Openvpn для windows

Настройка OpenVPN

Теперь настройка сервера OpenVPN. По умолчанию, в папке конфигурационных файлов OpenVPN ничего нет. Их нужно создать самостоятельно в зависимости от того, что планируется настраивать, сервер или клиент. Нужный файл конфигурации OpenVPN можно найти по адресу /usr/share/doc/openvpn/examples/sample-config-files/. Сначала создадим конфигурационный файл для сервера:

Здесь вам нужно настроить несколько параметров:

port и proto — порт и протокол, по которым будет работать программа;

Все созданные ключи нужно прописать в конфигурационном файле. Наши ключи хранятся по адресу /etc/openvpn/easy-rsa/keys:

Настраиваем диапазон адресов для виртуальной сети, наш сервер будет доступен по первому из них — 10.8.0.1:

После завершения настройки сохраните изменения в файле, вы можете либо вставить всю эту конфигурацию себе или отредактировать файл с примером. Готовые рабочие настройки сервера:

Настройка сервера OpenVPN завершена. Дальше необходимо запустить OpenVPN сервер. Это можно сделать прямо из командной строки, просто укажите адрес конфигурационного файла:

Дальше нам нужно настроить компьютер клиента. Вы можете аналогично скопировать конфигурационный файл из директории с примерами, только на этот раз его не нужно распаковывать:

Вы можете создать несколько конфигурационных файлов клиента для подключения к разным серверам. Откройте конфигурационный файл и измените в нем такие параметры:

remote — это ваш адрес сервера OpenVPN, адрес и порт должны совпадать с настроенными на сервере, например:

ca — ключ, который вы получили от центра сертификации, мы расположили его в папке /etc/openvpn/.

cert и key — это открытый и секретный ключи клиента, с помощью них вы и будете подключаться к серверу. Как вы помните, мы сохранили их в папке /etc/openvpn/easy-rsa/keys/.

Остальные настройки можно оставить как есть. Вот файл настройки целиком, который вы можете скопировать:

Сохраните настройки, теперь клиент готов к подключению

Обратите внимание, что конфигурационные файлы должны максимально совпадать, отсутствие определенных опций в одном из файлов может привести к ошибкам. Это не значит, что файлы будут идентичны, но основные параметры openvpn должны быть одинаковыми

Вам осталось запустить OpenVPN на этой машине используя этот конфигурационный файл:

Готово, теперь все работает, если вы выполните ifconfig, то увидите что был добавлен интерфейс tun0:

Также вы можете попробовать выполнить ping адреса 10.8.0.1, именно этот адрес мы настроили для нашего сервера OpenVPN, пакеты ping будут нормально отправляться

Если пакеты не идут, или еще что-то не работает, обратите внимание на вывод обоих программ, возможно, возникли какие-либо ошибки или предупреждения, также убедитесь, что брандмауэр сервера разрешает доступ извне по udp для порта 1194. Еще можно запустить сервер или клиент, настроив в конфиге уровень подробности на максимум verb 9

Очень часто это помогает понять почему что-то не работает. Но вы еще не можете направлять трафик через туннель. Для этого нужно разрешить форвардинг и добавить несколько правил iptables. Сначала разрешаем транзит пакетов на сервере:

Затем добавьте такие правила. Разрешаем всем подключаться к нашему серверу:

Разрешаем пользователям OpenVPN доступ к интернету:

О программе

OpenVPN – бесплатная программа для Windows с полнофункциональной реализацией VPN. Отличается открытым исходным кодом, поддержкой SSL-соединения и продвинутыми настройками для опытных пользователей. С помощью данного софта можно организовать безопасное и конфиденциальное пребывание в Сети.

Поддержка широкого спектра конфигураций, большое число настроек и возможность удалённого доступа являются огромными преимуществами перед другими аналогами, распространяющимися на бесплатной основе.

Поэтому есть смысл скачать OpenVPN на Windows 7, 8, 10, если имеется потребность в расширенном функционале.

Создание клиента

Создание ключей и сертификатов

Ключи клиента создаются на сервере

Переходим в созданную директорию, где и замёмся генерацией ключей и сертификатов

cd /etc/openvpn/easy-rsa/2.0

Загружаем переменные

source vars

Создаем ключ клиента

В данном случае название ключа — client. Каждый ключ должен быть со своим именем.

