Софт-Портал

Tunnelblick настройка

Рейтинг: 4.4/5.0 (462 проголосовавших)

Категория: Mac

Описание

Tunnelblick настройка

Если вы хотите больше, чем просто предварительно распространенные ключи, OpenVPN упрощает установку и использование инфраструктуры открытых ключей (PKI), предназначенной для аутентификации с использованием SSL /TLS сертификатов и обмена ключами между VPN сервером и клиентами. OpenVPN может использоваться режимах VPN с роутингом и сетевым мостом и настраиваться на использование как UDP так и TCP. Номер порта также может настраиваться, но официально используется 1194. И он один используется для всех коммуникаций. Реализации VPN клиента доступны почти для всего, включая все дистрибутивы Linux. OS X. Windows и OpenWRT. являющийся основой для WLAN роутеров.

Для установки openvpn наберите в терминале:

Первым шагом при построении конфигурации OpenVPN является установка PKI. PKI состоит из:

отдельные сертификаты (также известные как открытые ключи) и секретные ключи для сервера и каждого клиента

главный сертификат центра сертификатов (CA) и секретный ключ, которые используются для цифровой подписи сертификатов сервера и клиентов.

OpenVPN поддерживает двустороннюю аутентификацию на основе сертификатов, означающую что клиент должен аутентифицировать серверный сертификат, а сервер должен аутентифицировать клиентский прежде чем будет установлено взаимное доверие.

И сервер и клиент аутентифицируют друг друга сначала проверяя, что представленный сертификат подписан главным сертификатом центра сертификатов, а затем проверяя информацию в заголовке свеже-аутентифицированного сертификата, такую как общее имя или тип сертификата (клиент или сервер).

Для установки вашего собственного центра сертификатов (CA) и генерации сертификатов с секретными ключами для OpenVPN сервера и множества клиентов, сперва скопируйте easy-rsa каталог в /etc/openvpn. Это гарантирует, что любые изменения в сценариях не будут потеряны при обновлении пакета. Из терминала переключитесь на суперпользователя (sudo -s - прим. пер. ) и выполните:

Далее отредактируйте /etc/openvpn/easy-rsa/vars, исправив следующее в соответствии с вашей действительностью:

Введите следующее для создания главного сертификата центра сертификатов и его секретного ключа:

Далее мы создадим сертификат и секретный ключ для сервера:

Как и на предыдущем шаге большинство параметров можно выбирать по умолчанию. Два других запроса требуют положительного ответа: "Sign the certificate? [y/n]" и "1 out of 1 certificate requests certified, commit? [y/n]" .

Должны быть созданы параметры Деффи-Хеллмана (Diffie-Hellman) для OpenVPN сервера:

Все сертификаты и ключи будут создаваться в подкаталоге keys/. Общая практика копировать их в /etc/openvpn/.

VPN клиент тоже требует наличие сертификата для аутентификации на сервере. Обычно вы создаете отдельные сертификаты для каждого клиента. Для создания сертификата, введите следующее в терминале под суперпользователем:

Скопируйте следующие файлы на сторону клиента, используя защищенный метод:

Поскольку сертификаты и секретные ключи требуются только на стороне клиента, вам нужно удалить их с сервера.

Вместе с вашей установкой OpenVPN вы получаете эти примеры конфигурационных файлов (и много чего еще, если проверите):

Начните с копирования и распаковки server.conf.gz в /etc/openvpn/server.conf.

Отредактируйте /etc/openvpn/server.conf и убедитесь что следующие строки указывают на сертификаты и ключи, которые мы создали в предыдущем разделе.

Это тот минимум, который вы должны настроить, чтобы получить работающий OpenVPN сервер. Вы можете использовать все значения по умолчанию из файла примера server.conf. Теперь запустите сервер. Вы найдете журнал событий и ошибок в вашем syslog.

Теперь проверьте, что OpenVPN создал интерфейс tun0.

Существует несколько реализаций клиента OpenVPN как с графическим интерфейсом так и без него. Вы можете сможете прочитать больше о клиентах в следующем разделе. На данный момент мы используем OpenVPN клиент для Ubuntu который использует ту же программу, что и сервер. Поэтому вам снова придется поставить пакет openvpn но уже на клиентской машине:

Тем временем скопируем файл примера client.conf в каталог /etc/openvpn/.

