Windows 10, 8.1, 8, 7; Server 2012R2/2016/2019 32|64-bit (последняя версия)
Windows XP 32|64-bit (только для версии 2.3.16)
Mac OS X 10.7.5+, Intel-64 only (приложение Tunnelblick)
Android 4.0 и выше (приложение OpenVPN Connect)
iOS 6.0 или более поздняя версия. Совместимо с iPhone и iPad (приложение OpenVPN Connect).
Полезные ссылки
Настройка OpenVPN
Подробное описание
OpenVPN поддерживает широкий спектр конфигураций и позволяет настраивать удаленный доступ, VPN-соединения типа “точка-точка”, безопасность Wi-Fi и корпоративные решения удаленного подключения с балансировкой нагрузки, отказоустойчивостью и тонкой настройкой управления доступа.
Инструмент безопасного серфинга
OpenVPN предлагает экономически эффективную и легкую альтернативу другим технологиям VPN, которые хорошо ориентированы на организация малого бизнеса и крупные предприятия. Простой и интуитивный интерфейс OpenVPN избавляет от многих тонкостей, характерных для других реализаций VPN. Модель безопасности OpenVPN основана на SSL, промышленном стандарте безопасной связи.
OpenVPN реализует защищенное сетевое расширение OSI уровня 2 или 3 с использованием протокола SSL / TLS и применяет гибкие методы проверки подлинности клиентов, основанные на сертификатах, картах проницаемости и / или двухфакторной аутентификации. OpenVPN учитывает пользовательские и групповые политики доступа на основе правил брандмауэра, применяемых к виртуальному интерфейсу VPN. OpenVPN не является веб-прокси и не действует средствами веб-обозревателя.
Совместимость с различными устройствами
Среди достоинств OpenVPN можно отметить кроссплатформенность, стабильность и гибкую масштабируемость до сотен или тысяч клиентов, относительно легкую установку и поддержку динамических IP-адресов и NAT.
OpenVPN предоставляет расширяемую инфраструктуру VPN, которая была разработана для максимальной гибкости и предоставления возможности распространения настроенного установочного пакета для клиентов или усиления альтернативных методов аутентификации через интерфейс модуля плагинов OpenVPN.
OpenVPN предлагает интерфейс управления, который можно адаптировать для дистанционного управления или централизованного управления OpenVPN-демоном. Интерфейс управления может быть адаптирован для создания графического интерфейса или предикативного внешнего приложения для OpenVPN.
Инновационные технологии подключения
TLS — это новейшая эволюция семейства протоколов SSL, разработанная Netscape для своего безопасного веб-браузера. TLS и его предшественники SSL получили широкое распространение в сети за последние годы и были тщательно проанализированы на уязвимости.
В свою очередь, этот анализ привел к последующей активизации протокола, так что на сегодняшний день SSL / TLS считается одним из самых безопасных протоколов. TLS является отличным выбором для механизма аутентификации и обмена ключами для продукта VPN.
OpenVPN – бесплатный сервис с открытым кодом для создания зашифрованных каналов доступа. Позволяет устанавливать безопасное сетевое соединение между компьютерами, клиентами и серверами.
Функционал OpenVPN
В работе сети участвуют 3 основных объекта:
1. Удостоверяющий центр. Управляет ключами для шифрования и расшифровки данных, называемых сертификатами. Выдает их по запросам узлов OpenVPN – участников обмена данными в созданной сети.
2. Сервер. Обеспечивает безопасное соединение между узлами, создавая туннели в незащищенных сетях.
3. Клиент. Устанавливается на узлы и обеспечивает защищенную передачу данных. OpenVPN позволяет создавать соединения типа клиент-клиент и клиент-сервер.
Для кодирования данных сервис использует криптографическую библиотеку OpenSSL. В нем множество различных алгоритмов шифрования и хеширования, включая:
– Симметричные – Camelia, DES, RC5, IDEA. Все клиенты получают одинаковые ключи. Есть риск, что при передаче через интернет его могут захватить.
– Ассиметричные – DSA, RSA, Diffie-Hellman key exchange. В этом случае у клиентов есть 2 ключа – публичный и приватный. Первый одинаков для всех, а второй – индивидуален.
– Хеш-функции – MD2, MD5, SHA. Вместо сообщения шифруется хеш-код, что повышает уровень безопасности и снижает время вычислений.
Этих пакетов достаточно для решения большинства задач, но при желании пользователь может также использовать механизм HMAC, который обеспечивает большую безопасность при передаче данных.
Основные преимущества OpenVPN:
● Безопасный серфинг. Программа обеспечивает защищенное соединение 2 и 3 уровня по OSI с использованием протоколов SSL/TSI. Сервис не использует инструментарий веб-обозревателя и не является веб-прокси.
● Смена IP-адреса. Пользователь может изменить свой IP-адрес, например, для входа на ресурсы, которые недоступны с текущего адреса.
● Идентификация. У OpenVPN множество методов проверки клиентов на подлинность, включая сертификаты, ключи и двухфакторную аутентификацию. При подключении программа учитывает персональную и групповую политику, которые применены к виртуальному интерфейсу.
● Масштабируемость. Гибкие возможности серверов позволяют подключать к сети более тысячи клиентов.
● Кроссплатформенность. OpenVPN поддерживается на множестве операционных систем, включая Windows, Solaris, QNX, OpenBSD, Apple Mac OS X, Android и iOS.
Программа доступна на русском языке.
Последняя версия – OpenVPN 2.4.6 – вышла в апреле 2018 года.
И снова здравствуйте. Эта последняя статья посвященная OpenVPN в целом и настройке клиента в частности. В этот раз мы настроим с вами клиента под Windows 10 но на предыдущих версиях этой операционной системы все это тоже будет работать. Задача следующая, обеспечить подключение клента к нашему OpenVPN серверу, который мы настраивали в с статье: Настраиваем OpenVPN сервер Linux на примере Ubuntu мы уже можем настраивать клиента Ubuntu, осталось дело за малым, чем мы сейчас и займемся. Чтобы приступить к настройке, нам необходимо скачать, этого самого, клиента для Windows, я качал под 64 разрядную ОС. Тут все просто, качаем клиента с сайта openvpn.net/index.php/download/community-downloads.html Запускаем установку и следуем указаниям инсталятора, по принципу Next -> Next -> OK
Переходим в директорию с установленным OpenVPN
Нам необходимо создать там файл, назовем его client.ovpn с содержимым:
Нам необходимо получить с OpenVPN сервера 4 файла:
Где: ca.crt и ta.key первый является сертификатом удостоверяющего центра, второй это ключ шифрования OpenVPN сервера, они должны быть у каждого пользователя! user.crt и user.key ключ и сертификат пользователя, у каждого пользователя они свои т.е. создаются персонально
Дальше на остается запустить OpenVPN клиента:
Нажимаем подключиться:
Появится лог подключения, который при установке соединения исчезнет:
Иконка подключения станет зеленой, значит соединение установлено и работает нормально, также появится плашка в которой будет написан присвоенный IP адрес
Для клиентов Windows есть особенность, необходимо указывать IP адреса из диапазона в 4 адреса т.е. если вы хотите присвоить клиенту адрес 172.16.10.4 то соединение на другом конце должны быть из диапазона:
Иначе соединение обрывается, во так все просто.
На этой оптимистической ноте я закончу свое повествование, если возникли вопросы, задавайте их в комментариях.