./build-key client

Если хотим защитить ключ паролем, то генерируем его другой командой

./build-key-pass client

В этом случае при запуске соединения нужно будет каждый раз вводить пароль на ключ.

Теперь нужно не забыть скопировать ключи (ca.crt, client.crt, client.key, ta.key) на клиента OpenVPN в /etc/openvpn/keys/

Создание файла конфигурации клиента

/etc/openvpn/client.conf

client
dev tun
proto udp

# Внеший IP, на или за которым находится ваш сервер OpenVPN и порт (на сервере или роутере, за которым стоит сервер)
remote 111.222.333.444 1194

# необходимо для DynDNS
resolv-retry infinite

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client.crt
key /etc/openvpn/keys/client.key
tls-client
tls-auth /etc/openvpn/keys/ta.key 1
auth SHA1
cipher AES-256-CBC
remote-cert-tls server
comp-lzo
persist-key
persist-tun

status openvpn-status.log
log /var/log/openvpn.log
verb 3
mute 20

Можно запускать наш клиент OpenVPN

service openvpn restart

Настройка маршрутизации на стороне клиента

Машина с openvpn уже готова работать с сервером в чём можно убедится

ping -c 2 10.8.0.1
ping -c 2 192.168.1.100

Но для того, чтобы пользоваться туннелем в другой офис могли другие устройства в локальной сети нужно указать им, чтобы доступ в подсеть 192.168.1.0/24 осуществляется через 192.168.0.100. Или, что часто проще и быстрее прописать это правило маршрутизации на роутере, который является шлюзом для устройств в сети.

Возможности и функционал

Отдельно хочется остановиться на возможностях VPN-сервисов и ПО. Они обеспечивают:

Полную защиту данных. Можно подключаться к общедоступным точкам доступа без страха кражи данных по карте, личных фотографий, логинов и паролей от ресурсов. Общедоступными считаются сети без пароля – в кафе, ресторанах, автобусах. Такие встречаются во всех странах мира.
Полноценную анонимность. Открывая новую вкладку, вы сталкиваетесь с тем, что данное действие записывается в историю сервера провайдера. Поэтому об анонимности говорить не приходится. Но достаточно включить ВПН, как история просмотра будет скрыта от него, так как используется другой IP-адрес и трафик перенаправляется через прокси в зашифрованном виде.
Серфинг в Сети без препятствий

Неважно, какая запретная часть интернета вам интересна – торрент трекеры, сайты для взрослых, букмекерские конторы или онлайн-казино – «подпольные» веб-ресурсы снова станут доступными без ограничений. Прямо, как раньше!
Доступ к зарубежным ресурсам

У некоторых веб-сайтов стоит ограничение на приём русскоязычного трафика (например, закрытие доступа для IP-адресов из стран СНГ) и их также можно обойти. Достаточно подключиться к иностранному VPN-серверу (Германия, США и т.д.), как доступ к заветным веб-сайтам появится.

Разумеется, на фоне достаточно обширного функционала, существует и один минус. Если вам нужно скачать VPN на ПК бесплатно, придётся мириться с рядом ограничений. В некоторых приложениях/сервисах – это определённое количество трафика на месяц, в других – искусственное снижение скорости отправки/получения пакетов, в третьих – пробный период по окончании которого обязательно нужно перейти на Pro-версию.

Настройка VPN-подключения

Итак, что нам здесь нужно. Логинимся в аккаунт Express VPN, переходим на эту страницу, и смотрим в левую часть, где перечислены все системы, куда можно поставить VPN.

Выбираем “настройка вручную”:

Справа выбираем либо Open VPN либо PPTP & L2TP-IPSec. Рассмотрим второй вариант как самый интересный (чуть ниже бегло пройдёмся и по Open VPN).

Логин пароль запоминаем – он нам пригодится (можно копировать куда-то, можно пока не трогать – они не меняются), выбираем сервер (копируем его доменное имя). Теперь идём в настройки роутера.

Итак, нам нужно создать подключение. Адрес сервера мы только что скопировали, логин/пароль я сказал, где посмотреть, а секретный ключ  – 12345678. Это у них там тоже выше списка серверов написано.

Идём в настройки роутера, вкладку “Подключения” или “Другие подключения” (на новой прошивке – второе). Создаём подключение, обязательно указываем, что оно должно выводить нас в интернет, указываем любое имя подключения (это просто для нашего удобства – можно вводить туда имя провайдера VPN или что угодно), тип (в данном случае – L2TP/IPSec). Тут стоит отметить, что по умолчанию в роутере может не быть L2TP/IPSec (именно с IPSec) – тогда нужно установить в компонентах с той же вкладки, где обновляется прошивка роутера. Там есть кнопка “Изменить набор компонентов”.