Скопируйте ключи клиента и сертификат центра сертификатов, созданные в предыдущем разделе, например, в /etc/openvpn/ и отредактируйте /etc/openvpn/client.conf, чтобы убедиться, что следующие строки указывают на эти файлы. Если вы положили файлы в /etc/openvpn/. то путь к ним можете опустить.

И вам осталось указать адрес или имя OpenVPN сервера. Убедитесь в наличии ключевого слова client в файле настроек. Оно включает режим клиента:

Далее запустим OpenVPN клиента:

Убедитесь, что интерфейс tun0 создан:

Проверьте, что вам доступен OpenVPN сервер:

Сервер OpenVPN всегда использует первый доступный адрес в сети клиента и только этот IP адрес будет откликаться на ping. Например, если вы настроили маску /24 клиентской сети, то будет использован адрес, оканчивающийся на .1. Адрес P-t-P, который вы видите в выводе ifconfig выше обычно не отвечает на запросы ping.

Проверьте вашу маршрутизацию:

Если что-то из того, что рассмотрено выше, у вас не работает, проверьте следующее:

Проверьте ваш syslog, например, так:

Может ли клиент соединиться с сервером? Возможно доступ блокирует firewall? Проверьте syslog на сервере.

Клиент и сервер должны использовать одни и те же протокол и порт, например, UDP порт 1194. Смотрите опции настройки port и proto.

Клиент и сервер должны использовать одно и то же сжатие. Смотрите опцию настройки comp-lzo.

Клиент и сервер должны использовать один и тот же режим: маршрутизации (routed) или моста (bridged). Смотрите опцию настройки server или server-bridge.

Выше рассмотрена очень простая работающая VPN. Клиент имеет доступ к сервисам на машине VPN сервера через зашифрованный канал. Если вы хотите получить доступ к большему количеству серверов или к чему-то в других сетях, добавьте несколько маршрутов на клиенте. Например, если сеть вашей компании в целом может быть описана как 192.168.0.0/16, вы можете добавить этот маршрут на клиенте. Но вам придется также изменить маршрут для обратного направления - ваши сервера должны знать как проложить маршрут до сети VPN клиента.

Или вы можете указать шлюз по умолчанию для всех клиентов чтобы посылать весь их трафик сначала на VPN сервер, а от него через защитный сервер (firewall) компании в интернет. В этом разделе вы увидите некоторые возможные варианты настроек.

Передать маршрут клиенту чтобы разрешить ему доступ к другим частным подсетям за сервером. Помните, что эти частные сети также должны знать как построить маршрут до диапазона адресов клиента OpenVPN, находящегося за OpenVPN сервером:

Если указана, то такая директива настроит всех клиентов на перенаправление их сетевых шлюзов по умолчанию через VPN, что заставит весь трафик, такой как просмотр страниц интернет-сайтов или DNS запросы, проходить через VPN (машине OpenVPN сервера или вашему центральному firewall может потребоваться маскировать с помощью NAT интерфейсы TUN/TAP в сторону интернета, чтобы они работали правильно):

Настройка режима сервера и предоставление VPN подсети для OpenVPN откуда брать клиентские адреса. Сервер заберет себе адрес 10.8.0.1, а остальные могут использоваться для предоставления клиентам. Каждый клиент будет иметь возможность подключиться к серверу по адресу 10.8.0.1. Поставьте комментарий на этой строке, если используете режим сетевого моста:

Сохранять записи соответствий клиента с их виртуальными IP адресами в указанном файле. Если OpenVPN выключается или перегружается, повторно подключившиеся клиенты получат те же виртуальные IP адреса, что и в прошлый раз:

Передать настройки на DNS сервера клиенту:

Разрешить соединения между клиентами:

Разрешить сжатие на VPN соединении:

Директива keepalive обеспечивает отправку сообщений типа ping вперед и назад через соединение для того, чтобы каждая сторона знала, когда другая сторона становится недоступна. Проверка раз в секунду и решение, что удаленная точка не отвечает, если ответ не принят в течение 3 секунд:

Хорошей идеей является снижение привилегий для сервиса OpenVPN после установки:

OpenVPN 2.0 включает возможность для сервера OpenVPN безопасно получать имя пользователя и пароль от подключающегося клиента и использовать эту информацию как основу аутентификации клиента. Для использования этого метода аутентификации сперва добавьте директиву auth-user-pass в настройку клиента. Это укажет клиенту OpenVPN запрашивать у пользователя имя и пароль и передавать их на сервер через безопасный канал TLS.

Это скажет серверу OpenVPN проверять имя и пароль, введенные клиентом, с помощью модуля PAM. Это применимо если у вас централизованная аутентификация, например, с помощью Kerberos.

Пожалуйста, прочтите руководство по укреплению безопасности OpenVPN для дальнейших консультаций по безопасности.

OpenVPN может быть настроен в двух режимах VPN: маршрутизации (routed) и сетевого моста (bridged). Иногда их относят к VPN уровню-2 (канальный) и уровню-3 (пакетный) сетевой модели OSI. В режиме сетевого моста все VPN кадры (frames) 2-го уровня, такие как кадры ethernet, посылаются VPN партнеру, в то время как в режиме маршрутизации посылаются только пакеты уровня-3. В режиме моста весь трафик, включая традиционно локальный трафик, такой как сетевые широковещательные пакеты, DHCP запросы, ARP запросы и т.д. посылается VPN партнеру, в то время как в режиме маршрутизации он будет отфильтрован.

Убедитесь, что у вас установлен пакет bridge-utils.

Перед настройкой OpenVPN в режиме сетевого моста вам потребуется изменить настройки вашего интерфейса. Давайте предположим, что ваш сервер подключен через eth0 к интернету, а интерфейс eth1 соединен с вашей локальной сетью для которой вы хотите установить сетевой мост. Ваш файл /etc/network/interfaces должен выглядеть как-то так:

Такая настройка прямого перенаправления интерфейсов должна быть исправлена для режима моста, где настройка интерфейса eth1 перемещается на новый интерфейс br0. Плюс мы укажем, что br0 будет интерфейсом моста для eth1. Нам также стоит убедиться, что интерфейс eth1 всегда находится в смешанном (promiscuous) режиме - это скажет интерфейсу пересылать все ethernet пакеты в стек IP.

На этом этапе вам потребуется перезагрузка сети. Будьте готовы, что это не сработает так, как задумывалось, и вы потеряете удаленный доступ. Убедитесь, что сможете решить проблемы, используя локальный доступ.

Отредактируйте /etc/openvpn/server.conf, изменив следующие настройки:

Далее создайте вспомогательный сценарий для добавления tap интерфейса для моста и для проверки, что eth1 находится в смешанном режиме. Создайте /etc/openvpn/up.sh:

Сделайте файл исполняемым:

После настройки сервера перезапустите openvpn. введя:

Сначала установите openvpn на клиенте:

Затем с настроенным сервером и скопированными сертификатами клиентов в каталог /etc/openvpn/, создайте файл конфигурации клиента, скопировав пример. В терминале на клиентской машине введите:

Теперь отредактируйте /etc/openvpn/client.conf, изменив следующие опции:

Наконец перезапустите openvpn.

Теперь у вас есть возможность соединиться с удаленной сетью через VPN.

Множество дистрибутивов Linux, включая варианты Ubuntu desktop, поставляются с программой Network Manager. прекрасным графическим интерфейсом для настройки вашей сети. Он также позволяет управлять вашими VPN соединениями. Убедитесь, что пакет network-manager-openvpn установлен. Здесь вы можете также увидеть установку всех остальных необходимых пакетов:

Для информирования network-manager о новых установленных пакетах вам придется его перезагрузить:

Откройте интерфейс Network Manager. выберите закладку VPN и затем нажмите кнопку 'Add' (Добавить). Выберите OpenVPN в качестве типа VPN в открывшемся запросе и нажмите 'Create' (Создать). В следующем окне добавьте имя сервера OpenVPN в качестве шлюза, установите тип в 'Certificates (TLS)', укажите в 'User Certificate' ваш пользовательский сертификат, в 'CA Certificate' сертификат вашего Центра Сертификатов и в 'Private Key' файл вашего секретного ключа. Используйте кнопку 'Дополнительно' для разрешения сжатия и других специальных настроек, которые вы устанавливали на сервере. Теперь попробуйте установить ваш VPN.

