Настройка openvpn подключения windows

Исправить ошибку VPN 691

Вот несколько вариантов, которые помогут вам устранить ошибку VPN 691.

  1. Убедитесь, что идентификатор входа и пароль верны
  2. Используйте Microsoft CHAP версии 2
  3. Снимите флажок «Включить домен входа в Windows».
  4. Проверить настройки безопасности подключения
  5. Измените параметры LANMAN.

Давайте рассмотрим эти варианты подробнее:

Вариант 1. Проверьте правильность идентификатора входа и пароля.

Это может показаться простым исправлением, но в большинстве случаев работает. Иногда при сбое подключения к VPN с ошибкой 691 появляется сообщение, когда ваше имя пользователя или пароль неверны. Чтобы гарантировать, что ваш пароль правильный, мы советуем вам использовать Показать пароль вариант, а также проверьте, есть ли у вас по ошибке CAPS LOCK опция включена.

Вариант 2 — используйте Microsoft CHAP версии 2

Иногда для исправления ошибки 691 может потребоваться использование Microsoft CHAP версии 2; так как VPN использует разные протоколы. Вы можете использовать его, выполнив следующие действия:

1]Нажмите ‘Ключ Win + X‘чтобы открыть Меню Windows

2]Выбрать ‘Сетевые соединения‘

3]В открывшемся окне укажите свой «VPN соединение‘,’щелкните правой кнопкой мыши‘и выберите’Характеристики‘из меню

4]Щелкните значок «Безопасностьвкладка

5]ВыбратьРазрешить эти протоколы‘и проверить’Microsoft CHAP версии 2 (MS-CHAP v2)‘

6]Сохраните изменения, нажав ‘Ok‘

После разрешения Microsoft CHAP версии 2проверьте, появляется ли по-прежнему ошибка VPN 691.

Вариант 3 — снимите флажок «Включить домен входа в Windows».

Это исправление работает, если ваше VPN-соединение настроено неправильно. Здесь вам нужно будет отключить ‘Включить домен входа в Windows‘в свойствах сетевого подключения. Чтобы устранить проблему, выполните следующие действия:

1]Нажмите ‘Ключ Win + X‘чтобы открыть Меню Windows

2]Выбрать ‘Сетевые соединения‘

3]В ‘Сетевые соединения«найдите свое VPN-соединение, щелкните его правой кнопкой мыши и выберите»Характеристики‘

4]Щелкните значок «Опции«вкладка и снятие отметки»Включить домен входа в Windows‘ вариант

5]Сохраните изменения, нажав «Ok’

Вариант 4. Проверьте настройки безопасности подключения.

Ошибка VPN 691 может появиться, если настройки безопасности ваших подключений не настроены должным образом. Чтобы решить эту проблему, выполните следующие действия:

1]Нажмите ‘Ключ Win + X‘чтобы открыть Меню Windows

2]Выбрать ‘Сетевые соединения‘

3]В ‘Сетевые соединения«найдите свое VPN-соединение, щелкните его правой кнопкой мыши и выберите»Характеристики‘

4]Перейдите к «Безопасность‘и убедитесь, что Типичный (рекомендуемые настройки) варианты выбраны

5]В ‘Подтвердите мою личность следующим образом‘раздел обеспечить’Разрешить незащищенный пароль‘опция выбрана

6]Щелкните значок «Опции«вкладка и снятие отметки»Включить домен входа в Windows‘ вариант

7]Для сохранения изменений нажмите ‘Ok‘

Теперь проверьте, решена ли проблема.

Вариант 5 — Изменить параметры LANMAN

Многие пользователи подтвердили, что изменение параметров LANMAN помогло исправить ошибку 691. Это довольно просто, выполните следующие действия:

1]Удерживайте ‘Ключ победы‘и нажмите’р‘

2]В Диалог запуска, тип ‘gpedit.msc‘и щелкните’Ok‘; это запустит редактор локальной групповой политики

3]На левой панели пройдите по этому пути — Конфигурация компьютера> Параметры Windows> Параметры безопасности> Локальные политики> Параметры безопасности

4]На правой панели найдите и дважды щелкните «Сетевая безопасность: уровень аутентификации LAN Manager‘

5]Нажмите ‘Настройки локальной безопасности«вкладка и выберите»Отправлять ответы LM и NTLM‘из раскрывающегося меню

6]Чтобы сохранить изменения »Ok‘ и ‘Подать заявление‘

7]Теперь дважды щелкните «Сетевая безопасность: минимальная безопасность сеанса для NTLM SSP‘

8]Отключить ‘Требуется 128-битное шифрование‘и включить’Требовать сеансовую безопасность NTLMv2‘ вариант

9]Нажмите ‘Подать заявление‘ и ‘Ok‘и сохраните эти изменения

Теперь перезагрузите компьютер, чтобы применить эти изменения, и проверьте, устранена ли проблема.