Настройка списка компонентов в старых прошивкахНастройка списка компонентов в прошивке 2.12

Смотрим список компонентов, ищем строчку с L2TP/IPSec, устанавливаем, ждём пока роутер всё настроит и перезагрузится, возвращаемся к настройке подключения.

Выделенные стрелочками компоненты нам нужны. Серверные компоненты можно не качать (мы настраиваем клиент).

Логин/пароль/имя сервера вводим по тем данным, что выдал провайдер.

Настраиваем подключение в старой прошивкеНастраиваем подключение в новой прошивке

Всё, подключение мы создали. Оно должно быть либо включено галочкой (в старой прошивке) либо слайдером (в новой). Спустя какое-то время в списке подключений также будет виден статус – установлено подключение к серверу или нет. В случае Express VPN если оно не установлено – значит, вы что-то не так сделали (для уверенности можно попробовать другой сервер от них же, если тоже не заработало – точно ищите ошибку в настройке). В случае какого-нибудь Nord VPN вполне возможно, что вы всё сделали правильно, но сервер по какой-то не зависящей от вас причине недоступен.

Приоритеты подключений

Теперь мы вплотную подошли к кардинальной разнице между старой и новой прошивкой Keenetic. В старой мы видим список подключений и должны вручную управлять их приоритетом. У какого подключения приоритет выше – то и… приоритетнее. Всё просто. Роутер будет использовать первое доступное подключение с наивысшим приоритетом и все устройства, которым роутер раздаёт интернет, будут работать через это подключение.

Приоритет подключений

В новой прошивке появились более гибкие инструменты. Во-первых, приоритет подключения мы выставляем просто перетаскиванием самих названий подключений.

Во-вторых, мы можем управлять – какое устройство на роутере к какому подключению будет относиться.

Для этого мы должны сделать две вещи. Первая – на странице “список устройств” найти нужное нам устройство (компьютер, ноутбук, игровая консоль), подключёное к роутеру, и зарегистрировать его. Вы можете не присваивать ему постоянный внутренний IP-адрес, но эта регистрация нужна, чтобы мы могли работать с настройкой доступа устройства к сети в дальнейшем. Поэтому здесь имеет смысл дать ему какое-то понятное имя.

Вверху – незарегистрированные устройства, снизу – зарегистрированные

Второе – идём на вкладку “Приоритеты подключений” и создаём новый профиль. Назовём его, например, VPN. Здесь мы должны указать, какие подключения в нём используются.

Создаём новый профиль

Вуаля – у нас есть основной профиль с “обычным” подключением к интернету, и профиль VPN – с подключением через VPN.

Теперь кликаем на вкладку “Привязка устройств к профилям”. Там вы можете управлять как целыми сегментами сети (например, группой незарегистрированных устройств), либо отдельным зарегистрированными устройствами. Здесь просто берём драг-н-дропом плашку с нужным нам устройством и “кидаем” его на название профиля с VPN.

Я взял PS4 Pro и “перетащил” её на профиль VPN, где уже активно подключениек VPNРезультат

Ну… вот и всё. Для верности можно перезагрузить роутер или само устройство, но в любом случае через пару минут оно уже будет обслуживатся через VPN, тогда как все остальные устройства будут работать как обычно. Разумеется, таким образом вы можете перенаправить на VPN любое количество устройств в вашей домашней сети.

Как пользоваться

Теперь, когда мы узнали, что это за программа, давайте переходить к инструкции по работе с ней. Сначала мы покажем, как бесплатно скачать OpenVPN Gui для Windows 10, а потом и как установить программу.

Загрузка и установка

Изначально, как можно понять, мы должны загрузить server приложения. Затем производится и сама установка. Для этого нам понадобится:

  1. Кликнув по кнопке загрузки архива с нужным файлом, дожидаемся завершения его скачивания.
  2. Когда процесс загрузки будет завершен, распаковываем исполняемый файл и запускаем его.

  1. На первом этапе мы просто принимаем лицензионное соглашение программы. Для этого достаточно кликнуть по кнопке с надписью I Agree.

  1. Запустится инсталляция нашей программы. Дожидаемся, пока она будет завершена.

Итак, установка OpenVPN окончена и теперь можно переходить к работе с программой.

Инструкция по работе

Для того чтобы подключиться к защищенному каналу и обеспечить безопасность работы в сети мы должны просто сделать правый клик по иконке, обозначенной на скриншоте ниже. В результате появится контекстное меню, в котором мы сможем осуществить импорт конфигурации, перейти к настройкам клиента OpenVPN на Windows 10 и так далее. Этого вполне хватает для нормальной работы приложения на ПК.

Reporting Bugs

If you’re not sure if your problem is really a bug, you can ask about it on OpenVPN support channels.

If you’ve genuinely found a bug, have a look if the same issue has been reported to Trac, and if it has been fixed already. If you’ve found a new, unfixed bug, make sure you know ​how to report bugs efficiently; good bug reports help resolve the problem quickly. In each bug report you should document a few things:

  • Operating system (e.g. OpenBSD 4.3)
  • The complete output of openvpn –version, or…
  • …the full filename of the Windows installer you used
  • Relevant parts of OpenVPN client and/or server logs (when available) at verb 5 verbosity (see the man page)
  • If you built OpenVPN youself: the ./configure command line you used
  • Plus fill in all the fields in Trac according to your best ability

If the bug you’ve found is a regression and you want to see it fixed as soon as possible, you can help by doing a Git bisect. This technique is described here:

  • Finding Issues – Git Bisect
  • Debugging with Git

Bisecting is an advanced technique and you’re not expected to do it before filing bug reports.

Функционал

Функциональные возможности Open VPN такие же, как и у аналогичных программ от конкурентов, но имеются и отличия. Основное предназначение утилиты — обеспечение защищенного приватного доступа к Сети и обход блокировок, установленных на определенных веб-ресурсах. С помощью Open VPN пользователь может снова получить доступ к популярным торрент-трекерам, сервисам для просмотра видео онлайн, букмекерским конторам, интернет-казино и прочим сайтам. При этом выход в Интернет будет полностью анонимным, а действия пользователя будет невозможно отследить на уровне провайдера.

Благодаря подмене IP пользователя на сторонний адрес, принадлежащий другому государству, усложняется работа служб, отслеживающих местоположение устройства и действия его владельца. Таким образом обеспечивается безопасность личных данных пользователя, а также защита от контекстной рекламы. Последняя появляется в результате работы служб, изучающих запросы обладателя гаджета и подбирающих соответствующий рекламный контент. Open VPN мешает работе этого ПО.

Утилита создает защищенное приватное подключение, обеспечивающее сохранность передаваемой информации. Такая функция позволяет выходить в Интернет из публичных Wi-Fi сетей и не беспокоиться за конфиденциальность собственных данных.

Преимущество Open VPN в сравнении с другими VPN-клиентами в том, что эта утилита тщательно контролирует расход батареи и предостерегает при излишнем расходе потребления электроэнергии.

Утилита работает со всеми версиями Android, что позволяет поставить ее на любое устройство под управлением этой платформы.

Open VPN — одно из немногих приложений этого типа, для работы которого не требуется наличие ROOT-прав.

Программа имеет простой и удобный в работе интерфейс, запуск соединения устанавливается одним действием.

Приложение кроссплатформенное, помимо ОС Android пользователь может установить программу на ПК под управлением Windows, Linux или Mac OS, а также на iPad или iPhone.

Using System Service

  1. You can check service status in Windows Services utility by pressing Win+S and typing Services into the Windows search bar and clicking Services in the search results
  2. Here, find the OpenVPN Connect 3.x Connector service in the Windows Services tab. Notice how now, if you restart your machine, the VPN connection will be established automatically on system start-up thanks to this system service, regardless of whether it was explicitly started or not
  3. Notice that you can stop or restart the service from this tab. If you click Stop, the VPN connection will be terminated. Important: Connection will restart automatically after the system reboot unless you remove the service
  4. You will also be able to start the service in case it was stopped from the Windows Services tab

Делитесь с родными и друзьями

Чисто технически, вы можете создать множество профилей, как для разных устройств, так и для разных людей. Вдвоем цена для каждого уже будет $2.5, впятером — $1.

Важно, что по каждому профилю может быть только одно одновременное подключение. Так что, как минимум, нужно создавать отдельные профили для разных устройств

UPD

1 мая 2018 начали появляться комментарии, что некоторые российские провайдеры блокируют Digital Ocean. Есть отличная альтернатива — Linode (сравнение).