Tunnelblick является великолепной свободной реализацией графического интерфейса для OpenVPN с открытым кодом под OS X. Домашняя страница проекта находится по адресу http://code.google.com/p/tunnelblick/. Загрузите оттуда последний OS X установщик и запустите его. Далее положите ваш файл настроек client.ovpn вместе с сертификатами и секретным ключом в /Users/username/Library/Application Support/Tunnelblick/Configurations/ и загрузите Tunnelblick из каталога приложений.

Для начала загрузите и установите последний OpenVPN Windows Installer. На момент написания последней версией был OpenVPN 2.2.2. Дополнительно загрузите альтернативный графический интерфейс Open VPN Windows GUI. OpenVPN MI GUI представляется более удачным интерфейсом для Windows 7. Загружайте последнюю версию. На момент написания это 20120316.

Вам потребуется запустить сервис OpenVPN. Выберите в стартовом меню Start > Computer > Manage > Services and Applications > Services . Найдите сервис OpenVPN и запустите его. Установите тип загрузки в автоматический. Когда вы загружаете OpenVPN MI GUI в первый раз, вам надо сделать это в режиме администратора. Для этого надо нажать правую кнопку мыши на значке программы и вы увидите такую настройку.

Вам потребуется записать вашу конфигурацию OpenVPN в текстовый файл и поместить его в каталог C:\Program Files\OpenVPN\config\client.ovpn вместе с сертификатом центра сертификатов. Вы можете положить сертификат пользователя в домашний каталог, как указано в данном примере:

OpenWRT описывается как Linux дистрибутив для встраивания в устройства типа WLAN маршрутизаторов. Существует определенный набор маршрутизаторов, в которые может быть прописан OpenWRT. В зависимости от доступной памяти ваш OpenWRT маршрутизатор может запускать программы, такие как OpenVPN и вы можете, например, построить небольшой недорогой внешний офис с маршрутизатором, соединенным через VPN с центральным офисом. Здесь можно найти больше информации по OpenVPN под OpenWRT. А здесь находится домашняя страница проекта OpenWRT.

Подключитесь к вашему OpenWRT маршрутизатору и установите OpenVPN.

Найдите /etc/config/openvpn и поместите в него ваши настройки клиента. Скопируйте сертификаты и ключи в /etc/openvpn/.

Вам нужно будет посмотреть не требуется ли изменить в маршрутизаторе маршрутизацию и правила firewall.

Tunnelblick настройка:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    VPN - по-домашнему

    VPN "по-домашнему". Часть 2 – установка OpenVPN

    OpenVPN Access Server – это коммерческий программный продукт, основанный на известном одноименном open source проекте. Бывалые админы знают, что подъем OpenVPN занятие нетривиальное и в первый раз приносит немало бурных эмоций. Поэтому обычным пользователям я советую воспользоваться коммерческим вариантом, так как его использование для двух одновременных сессий пользователей – бесплатно. А тру пацаны могут поэкспериментировать.

    Заходим на дроплет по SSH. Если вдруг забыли, пароль пользователя root и IP-адрес вам прислали письмом после создания инстанса. На странице загрузок OpenVPN AS выбраем и копируем ссылку на подходящий дистрибутив. Если вы не отклонялись от советов в первой части, то команда установки в дроплете будет выглядеть так:
    root@droplet-ip:

    # wget http://swupdate.openvpn.org/as/openvpn-as-2.0.5-Ubuntu13.amd64.deb && sudo dpkg -i openvpn-as-2.0.5-Ubuntu13.amd64.deb Инсталляция закончится выводом баннера с дальнейшими инструкциями. Вам нужно сменить пароль администратора OpenVPN:
    root@droplet-ip:

    # passwd openvpn Для доступа к VPN я советую создать другого пользователя, отличного от openvpn, а лучше двух. Одного – для постоянного туннеля с вашего домашнего роутера, второго – для использования на мобильных устройствах.
    root@droplet-ip:

    # adduser vpn_traveler После этого можно закрывать SSH и приступать к настройке VPN-сервера, перейдя по адресу:
    https://droplet-ip:943/admin После тщательного изучения пользователского соглашения, вы попадете в административный интерфейс OpenVPN AS.

    Я не рекомендую изменять настройки по умолчанию, по крайней мере пока. Сервер принимает соединения от пользователей, которые успешно прошли проверку по протоколу PAM. Если вкратце, это ваши системные пользователи, которых вы только что создали. Зайдите в раздел User Permissions и добавьте пользователей vpn_home и vpn_traveler, после чего обновите настройки сервера кнопкой Update Running Server.

    Давайте проверим, что получилось. По адресу https://droplet-ip:943/?src=connect введите логин и пароль пользователя vpn_traveler. Если все предыдущие шаги выполнены успешно, сервер предложит вам скачать клиентское ПО:

    Как видите, свобода выбора зашкаливает. Можете начинать использовать VPN на устройствах под управлением iOS и Android или на вашем ноутбуке пока я буду писать третью часть о настройке перманентного туннеля с OpenWRT-роутера.

    Одно дополнение для пользователей MacOS X. Лично я не использую стандартный клиент OpenVPN AS, а предпочитаю Tunnelblick, настроенный по инструкции в этой статье .

    Развертываем OpenVPN сервер с панелью управления в облаке InfoboxCloud и настраиваем доступ для клиентов - Версия для печати

    Развертываем OpenVPN сервер с панелью управления в облаке InfoboxCloud и настраиваем доступ для клиентов

    Процесс настройки и управления VPN на Linux-сервере обычно занимает немало времени. И если настроить можно один раз и забыть, то управлять пользователями VPN периодически приходится и хорошо бы, чтобы это мог делать и рядовой сотрудник компании без прав доступа к серверу и SSH вообще. Часто используется сценарий, когда с помощью VPN организуется доступ во внутреннюю сеть облака для подключения виртуальных серверов к корпоративной сети компании. Даже для себя быстро поднять VPN бывает полезно.

    В этой статье мы буквально за несколько минут настроим OpenVPN сервер с возможностью простого управления VPN–серверами, пользователями и организациями и запустим все это в InfoboxCloud [1]. Это облако присутствует в регионах Москва и Амстердам, благодаря чему можно использовать VPN как для корпоративных целей, так и для того, чтобы представиться жителем Нидерландов в сети (например для использования сервисов, которые не доступны на территории вашей страны).

    На сервере мы будем использовать проект Pritunl [2]. который представляет собой панель управления, автоматизирующую управление конфигурациями OpenVPN. Исходные тексты pritunl открыты и доступны на гитхабе [3]. Бесплатной версии более чем достаточно для использования. Платная позволяет отправлять данные для доступа по email или настраивать автоматическую отказоустойчивость сервиса (что для InfoboxCloud не очень важно, т.к. само облако работает в отказоустойчивом кластере) и управлять балансировкой нагрузки между несколькими серверами.

    В самое ближайшеее время в InfoboxCloud [1] появится шаблон сервера с предустановленным Pritunl и можно будет создавь VPN–сервер за 1 клик.

    Что нам потребуется для настройки
    • Мы надеемся, что у вас уже есть учетная запись в InfoboxCloud [1]. Если еще нет — создайте ее [4].
      Затем создайте облачный сервер с Ubuntu 14.04 в панели управления (не забудьте серверу выделить 1 публичный IP–адрес и установить необходимую скорость канала — до гигабита). При создании сервера необходимо установить галочку «разрешить управление ядром ОС». После создания сервера на вашу электронную почту придут данные для доступа к серверу. Подключитесь к серверу по SSH [5] .
    • Также нам потребуется домен [6] или поддомен для организации точки входа в VPN. Запись A домена следует направить на ip–адрес созданного облачного сервера.
    Устанавливаем Pritunl

    Подключившись к серверу с Ubuntu 14.04 по SSH выполните команду:

    Настраиваем VPN–сервер в веб-интерфейсе

    Откройте в браузере

    В статье используется тестовый адрес

    Предлагается настроить путь к базе данных.

    Просто нажмите «Save». Откроется окно входа.