Появление любой ошибки VPN, которая ограничивает вас при подключении к Интернету, может быть очень неприятным. Если ошибка VPN 691 вас раздражает, мы рекомендуем вам попробовать некоторые из наших решений.

Locating the client log files

Log file location for the OpenVPN Connect Client for Windows:C:\Program Files (x86)\OpenVPN Technologies\OpenVPN Client\etc\log\openvpn_(unique_name).log

The OpenVPN Connect Client for Mac:/Library/Application Support/OpenVPN/log/openvpn_(unique_name).log

Macintosh may not show you this folder in finder as it only shows you certain things and hides others. So to get to the /Library folder, open Finder and in the menu at the top choose Go followed by Go to folder and then enter the path /Library to get into that directory. You can then go to the correct folder and look up the log file. Please also note that the OpenVPN Connect Client for Macintosh will have permissions set on the log file so that you cannot normally open it. To bypass this, right click the log file and choose the Get info option in the menu. Then at the bottom, under Sharing & Permissions, you will be able to use the yellow padlock icon to unlock the settings and to give everyone read access. Then you will be able to open the log file with a right click and selecting Open with and then choosing something like Text editor to view the contents of the log file.

Установка OpenVPN клиента

Обратите внимание! Необходимо обладать правами Администратора для успешной установки OpenVPN клиента. Скачайте официальный клиент OpenVPN для Windows, последние версии доступны по ссылкам:

Скачайте официальный клиент OpenVPN для Windows, последние версии доступны по ссылкам:

OpenVPN для Windows 10OpenVPN для Windows  8.1, 8, 7 или VistaOpenVPN для Windows XP

После того как установочный файл OpenVPN скачан, запустите его. Процесс установки не занимает много времени.

В открывшемся окне мастера установки нажмите Next  (Далее)

Мастер установки OpenVPN

Согласитесь с условиями лицензионного соглашения нажав I Agree (Я Согласен)

Мастер установки OpenVPN — лицензионное соглашение

Нажмите Next (Далее) в окне выбора компонентов

Мастер установки OpenVPN — выбор компонентов

Укажите папку в которую будет установлен OpenVPN, обычно это C:\Program Files\OpenVPN

Мастер установки OpenVPN — путь установки

Согласитесь с запросом Windows на установку драйвера виртуального адаптера TAP

Запрос на установку TAP

Почти готово, нажмите Next (Далее)

Мастер установки OpenVPN — процесс установки

Установка завершена, нажмите Finish (Завершить)

Мастер установки OpenVPN — установка завершена

По завершению установки на рабочем столе появится иконка приложения OpenVPN

Иконка OpenVPN

Настройка OpenVPN сервера для второго примера

Подключаемся к нашему серверу, входим под рутом и скачиваем openvpn:

aptitude install openvpn openssl

После установки копируем скрипты в папку программы:

cp -r /usr/share/easy-rsa /etc/openvpn/

Далее переходим в папку /etc/openvpn/easy-rsa и открываем файл vars текстовым редактором. Здесь нас интересуют следующие опции:

export KEY_SIZE=1024

export KEY_COUNTRY="RU"

export KEY_PROVINCE="CA"

export KEY_CITY="Moscow"

export KEY_ORG="barnak VPN"

export KEY_EMAIL="test"

export KEY_OU="test"

Соответственно что делать с этими полями вы уже знаете :)

export KEY_SIZE=1024 — длина ключа. Можно указать 2048, но особого смысла в этом не будет, только VPN медленнее станет работать.

Теперь эти переменные надо инициировать:

source ./vars

Мы получим предупреждение, что при запуске скрипта clean-all оно удалит все содержимое папки с ключами (а это папка с программой). Но нам ничего чистить не нужно, так что не обращаем внимания.