  1. Регистрируемся на главной странице.
  2. После ввода e-mail, логина и пароля (нужно придумать), придет письмо со ссылкой для подтверждения, переходим по ней
  3. Откроется расширенная форма регистрации, нужно ввести фамилию, имя, адрес, промо код и данные карты
    • промокод на $10 или $20 легко ищется в google, 01.05.2018 работал на $20
    • карта подойдет любая, нет особых требований как у DigitalOcean
    • в самом низу выбираем первоначальное пополнение, минимум $5
  4. После оправки формы, сразу попадаем на страницу создания сервера, в самом низу выбираем Linode 1024 (стоит те же $5 в месяц), ниже выбираем локацию, для Европейской части России ближе всего Frankfurt, DE
  5. После создания сервера, выбираем его из списка и нажимаем Deploy an Image
    • выбираем дистрибутив, например Fedora 27 или Debian 9
    • придумываем, запоминаем и вводим пароль сервера
    • жмем Deploy
  6. Нажимаем кнопку Boot чтобы запустить сервер
  7. Переключаемся на вкладку Remote Access копируем самый первый Public IP, например
  8. Запускаем SSHeller, нажимаем Add
    • придумываем и вводим Name
    • в Host вставляем скопированный IP
    • в User вводим
    • в Password вводим пароль, придуманный на шаге 5
  9. Сервер грузится не мгновенно, если быстро ввели параметры доступа к серверу, то придется подождать секунд 30

Дальше все по основной инструкции.

Using Development Versions of OpenVPN

Getting OpenVPN snapshots

We offer several different kinds of development builds and snapshots:

  • Windows installers built from every commit
  • FreeBSD openvpn-devel port. Also usable as a standalone source snapshot on other platforms.

Note that these snapshots are either entirely untested or tested only very briefly. So there are no guarantees that they work correctly. That said, most of the time they probably work just fine.

Fetching sources using git

Second option is to fetch sources using Git. This method is preferred, as it allows you to easily keep using the latest code. For instructions take a look here.

Building

If you’re using source snapshots / ports you can extract them like this:

gzip -dc openvpn-.tar.gz | tar xvf -
cd openvpn-/

With Git you can skip this step. Next prepare for building (not required for stable releases):

autoreconf -vi

Next configure (see ./configure –help for available build-time options):

./configure

Finally compile:

make 

Once you’ve ran make, you can install OpenVPN using

make install

Building on MacOS X with homebrew

Homebrew does not install the openssl libraries in the standard paths. If you get errors like Undefined symbols for architecture x86_64: “_SSL_CTX_get0_certificate” …, you need to pass CPPFLAGS/LDFLAGS (the correct values are shown by brew info openssl).

Important notices

BF-CBC cipher is no longer the default

Cipher handling for the data channel cipher has been significantly changed between OpenVPN 2.3/2.4 and v2.5, most notably there are no “default cipher BF-CBC” anymore because it is no longer considered a reasonable default. BF-CBC is still available, but it needs to be explicitly configured now.

For connections between OpenVPN 2.4 and v2.5 clients and servers, both ends will be able  to negotiate a better cipher than BF-CBC. By default they will select one of the AES-GCM ciphers, but this can be influenced using the –data-ciphers setting.

Connections between OpenVPN 2.3 and v2.5 that have no –cipher setting in the config (= defaulting to BF-CBC and not being negotiation-capable) must be updated. Unless BF-CBC is included in –data-ciphers or there is a “–cipher BF-CBC” in the OpenVPN 2.5 config, a v2.5 client or server will refuse to talk to a v2.3 server or client, because it has no common data channel cipher and negotiating a cipher is not possible. Generally, we recommend upgrading such setups to OpenVPN 2.4 or v2.5. If upgrading is not possible we recommend adding data-ciphers AES-256-GCM:AES-128-GCM:AES-128-CBC (for v2.5+) or cipher AES-128-CBC (v2.4.x and older) to the configuration of all clients and servers.

If you really need to use an unsupported OpenVPN 2.3 (or even older) release and need to stay on BF-CBC (not recommended), the OpenVPN 2.5 based client will need a config file change to re-enable BF-CBC.  But be warned that BF-CBC and other related weak ciphers will be removed in coming OpenVPN major releases.