    После входа будет предложено изменить пароль (что сделать очень рекомендуется), указать данные SMTP сервера для отправки писем (не обязательно) и отображается ключ API для программного управления VPN. Подробная документация по API тут [7]. Если вы оставите ip–адрес как есть — VPN будет работать через публичную сеть Infobox (отлично подходит для того, чтобы пользоваться интернетом из Нидерландов).

    После заполнения формы вы попадете в панель управления. Пока что пользователей VPN в системе нет.

    Теперь добавьте пользователя.

    Пришло время наконец-то создать наш VPN–сервер. Нажмите на кнопку «Servers».

    Нажмите «Add server».

    Укажите имя VPN–сервера (должно совпадать с доменом, направленным на VPN–сервер! ). Можно настроить DNS, выбрать способ работы VPN, разрешить нескольким устройствам подключаться одновременно и даже можно использовать двухфакторную аутентификацию с Google Authenticator.

    Теперь прикрепите организацию (со всеми пользователями) к VPN–серверу, нажав «Attach Organization».

    Нам уже предлагается наша организация и VPN-сервер. Просто нажмем «Attach».

    Все готово! Нажмите «Start server» для запуска VPN–сервера.

    Наш VPN–сервер успешно запущен!

    Теперь осталось только скачать файл конфигурации OpenVPN для пользователя.

    Особенности подключения к внутренней сети InfoboxCloud

    Это очень часто используемый компаниями сценарий. Серверам кроме VPN–сервера и веб-сервера не назначается публичный ip–адрес и они не имеют доступа к внешней сети. Пользователь подключается по VPN и входит во внутреннюю сеть компании в облаке.

    Для того, чтобы этот сценарий работал, для начала посмотрите в панели управления [8] InfoboxCloud приватные ip–адреса серверов, к которым необходимо доступ.

    При создании VPN–сервера в pritunl выберите режим сервера «Local Traffic Only» и установите cidr подсети, как показано на скриншоте.

    После этого как и раньше, добавьте компанию к VPN–серверу, скачайте заново настройки для подключения пользователя и подключитесь к VPN. Теперь вы можете подключаться к серверам, доступным только из приватной сети InfoboxCloud.

    Настраиваем клиентов OpenVPN

    Для подключения можно использовать любой клиент OpenVPN, в том числе можно настроить подключение с роутера, если он поддерживает OpenVPN (например Mikrotik). Мы рассмотрим способы подключения с десктопа.

    Настройка OpenVPN–клиента на Windows

    Установите клиент с настройками по умолчанию. В процессе согласитесь на установку драйвера OpenVPN.

    Затем скачайте файл конфигурации OpenVPN из раздела пользователей вашего VPN–сервера:

    Установите 7zip [11] и распакуйте скачанный tar файл.

    Скопируйте .ovpn файл в директорию

    Запустите с рабочего стола с правами администратора OpenVPN Gui (в свойствах ярлыка можно установить запуск с правами администратора постоянно).

    В системном трее нажмите правой кнопкой мыши на ярлык OpenVPN и выберите «Connect».

    Соединение будет успешно установлено.

    Настройка OpenVPN–клиента на OS X

    Скачайте [12] Tunnelblick отсюда [13] и установите его.

    Скачайте файл конфигурации OpenVPN из раздела пользователей вашего VPN–сервера:

    Установите The Unarchiver [14]. чтобы распаковать tar файл не открывая терминал.

    Распакуйте tar файл. Затем сделайте двойной клик по файлу конфигурации .ovpn. Разрешите использование файла конфигурации только для себя или для всех пользователей (на выбор).

    Введите пароль администратора.

    В панели меню нажмите на иконку Tunnelblick и выберите «Connect».

    Соединение будет успешно установлено.

    Настройка OpenVPN–клиента на Ubuntu Desktop

    Откройте терминал и введите следующую команду:

    Скачайте файл конфигурации OpenVPN из раздела пользователей вашего VPN–сервера:

    Загрузится файл tar. Перейдите в терминале в директорию, куда был загружен файл:

    Распакуйте файл (название файла будет соответствовать имени пользователя):

    Из-за ошибки [15] в Network Manager мы не можем импортировать ovpn файл напрямую. Но есть временное решение:

    • Создайте папку «OpenVPN» и скопируйте туда файл конфигурации ovpn, который вы распаковали ранее из архива.
    • Откройте файл конфигурации ovpn из папки «OpenVPN» в текстовом редакторе.
    • Создайте файл ca.crt в папке «OpenVPN»: скопируйте в него текст между
    из файла конфигурации ovpn.
  • Создайте файл client.crt в папке «OpenVPN»: скопируйте в него текст между из файла конфигурации ovpn.
  • Создайте файл client.key в папке «OpenVPN»: скопируйте в него текст между из файла конфигурации ovpn.
  • Создайте файл ta.key в папке «OpenVPN»: скопируйте в него текст между из файла конфигурации ovpn.
  • Откройте файл конфигурации ovpn из папки «OpenVPN» и отредактируйте его: удалите секцию

    и все ниже и добавьте в конец:

    Нажмите на иконку Network Manager и выберите «Edit connections»:

    В Network manager нажмите Add и выберите «Import a saved vpn configuration» и нажмите «create»:

    Выберите модифицированный файл конфигурации ovpn из папки «OpenVPN» и нажмите «Open»:

    Войдите в «Advanced» -> «TLS Authentication» и установите «Key Direction» такой же, как в оригинальном файле конфигурации ovpn значение «key-direction». В нашем случае это «1».

    Нажмите «Save» и закройте все окна Network manager. Подключитесь к VPN серверу, как показано на скриншоте ниже:

    Вы успешно подключились к VPN из Ubuntu Desktop.

    Заключение

    В этой статье мы научились быстро разворачивать VPN–сервер с веб-интерфейсом в InfoboxCloud [1]. Если вы хотите попробовать облачный сервер — пришлите нам [16] свой email и мы предоставим бесплатную пробную версию облака на 15 дней.

    Если вы не можете писать комментарии, задайте вопрос в Сообществе InfoboxCloud [17]. В случае, если вы обнаружили ошибку в статье, автор ее с удовольствием исправит. Пожалуйста напишите в ЛС или на почту [18] о ней.

  • Настройка OpenVPN соединения в программе Tunnelblick в Mac OS X

    Настройка OpenVPN соединения в программе Tunnelblick в Mac OS X

    Для настройки OpenVPN соединения в любых версиях Apple Mac OS X - 10.4 (Тигр), 10.5 (Леопард), 10.6 (Снежный Леопард), 10.7 (Лев), 10.8 (Горный Лев) и 10.9 (Маверик) необходимо скачать программу Tunnelblick с официального сайта.

    Запустите установщик и в следующем окне дважды кликните по иконке Tunnelblick.app .

    Для разрешения установки нажмите кнопку "Открыть" .

    Введите свой пароль пользователя для установки программы по умолчанию.

    Нажмите кнопку "Запустить" для запуска приложения.

    В следующем окне, нажмите "Открыть" .

    Нажмите кнопку "У меня есть файлы конфигурации" .

    Выберите "Конфигурация Tunnelblick VPN" .

    В следующем окне нажмите кнопку "Готово" .

    Уберите галку с "Отправлять информацию о системе". если не хотите, чтобы Tunnelblick отсылал логи разработчику программы.

    Для автоматической проверки наличия обновлений, нажмите кнопку "Проверять автоматически" .

    Зайдите в раздел Подписки в вашем аккаунте. Выберите вкладку "MacOS/Linux" у настраиваемого подключения и скачайте на рабочий стол конфиг для Tunnelblick. Например, United Kingdom (UK).tblk.zip

    Распакуйте ZIP архив и появится файл United Kingdom (UK).tblk .

    Для установки данного конфига в программу Tunnelblick достаточно дважды кликнуть на файл United Kingdom (UK).tblk .

    Установите данную конфигурацию "Только для себя" или "Для всех пользователей" .

    Ваша конфигурация успешно установлена. Нажмите "Ок" .

    Для установления подключения нажмите на иконку Tunnelblick в правом верхнем углу и выберите "Соединить. " .

    В следующем окне введите Имя пользователя (Логин VPN) и Пароль (Пароль VPN). Эту информацию вы можете узнать в разделе Подписки .

    Поставьте галку "Сохранить в связке ключей". если хотите, чтобы программа автоматически вводила Имя пользователя и Пароль в будущем.

    OpenVPN соединение успешно установлено. Иконка Tunnelblick изменилась.

    Возможные ошибки соединения

    В некоторых случаях программа Tunnelblick может циклически переподключать VPN соединение каждые 5 секунд.

    Кликните по иконке Tunnelblick и выберите "Подробности VPN. " .

    В момент переподключения будет виден следующий лог соединения со строкой "DNS configuration has changed" .

    Для устранения этой ситуации необходимо выбрать:

    1. Конфигурацию .
    2. Вкладку "Настройки" .
    3. а) убрать галку с "Отслеживать настройки сети". или б) экспериментальным путем выбрать один из методов установки DNS. В нашем случае, помогла "Установка DNS сервера (3.1)" .

    Такую последовательность действий необходимо выполнить для каждой конфигурации из списка!

    Рекомендации от сервиса TheSafety.US
    1. После успешного подключения, проверьте IP адрес .
    2. Если у вас возникли проблемы с подключением, то посмотрите разделы FAQ -> Общие вопросы. На многие вопросы, там уже есть ответы.

    Если у вас что-то не получается, обратитесь в Техническую поддержку,

    вам обязательно ответят и помогут!

    Настройка OpenVPN на Mac OS X

    Настройка OpenVPN на Mac OS X

    Эта инструкция предназначена для настройки VPN-соединения на компьютерах с операционной системой Mac OS через OpenVPN.

    Для того, что бы осуществить правильную настройку VPN-соединения по протоколу OpenVPN на Mac OS Вам понадобится:

    • компьютер, на котором установлена операционная система Mac OS;
    • программа Tunnelblick;
    • конфигурационный файл от провайдера.

    После того, как все необходимое подготовлено, можно начинать настройку VPN-соединения.

    1. Первое, что Вам нужно сделать, это скачать бесплатную программу Tunnelblick, которая совместима со всеми версиями Apple Mac OS X. После того, как программа скачана, нужно запустить установщик, два раза кликнув по иконке Tunnelblick.app

    2. Что бы разрешить установку программы Tunnelblick, нажмите кнопку «Открыть»

    3. На следующем этапе нужно ввести пароль пользователя

    4. Далее следует нажать кнопку «Запустить», после чего приложение стартует

    5. Затем в открывшемся окне необходимо нажать кнопку «Открыть»

    6. В следующем окне нужно нажать кнопку «У меня есть файлы конфигурации»

    7. В новом окне следует выбрать конфигурацию, нажав кнопку «Конфигурация Tunnelblick VPN»

    8. Теперь можно нажать кнопку «Готово»

    9. В следующем диалоговом окне нужно убрать «галочку» в строке «Отправлять информацию о системе», иначе программа будет отсылать логии разработчикам Tunnelblick. Что бы программа обновлялась автоматически, следует нажать кнопку «Проверять автоматически»

    10. Затем Вам нужно установить файл конфигурации, полученный от провайдера, для чего достаточно дважды кликнуть по нему

    11. После этого нужно выбрать, установить эту конфигурацию «Только для себя» или «Для всех пользователей»

    12. Если все сделано правильно, на экране появится сообщение, как на скриншоте ниже, нажимаете «Ок»

    13. Для того, что бы установить подключение, следует нажать на иконку Tunnelblick в правом верхнем углу и выбрать «Соединить…»

    14. В открывшемся окне следует выбрать Логин и Пароль, которые Вы получили от провайдера. Что бы не вводить эти данные при каждом подключении, можно поставить «галочку» «Сохранить в связке ключей»

    15. После установления соединения, иконка Tunnelblick изменится

    16. Иногда программа Tunnelblick может совершать циклическое переподключение VPN-соединения с интервалом в 5 секунд. Для устранения этой проблемы нужно кликнуть по иконке Tunnelblick и выбрать «Подробности VPN…»

    17. В момент переподключения Вы увидите на экране такой лог соединения, в котором будет присутствовать строка «DNS configuration has changed»

    18. Что бы исправить эту ситуацию, нужно выбрать меню «Конфигурация», затем перейти на вкладку «Настройки», где убрать «галочку» с пункта «Отслеживать настройки сети» или же методом подбора выбрать один из методов установки DNS по списку

    На этом настройка VPN-соединения через OpenVPN для компьютеров с операционной системой Mac OS завершена.