Теперь создаем сертификат УЦ:

./build-ca

После этого ключи DH:

./build-dh

Сертификат и ключи сервера:

./build-key-server debian-srv

И клиента:

./build-key client

Теперь создаем файл конфигурации сервера:

vim.tiny /etc/openvpn/server.conf

Добавляем туда следующее:

port 1194

proto tcp

dev tun

ca ca.crt

cert debian-srv.crt

key debian-srv.key

dh dh1024.pem

server 10.10.20.0 255.255.255.0

keepalive 10 120

cipher AES-128-CBC # AES

comp-lzo

max-clients 10

persist-key

persist-tun

client-to-client

status openvpn-status.log

log /var/log/openvpn.log

verb 4

mute 20

sndbuf 0

rcvbuf 0

push "route 10.10.20.0 255.255.255.0"

push "redirect-gateway def1"

Из новых настроек здесь следующие:

  • persist-key, — позволяет избежать некоторых проблем с доступностью при понижении прав (только для Linux);
  • persist-tun, — аналогично;
  • client-to-client, — позволяет клиентам видеть друг друга. Без этой опции клиенты смогут видеть только сервер и его ресурсы, но не других клиентов (аналог AP Isolation);
  • log /var/log/openvpn.log, — где будет храниться журнал событий openvpn;
  • push «redirect-gateway def1», — добавляет клиентам маршрут к VPN серверу, чтобы весь трафик ходил через него.

Теперь, чтобы мы все-таки могли открывать сайты, будучи подключенным к VPN, надо на сервере прописать правило NAT:

iptables -t nat -A POSTROUTING -s 10.10.20.0/24 -o eth0 -j MASQUERADE

Где 10.10.20.0/24 — ваша виртуальная VPN подсеть.

Сохраняем правило NAT в файл:

iptables-save > /etc/network/iptables.conf

Теперь открываем текстовым редактором настройки сетевых интерфейсов:

vim.tiny /etc/network/interfaces

И добавляем к интерфейсу eth0 (или какой вы используете) строчку для автозагрузки правила:

post-up /sbin/iptables-restore < /etc/network/iptables.conf

Вот как это выглядит у меня:

Это нужно для того, чтобы при перезагрузке сервера правила NAT не удалилось.

И последний штрих. нужно включить IP Forwarding. Без этого скорее всего ваш NAT не заработает. Открываем текстовым редактором файл  /etc/sysctl.conf, находим строчку net.ipv4.ip_forward=1, раскомментируем ее (либо выставляем 1) и применяем командой:

sysctl -p

Теперь можно запускать OpenVPN. делается это довольно просто командой:

openvpn server.conf

Теперь сервер настроен и переходим к клиенту.

Перезапустил сервисы

Порой причиной ошибки являются сбои сервисов ОС, связанных с сетевыми технологиями. В таких случаях выходом из ситуации становится перезапуск служб.

Чтобы открыть окно «Службы» операционной системы, необходимо в строке «Выполнить» ввести:

Примечание — доступ с строке ввода команд производится через контекстное меню кнопки «Пуск».

Откроется после щелчка по экранной кнопке «OK».

В перечне из правой части окна последовательно выбрал строки:

  • DHCP-клиент;
  • DNS-клиент.

Затем открыл контекстное меню каждого из вышеуказанных пунктов. Для этого щелкал правой кнопкой мыши по соответствующей строке. Из списка доступных опций выбирал «Перезапустить».

Чтобы выйти из окна, кликнул по подпункту «Выход» пункта «Файл» текстового меню, которая располагается в верхней части.

В случае, когда причина была в сервисах — соединение функционирует нормально.

Как исправить ошибку VPN 806 (GRE заблокирована)

Ошибка VPN 806 (GRE Blocked) может быть исправлена ​​любым из следующих методов.

  1. Открыть TCP-порт 1723
  2. Отключите брандмауэр Защитника Windows
  3. Отключить антивирус
  4. Обновите прошивку вашего роутера

Давайте подробно рассмотрим исправления и узнаем, как их делать

1]Открыть TCP-порт 1723

VPN по умолчанию использует TCP-порт 1723 по умолчанию. Он тоже открыт по умолчанию. Иногда он не открывается. Вы должны сделать это вручную, чтобы исправить ошибку VPN 806 (GRE Blocked).

Чтобы открыть TCP-порт 1723,

  1. Перейдите в расширенную безопасность брандмауэра Защитника Windows.
  2. Выберите правила для входящих подключений
  3. Нажмите «Действие» и выберите «Новое правило».
  4. Выберите порт, введите код 1723 и разрешите соединение.

Если мы углубимся в подробности, найдите брандмауэр в поиске в меню «Пуск» и откройте брандмауэр Защитника Windows в режиме повышенной безопасности.

В дополнительных настройках брандмауэра Защитника Windows щелкните Правила для входящих подключений, чтобы продолжить открытие порта.

Затем нажмите «Действие» в меню и выберите «Новое правило».

Откроется мастер создания нового правила для входящих подключений. Установите переключатель рядом с Порт и нажмите Далее в нижней части окна.

Теперь кнопка рядом с TCP отмечена по умолчанию. Введите 1723 в текстовое поле рядом с Определенными локальными портами и нажмите Далее>.