For full details see the”Data channel cipher negotiation” section on the man page.

Connectivity to some VPN service provider may break

Connecting with an OpenVPN 2.5 client to at least one commercial VPN service that

implemented their own cipher negotiation method that always reports back that it is using BF-CBC to the client is broken in v2.5. This has always caused warning about mismatch ciphers. We have been in contact with some service providers and they are looking into it.  This is not something the OpenVPN community can fix.  If your commercial VPN does not work with a v2.5 client, complain to the VPN service provider.

More details on these new features as well as a list of deprecated features and user-visible changes are available in Changes.rst.

Настройка OpenVPN сервера для второго примера

Подключаемся к нашему серверу, входим под рутом и скачиваем openvpn:

aptitude install openvpn openssl

После установки копируем скрипты в папку программы:

cp -r /usr/share/easy-rsa /etc/openvpn/

Далее переходим в папку /etc/openvpn/easy-rsa и открываем файл vars текстовым редактором. Здесь нас интересуют следующие опции:

export KEY_SIZE=1024

export KEY_COUNTRY="RU"

export KEY_PROVINCE="CA"

export KEY_CITY="Moscow"

export KEY_ORG="barnak VPN"

export KEY_EMAIL="test"

export KEY_OU="test"

Соответственно что делать с этими полями вы уже знаете 🙂

export KEY_SIZE=1024 — длина ключа. Можно указать 2048, но особого смысла в этом не будет, только VPN медленнее станет работать.

Теперь эти переменные надо инициировать:

source ./vars

Мы получим предупреждение, что при запуске скрипта clean-all оно удалит все содержимое папки с ключами (а это папка с программой). Но нам ничего чистить не нужно, так что не обращаем внимания.

Теперь создаем сертификат УЦ:

./build-ca

После этого ключи DH:

./build-dh

Сертификат и ключи сервера:

./build-key-server debian-srv

И клиента:

./build-key client

Теперь создаем файл конфигурации сервера:

vim.tiny /etc/openvpn/server.conf

Добавляем туда следующее:

port 1194

proto tcp

dev tun

ca ca.crt

cert debian-srv.crt

key debian-srv.key

dh dh1024.pem

server 10.10.20.0 255.255.255.0

keepalive 10 120

cipher AES-128-CBC # AES

comp-lzo

max-clients 10

persist-key

persist-tun

client-to-client

status openvpn-status.log

log /var/log/openvpn.log

verb 4

mute 20

sndbuf 0

rcvbuf 0

push "route 10.10.20.0 255.255.255.0"

push "redirect-gateway def1"

Из новых настроек здесь следующие:

  • persist-key, — позволяет избежать некоторых проблем с доступностью при понижении прав (только для Linux);
  • persist-tun, — аналогично;
  • client-to-client, — позволяет клиентам видеть друг друга. Без этой опции клиенты смогут видеть только сервер и его ресурсы, но не других клиентов (аналог AP Isolation);
  • log /var/log/openvpn.log, — где будет храниться журнал событий openvpn;
  • push «redirect-gateway def1», — добавляет клиентам маршрут к VPN серверу, чтобы весь трафик ходил через него.

Теперь, чтобы мы все-таки могли открывать сайты, будучи подключенным к VPN, надо на сервере прописать правило NAT:

iptables -t nat -A POSTROUTING -s 10.10.20.0/24 -o eth0 -j MASQUERADE

Где 10.10.20.0/24 — ваша виртуальная VPN подсеть.

Сохраняем правило NAT в файл:

iptables-save > /etc/network/iptables.conf

Теперь открываем текстовым редактором настройки сетевых интерфейсов:

vim.tiny /etc/network/interfaces

И добавляем к интерфейсу eth0 (или какой вы используете) строчку для автозагрузки правила:

post-up /sbin/iptables-restore < /etc/network/iptables.conf

Вот как это выглядит у меня:

Это нужно для того, чтобы при перезагрузке сервера правила NAT не удалилось.

И последний штрих. нужно включить IP Forwarding. Без этого скорее всего ваш NAT не заработает. Открываем текстовым редактором файл  /etc/sysctl.conf, находим строчку net.ipv4.ip_forward=1, раскомментируем ее (либо выставляем 1) и применяем командой:

sysctl -p

Теперь можно запускать OpenVPN. делается это довольно просто командой:

openvpn server.conf

Теперь сервер настроен и переходим к клиенту.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий