files/client1.ovpn ~/
Pasul 12: Instalarea Configurării Client
Acum vom discuta despre cum să instalăm un profil client VPN pe Windows, OS X, iOS, și Android. Niciuna dintre aceste instrucțiuni client nu depinde una de cealaltă, așa că puteți sări la aplicația care vă este utilă.
Conexiunea OpenVPN așa cum ați denumit fișierul .ovpn. în exemplul nostru, acest lucru înseamnă că această conexiune va fi numită client1.ovpn pentru primul fișier client pe care l-am generat.
Windows
Instalare
Aplicația client OpenVPN pentru Windows poate fi găsită pe pagina de descărcări a OpenVPN. Alegeți varianta de instalare corespunzătoare pentru versiunea de Windows.
Nota: OpenVPN are nevoie de drepturi administrative pentru a fi instalat.
După instalarea OpenVPN copiați fișierul .ovpn în:
C:\Program Files\OpenVPN\config
Când lansați OpenVPN, va vedea automat profilul și îl va face disponibil.
OpenVPN trebuie să fie rulată ca administrator de fiecare dată când este utilizată, chiar și de către conturile administrative. Pentru a face acest lucru, fără a fi nevoie să faceți clic dreapta și selectați Run as administrator de fiecare dată când utilizați VPN, puteți pre-seta aceasta, dar acest lucru trebuie făcut dintr-un cont administrativ. Aceasta înseamnă, de asemenea, că utilizatorii standard vor trebui să folosească parola administratorului pentru a utiliza OpenVPN. Pe de altă parte, utilizatorii standard nu se pot conecta în mod corespunzător la server decât dacă aplicația OpenVPN client are drepturi de admin.
Pentru a seta aplicația OpenVPN să ruleze întotdeauna ca administrator, faceți clic dreapta pe pictograma de comandă rapidă și mergeți la Properties. În partea de jos a ferestrei Compatibility, faceți clic pe butonul Change settings for all users. În fereastra nouă, selectați Run this program as an administrator.
Conectarea
De fiecare dată când deschideți OpenVPN GUI, Windows va vă întreba dacă permiteți programului să facă modificări în computerul dvs. Click Yes. Lansarea OpenVPN pune aplicația la îndemâna sistemului pentru ca VPN-ul să se poată conecta și deconecta după cum îi este necesar; ea nu face de fapt conexiunea VPN.
Odată ce OpenVPN a început să ruleze, inițiază o conexiune în sistem, faceți clic dreapta pe iconița OpenVPN. Aceasta va deschide meniul. Selectați client1 din meniu (acesta este profilul client1.ovpn) și alegeți Connect.
Se va deschide o fereastră care va afișa ieșirile în timp ce se stabilește conexiunea, iar un mesaj va arăta odată ce clientul este conectat.
Deconectați-vă de la VPN în același mod: Mergeți în aplicație, dați clic dreapta pe iconița aplicației OpenVPN, selectați profilul client și dați click pe Disconnect.
OS X
Instalare
Tunnelblick este gratuit, fiind o sursă deschisă OpenVPN pentru Mac OS X. Puteți descărca ultima imagine de pe Tunnelblick Downloads page. Dublu clic pe fișierul descărcat .dmg și urmați instrucțiunile pentru a-l instala.
Spre sfârșitul procesului de instalare, Tunnelblick va întreba dacă aveți fișiere de configurare. Este mai ușor să răspundeți No și să lăsați Tunnelblick să termine. Deschide o fereastră de căutare și dați dublu-clic pe client1.ovpn., Tunnelblick va instala profilul de client. Sunt necesare drepturi de administrative.
Conectarea
Lansați Tunnelblick dând dublu-click pe Tunnelblick din fișierul Applications. Odată Tunnelblick lansat, va apărea o iconiță în bara de meniu în dreapta sus pentru a controla conexiunile. Click pe iconiță și apoi pe meniul Connect pentru a iniția conexiunea VPN. Selectați conectarea client1.
iOS
Instalare
Din iTunes App Store, căutați și instalați Open VPN Connect, aplicația oficială pentru client iOS Open VPN. Pentru a transfera configurarea client iOS pe dispozitiv, conectați-l direct la un computer.
Finalizarea transferului cu iTunes va fi prezentată aici. Deschideți iTunes pe computer și faceți click pe iPhone > apps. Derulați până în partea de jos la secțiunea File Sharing și faceți click pe aplicația OpenVPN. Pagina goală din dreapta, OpenVPN Documents, este pentru partajarea de fișiere. Trageți fișierul .ovpn în fereastra OpenVPN Documents.
Acum lansați aplicația OpenVPN pe iPhone. Va exista o notificare că un nou profil este gata să importe. Atingeți semnul plus verde pentru a o importa.
Conectarea
OpenVPN este acum gata de utilizare cu noul profil. Porniți conexiunea prin glisarea butonului Connect către poziția On. Deconectați prin glisarea butonului în poziția Off.
Notă: Comutatorul VPN de sub Setările nu poate fi folosit pentru conectarea la rețeaua VPN. Dacă încercați, veți primi o notificare pentru a vă conecta numai utilizând aplicația OpenVPN.
Android
Instalare
Deschideți Google Play Store. Căutați și instalați Android OpenVPN Connect, aplicația oficială Android OpenVPN.
Profilul .ovpn poate fi transferat conectând dispozitivul Android la computer folosind USB și copiind fișierul peste. Alternativ, dacă aveți un cititor de card SD, puteți înlătura dispozitivul SD, copiați profilul pe el și mai apoi inserați cardul în dispozitivul Android.
Lansați aplicația OpenVPN și atingeți meniul pentru a importa profilul.
Apoi navigați în locația profilului salvat (screenshot-ul utilizează /sdcard/Download/) și salvați fișierul. Aplicația va face o notă asupra faptului că profilul a fost importat.
Conectarea
Pentru a vă conecta atingeți butonul Connect. O să fiți întrebat dacă aveți încredere în aplicația OpenVPN. Alegeți Ok, pentru a iniția conectarea. Pentru a vă deconecta de la VPN, mergeți în aplicația OpenVPN și alegeți Disconnect.
Pasul 13: Testare Conexiunii VPN
Odată ce totul este instalat, o simplă verificare confirmă că totul funcționează corect. Fără a avea conexiunea VPN activată, deschideți un browser și mergeți la DNSLeakTest.
Site-ul va afișa adresa IP atribuită de către furnizorul de servicii de internet așa cum este văzută de restul lumii. Pentru a verifica setările DNS cu ajutorul aceluiasi site, click pe Extended Test și vă va spune ce server DNS folosiți.
Acum vă puteți conecta la OpenVPN și puteți da refresh browser-ului. Ar trebui să apară o adresă IP diferită a server-ului VPN. Aceasta va fi adresa afișată de acum încolo. Încă odata DNSLeakTest Extended Test va verifica setările DNS și va confirma că acum folosiți the DNS resolvers pushed by your VPN.
Concluzii
Felicitări! Acum datele dvs. sunt în siguranță și vă sunt protejate identitatea, locația și traficul de la snoopers and censors.
Pentru a configura mai mulți clienți parcurgeți pașii 6 și 11-13 pentru fiecare dispozitiv adițional.