Вы должны Разрешить соединению открыть TCP-порт 1723. Отметьте кнопку рядом с ним и нажмите Далее>.

Затем введите имя, которое вы хотите назвать правилом завершения открытия TCP-порта 1723.

2]Временно отключите брандмауэр Windows.

Брандмауэр Защитника Windows может вызывать ошибку VPN 806. Вам необходимо отключить брандмауэр Windows, чтобы решить эту проблему. После выключения брандмауэра вы можете попробовать подключиться к VPN.

3]Временно отключите антивирус

Мы используем антивирус для защиты нашего ПК от угроз, которых мы не видим и не ожидаем. Большинство антивирусных программ берут на себя настройки брандмауэра вашего ПК и управляют ими для защиты вашего ПК. Антивирус может работать против вашего VPN-соединения, выполняя свою работу по защите вашего компьютера. Выключите его и попробуйте подключиться к VPN.

4]Обновите прошивку вашего роутера.

VPN-подключения используют новейшие протоколы, чтобы предоставить вам частное соединение. Если протоколы вашей VPN и вашего маршрутизатора не совпадают, соединение не может быть установлено. Вам необходимо обновить прошивку маршрутизатора, чтобы получить новейшие протоколы.

Связанный: Устранение неполадок и решения распространенных кодов ошибок VPN.

.

Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)

Автоматическое подключение к OpenVPN в Windows 10

В принципе, возможно, нет лучшего способа защиты вашей конфиденциальности в Интернете, чем автоматическое подключение вашего компьютера к OpenVPN при запуске. И вот, ребята, вот пошаговое руководство, которое проведет вас через простой процесс автоматического подключения к OpenVPN в Windows 10. Выполните эти шаги, и все, что вам нужно сделать, чтобы оставаться в частном порядке, это запустить компьютер. Если вы делаете просмотр только с вашего Android-устройства, не бойтесь, потому что очень легко настроить VPN на Android с IPVanish . Также есть возможность использовать IPVanish в Ubuntu . Вы также можете автоматически подключиться к OpenVPN из Linux Mint 18 , если вы используете эту ОС. 

Инструкция по установке и настройке

  • Заходим на официальный ресурс разработчика и загружаем редакцию приложения, подходящую под разрядность вашей Windows.
  • Запускаем инсталлятор, чтобы началась установка программы.
  • Жмем на кнопку «Next».

Знакомимся с условиями лицензии, после чего жмем «I Agree».

Отмечаем галочками все компоненты для установки и кликаем по кнопке «Далее».

Задаем каталог установки, если стандартные настройки не устраивают, и жмем «Установить».

Установку выполняем в каталог «OpenVPN», расположенный в корневой папке системного раздела.

Подтверждаем установку драйвера.

По окончании инсталляции жмем «Next».

По завершению установки сервера для создания VPN жмем «Finish».

Полученный у провайдера конфигурационный файл размещаем в каталоге «config».

Чтобы server правильно функционировал, его необходимо запускать с администраторскими привилегиями.

Вызываем «Свойства» ярлыка OpenVPNGUI.

Во вкладке «Совместимость» ставим флажок возле опции, как показано на скриншоте.

Запускаем client.

В трее вызываем контекстное меню приложения и жмем «Connect».

Установка OpenVPN на Windows завершена.

Далее выполняется настройка сервера и клиента.

Принципы работы

Произведенная настройка позволит серверу взаимодействовать с внешним защищенным шифрованием SSL и создавать безопасное подключение к виртуальной сетевой машине (tun/tap). При этом не нужно будет волноваться об обработке трафика, поступающего от внешнего адаптера и аналогичных интерфейсов. Для серверных машин можно будет создать общий доступ к одному из указанных серверных адаптеров.

Дополнительно будет рассказываться о туннелировании входящих/исходящих от юзеров данных. Подобная переадресация позволит хосту, который обрабатывает подключения к виртуальной сети, осуществить передачу данных от своего лица и одновременно выступить в качестве прокси, чтобы привести к единому виду всю интернет-активность пользователя.

Настройка клиента

На сервере:

На сервере генерируем сертификат для клиента. Для этого сначала чистим файл index.txt в папке C:Program FilesOpenVPNeasy-rsakeys.

Затем запускаем командную строку от имени администратора:

Переходим в каталог easy-rsa:

И генерируем сертификат первого пользователя:

* на все запросы наживаем Enter, кроме Common Name — в данном поле вводим имя клиента (в нашем случае, просто client1). В конце подтверждаем введенную информацию — y. ** На каждого клиента нужно сгенерировать свой сертификат, в противном случае, им будет присваиваться один и тот же IP-адрес, что будет приводить к конфликту.

Получиться, что-то на подобие:

Теперь из папки keys копируем файлы client1.crt, client1.key, ca.crt и dh2048.pem и переносим их на клиентский компьютер.

На клиенте:

Заходим на официальную страницу загрузки openvpn и скачиваем клиента для Windows:

* по сути, это тот же файл, который скачивался для сервера.

Запускаем скачанный файл и устанавливаем программу, нажимая «Далее».

Переходим в папку C:Program FilesOpenVPNconfig. И копируем в нее сертификаты, которые перенесли с сервера.

Теперь открываем блокнот от имени администратора и вставляем следующие строки:

client resolv-retry infinite nobind remote 192.168.0.15 443 proto udp dev tun comp-lzo ca ca.crt cert client1.crt key client1.key dh dh2048.pem float cipher DES-CBC keepalive 10 120 persist-key persist-tun verb 0

* где 192.168.0.15 443 — IP-адрес OpenVPN-сервера и порт, на котором он принимает запросы. Для боевой среды это будет внешний адрес.

Сохраняем файл с именем config.ovpn в папке C:Program FilesOpenVPNconfig.

Запускаем с рабочего стола программу «OpenVPN GUI» от имени администратора (это важно). Нажимаем правой кнопкой по появившемуся в трее значку и выбираем «Подключиться»:

Нажимаем правой кнопкой по появившемуся в трее значку и выбираем «Подключиться»:

Произойдет подключение и значок поменяет цвет с серого/желтого на зеленый.

Настройки клиентской конфигурации

Виртуальная частная сеть имеет свое клиентское приложение, которое одинаково хорошо загружается для любой существующей операционной системы за исключением Mac – к нему разработан Tunnelblick. Версии приложений функционируют одинаково, затрагивают определенные конфигурационные файлы. В зависимости от версий, могут различаться отдельные опции. Более подробная информация расписана в документации OpenVPN.

Далее мы расскажем, как подключить клиентов на ОС Виндовс, применяя те же дистрибутивы, которые до этого инсталлировались на сервере. В случае с другими операционными системами методы и шаги будут примерно такими же.

1. Для начала на ПК клиента ставится актуальная версия (желательно последняя) OpenVPN.

2. Конфигурационные файлы клиента client.ovpn вместе с сертификатами *.crt и ключами *.key, которые перед этим мы сгеренировали, необходимо поместить в подпапку config, хранящуюся в разделе OpenVPN. При этом желательно файл клиента удалить с директории сервера, чтобы не запутаться при будущих настройках.

3. При открытии client.ovpn необходимо отыскать строчку remote my-server-1 1194. Задайте ей айпи и домен работающего сервера:

remote 1194

Например:

remote 111.222.88.99 1194

4. Ниже в файле обозначен путь к каждому сертификату, меняем их на путь к скопированным версиям:

# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca "C:Program FilesOpenVPNconfigca.crt"
cert "C:Program FilesOpenVPNconfigclient2.crt"
key "C:Program FilesOpenVPNconfigclient2.key"
# This file should be kept secret

5. После сохранения базовые настройки будут окончены.

Возможные проблемы

Большая часть проблем решается при помощи логов, которые находятся в папке C:\Program Files\OpenVPN\log. Уровень детализации лога контролируется параметром verb в конфигурационном файле сервера или клиента.

Также возможны следующие часто возникающие проблемы:

  1. Проблема: клиент постоянно пытается подключиться к серверу, но соединения не происходит или подключение зависает.
    Причина: сервер блокирует подключения по настроенному порту VPN (в нашем примере, 443).
    Решение: на сервере необходимо добавить 443 порт в исключения брандмауэра или отключить последний.
     
  2. Проблема: при попытке подключиться к серверу выскакивает ошибка «Не удалось подключиться к config».
    Причина: ошибка в настройках.
    Решение: перепроверьте каждую строчку файла конфигурации. Проверьте наличие всех файлов, на которые ссылаетесь в настройках.
     
  3. Проблема: клиенты получают одинаковые IP-адреса.
    Причина: подключение выполняется под одним и тем же пользователем.
    Решение: сервер выдает одинаковые адреса одинаковым клиентам. Необходимо настроить авторизацию на сервере и выдать каждому клиенту индивидуальные настройки.
     
  4. Проблема: соединение происходит, но через несколько минут связь прерывается.
    Причина: дублирование IP-адресов.
    Решение: данная проблема описана выше (пункт 3).

Доступ к локальной сети

По инструкции выше мы сможем получить доступ только к серверу, на котором установлен OpenVPN. Для получения доступа ко всей внутренней сети, выполним следующие шаги.

1. Настройка реестра

Для включения IP маршрутизации в Windows необходимо в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters найти параметр IPEnableRouter и задать ему значение 1. Это можно сделать в утилите редактирования реестра (regedit) или командой:

reg add «HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters» /v IPEnableRouter /t REG_DWORD /d 1 /f

* командную строку необходимо запускать от администратора.

2. Настройка OpenVPN Server

В конфигурационный файл OpenVPN добавим:

push «route 172.16.10.0 255.255.255.0»
push «route 192.168.2.0 255.255.255.0»

* где 172.16.10.0 — VPN сеть; 192.168.2.0 — локальная сеть, в которую необходимо «попасть» пользователям openvpn.

При необходимости использовать DNS внутренней сети также добавим:

push «dhcp-option DNS 192.168.0.15»
push «dhcp-option DNS 192.168.0.16»
push «dhcp-option DOMAIN dmosk.local»

* где 192.168.0.15 и 192.168.0.16 — внутренние DNS-серверы; dmosk.local — домен, который будет добавляться к узлам, обращение к которым идет по неполному имени.

Если нам нужно, чтобы все запросы клиента (в том числе, Интернет) ходили через сервер OpenVPN, добавляем:

push «redirect-gateway def1»

* в таком случае, нам не обязательно добавлять push route, который мы использовали выше.

Перезагружаем службу OpenVpnService.

3. Разрешаем доступ к локальной сети

Заходим в управление сетевыми подключениями (Панель управления\Сеть и Интернет\Сетевые подключения). Кликаем правой кнопкой мыши по адаптеру локальной сети — Свойства:

На вкладке Доступ ставим галочку Разрешить другим пользователям сети использовать подключение к Интернету данного компьютера:

… и сохраняем настройки.

Переустановите и обновите драйвер TAP-Windows

Если перезапуск адаптера не помогает, попробуйте переустановить драйвер TAP-Windows. Для этого сначала откройте диспетчер устройств, чтобы удалить адаптер, нажав клавишу Windows + горячую клавишу X.

Выберите Диспетчер устройств, чтобы открыть окно в кадре прямо ниже.

  • Дважды щелкните Сетевые адаптеры, чтобы развернуть список сетевых адаптеров.
  • Щелкните правой кнопкой мыши TAP-Windows Adapter и выберите « Удалить устройство».

  • Теперь откройте эту страницу OpenVPN в вашем браузере.
  • Прокрутите страницу до конца и нажмите tap-windows-9.21.2.exe, чтобы загрузить последнюю версию драйвера TAP (NDIS 6) для OpenVPN. Драйвер NDIS 5 предназначен для Windows XP.

  • Щелкните правой кнопкой мыши исполняемый файл TAP-Windows и выберите « Запуск от имени администратора».
  • Перезагрузите Windows после установки драйвера.

Ничего не происходит, когда вы нажимаете на Запуск от имени администратора? Не волнуйтесь, у нас есть правильное решение для вас.

Схема сети для второго примера VPN

У нас сеть домашний компьютер на Windows 10 x64, на нем развернута виртуалка на Debian 8, которая будет использоваться в качестве файлового хранилища, еще одна виртуалка, которая будет выступать VPN сервером, и рабочий ноутбук на Windows 10. Мы хотим с рабочего ноутбука подключиться к VPN серверу и иметь доступ ко всем локальным ресурсам домашней сети.

На маршрутизаторе мы имеем внешний адрес 87.215.46.32, внутренний адрес 192.168.1.1. на домашнем компе мы имеем внутренний адрес 192.168.1.2, а также 192.168.94.2 для подсети VMWare.

На виртуальном клиенте мы имеем адрес 192.168.94.110 и именно этот адрес нам понадобится для удаленного доступа к нему. На виртуальном VPN сервере мы имеем адрес 192.168.94.100. В качестве VPN подсети я выбрал всю ту же 10.10.20.0 с префиксом /24 (маска 255.255.255.0).

Собственно, теперь перейдем к настройке этого примера.

Как проверить OpenVPN-подключение

После запуска сервера потребуется зайти в папку config. В ней нужно отыскать конфигурационный server.ovpn файл. Кликнуть по нему правой кнопкой, вызвать контекстное меню и внести новую строчку:

Start OpenVPN on this config file

Те же действия необходимо проделать для клиента. Только в этот раз открывается client.ovpn. Остальные действия аналогичны.

Следом должно показаться окно, где отобразится статус соединения. Окно самостоятельно свернется в трею, там же загорится ярлык компьютера с зеленым индикатором (это будет свидетельствовать об успешно проведенной настройке).

Чтобы проверить, доступен ли сервер с компьютера клиента, проведем следующие действия:

1. Запустим командную строку комбинацией клавиш Win + R и введением команды cmd.

2. Осуществим пинг к выбранному серверу (10.8.0.1). Для этого введем:

ping 10.8.0.1

3. Если настройка прошла отлично, в окне строки покажется передача пакетов ПК клиента к серверу:

4. Специальная утилита Tracert покажет маршрут, по которому происходит передача клиентских пакетов. Для этого в консоль вводится команда:

tracert ya.ru

Как показывает результат, клиентский пакет отправляется к виртуальному серверу, после чего перенаправляется к внешней сети:

После таких действий вы получаете VPN, которая полностью настроена и готова работать. С ее помощью владельцу сервера доступно быстро создание безопасного сетевого подключения типа клиент-сервер, использование открытых и территориально удаленных точек подключения к сети интернет.

220140
Минск
ул. Домбровская, д. 9

+375 (173) 88-72-49

700
300

ООО «ИТГЛОБАЛКОМ БЕЛ»

700
300

ВПН не подключается к маршрутизатору

  1. Обновите ПО на роутере до последней версии.
  2. Попробуйте подключиться по протоколу OpenVPN, если протокол PPTP вызывает проблемы.
  3. Если проблема не решилась, попробуйте отключить брандмауэр маршрутизатора.
  4. Подключите протокол PPTP/OpenVPN на любом другом устройстве и проверьте, можете ли вы подключиться к VPN, используя тот же протокол.

Примечание. Убедитесь, что маршрутизатор поддерживает следующие протоколы: PPTP или OpenVPN. Прежде чем настраивать VPN на своем маршрутизаторе, убедитесь, что ваш маршрутизатор не работает в качестве модема.

Если ничего из этого не сработало, вы можете позвонить в технический отдел вашего интернет-провайдера и спросить их, не заблокировали ли они что-либо из вышеперечисленного. 

Что такое stunnel

Stunnel — это утилита для обеспечения защищенного соединения между клиентом и сервером посредством TLS для программ, которые сами шифровать трафик не умеют. Например, можно туннелировать трафик для , и даже . В нашем случае stunnel будет использоваться для маскировки трафика OpenVPN под «чистый» TLS, чтобы его было невозможно определить посредством DPI и, следовательно, заблокировать.

Трафик, туннелируемый через stunnel, ничем не отличается от обычного HTTPS

С учетом того что OpenVPN использует шифрование для своего канала данных, у нас есть два варианта настройки:

  • использовать шифрование stunnel плюс шифрование канала данных OpenVPN;
  • использовать шифрование stunnel, а шифрование канала данных OpenVPN отключить.

Таким образом, в первом варианте получается два слоя: один от stunnel, второй от OpenVPN. Этот вариант позволит использовать RSA вместе с ECDSA. Недостаток в том, что тратится больше ресурсов, и второй вариант позволит этого избежать. В любом случае настройка stunnel остается неизменной.

Способ переустановки адаптера TAP-Windows 9.21.2 V9

Предположим, вы столкнулись с трудностями при установлении соединения с любой сетью VPN (неважно, какую программу вы используете). В этом случае вам, возможно, придется сначала начать операцию по устранению неполадок, прежде всего запустив проверку адаптера TAP-Windows

В этом случае вам, возможно, придется сначала начать операцию по устранению неполадок, прежде всего запустив проверку адаптера TAP-Windows.

Если установлен правильно, переустановите адаптер с нуля, если вы столкнулись с неправильными настройками.

Приведенные ниже шаги помогут вам в этом:

Было бы лучше, если бы вы сначала разорвали VPN-подключение и одновременно закрыли соответствующую программу VPN-клиента.

Теперь нажмите клавиши Windows + R вместе, чтобы запустить окно «Выполнить». Введите команду devmgmt.msc в коробку. Ударил Enter сейчас же. Это откроет окно Диспетчер устройств.

В этом окне перейдите к параметрам и выберите вкладку «Сетевые адаптеры». Откройте раскрывающееся меню.

Теперь найдите вариант Адаптер TAP-Windows V9. Ищите восклицательный знак, который может появляться над значком рядом с параметром.

Если восклицательный знак есть, вашим следующим шагом будет переустановка конкретного драйвера, который решит проблему. Для этого щелкните правой кнопкой мыши значок и выберите вкладку Удалить устройство.

Как только вы успешно удалите TAP-Windows 9.21.2 Адаптер V9 из Диспетчер устройств, снова откройте VPN-клиент. Теперь, имея в виду программное обеспечение VPN, которое вы используете, вам, возможно, придется столкнуться с двумя ситуациями здесь.

Либо появится запрос на установку отсутствующего сетевого драйвера, либо клиент автоматически установит драйвер снова, не спрашивая разрешения.

Примечание: Если вы видите сообщение типа «ошибка отсутствия драйвера» в программном обеспечении VPN, когда оно не переустановило драйвер автоматически, возможно, вам придется полностью удалить VPN-клиент. Все установочные комплекты, связанные с VPN-клиентом, поставляются с адаптером TAP-Windows.

Если вы не хотите переустанавливать VPN-клиент, посетите сайт OpenVPN, Прокрутите вниз и остановитесь на TAP-Windows. Теперь загрузите нужный установщик в соответствии с версией ПК для Windows.

Вернитесь и откройте Диспетчер устройств. Проверьте, исчез ли восклицательный знак со значка. Если он все еще там, вы можете прибегнуть к экспертной поддержке от VPN-клиента или выбрать другого провайдера VPN.

Корректировки скрипта OpenVPN

Теперь надо внести некоторые корректировки в этот скрипт. Нас интересуют следующие строчки:

set PATH="E:\OpenVPN"

Где мы указываем папку с программой (путь).

set KEY_DIR=C:\certs

Внимание! В этой строчке укажите папку, где будут храниться ваши сертификаты. При этом в пути до папки не должно быть пробелов

С ними наблюдаются проблемы.

Идем дальше.

set KEY_COUNTRY=RU
set KEY_PROVINCE=CA
set KEY_CITY=Moscow
set KEY_ORG=barnak-VPN
set KEY_EMAIL=mail
set KEY_CN=barnak-CA
set KEY_NAME=name
set KEY_OU=ou
set PKCS11_MODULE_PATH=path
set PKCS11_PIN=pin

Здесь (см.выше) мы указываем информацию для сертификатов (они у нас будут использоваться для аутентификации между сервером и клиентом). Можно использовать пробелы:

  • KEY_PROVINCE, — указываем что хотим или оставляем по умолчанию;
  • KEY_CITY,- ваш город (или любой город);
  • KEY_ORG, — название вашего ИП :) (можно что угодно писать);
  • KEY_EMAIL, — указываем что хотим или оставляем по умолчанию;
  • KEY_CN, — название вашего сервера;
  • KEY_NAME,- указываем что хотим или оставляем по умолчанию;
  • KEY_OU,- указываем что хотим или оставляем по умолчанию;
  • PKCS11_MODULE_PATH, — указываем что хотим или оставляем по умолчанию;
  • PKCS11_PIN,- указываем что хотим или оставляем по умолчанию.

После этого сохраняем изменения и запускаем скрипт. При первом запуске вы увидите что было скопировано два файла. Так и должно быть. У вас создалась папка, в которой будут лежать сертификаты и ключи:

Вводим 1 и нажимаем Enter. Вас попросят ввести информацию о сертификате. Т.к. мы ее заполнили ранее, то просто нажимаете Enter, пока вам не напишет «CA certificate successfully created»:

Кому интересно что это за поля и где их увидеть:

Открываете папку keys (или как вы ее назвали), открываете ca.crt, переходите на вкладку «Состав» и щелкаете по опции «Издатель»:

Теперь нужно выпустить ключевую последовательность Диффи-Хеллмана. Вводим 2 и ждем, пока ключи сгенерируются:

После этого выпускаем сертификат для нашего сервера. Вводим 3, далее нас попросят ввести имя сервера:

Далее методично нажимаем Enter пока не появится фраза «Sign the certificate?», после чего нажимаем y и Enter. Появится вопрос: «1 out of 1 certificate requests certified, commit?» на который мы отвечаем утвердительно. Сертификат готов.

Для клиента проделываем всё аналогично.

Итак, зачем вообще использовать OpenVPN и когда стоит это делать?

Основная причина использования протокола OpenVPN заключается в том, что он очень безопасный, действительно стабильный и работает на многих платформах. Большинство экспертов по безопасности рекомендуют всегда использовать OpenVPN при подключении к интернету. Как минимум потому, что это “прозрачный” протокол, то есть распространяется с открытым исходным кодом).

Что касается случаев использования OpenVPN, то этот VPN-протокол подходит для любых случаев. Всегда, когда вам нужно обезопасить интернет-подключение, будь то онлайн-игры , использование торрентов или анонимное информирование. OpenVPN также подходит когда вам нужно обойти фаервол, независимо от того, пытаетесь ли вы открыть геоблокированный контент или просто просматриваете веб-сайты на работе или в университете.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
RozBlog
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: