OpenVPN клиент для Windows
Опубликовано: 24.10.2017Как и было обещано в предыдущей статье , сегодня речь пойдет о GUI оболочке для клиентской части OpenVPN на Windows. Запуск OpenVPN в консольном окне для конечных пользователей, работающих в ОС Windows - это нонсенс. Да и выглядит такое решение мягко говоря не законченным.
Для реализации нащей задачи существует open source проект под GPL лицензией - OpenVPN GUI . Последний стабильный выпуск: 1.0.3 с OpenVPN 2.0.9 (2006-10-17) (Русский выпуск еще не выходил) можно скачать здесь .
После установки OpenVPN GUI в системном трее (область на правой стороне панели задач) можно увидеть пиктограммку, похожую на подключение к сети. С её помощью получаем возможность управлять OpenVPN соединениями, запускать/останавливать туннели VPN, выполнять регистрацию, изменять пароль к ключу и массу других полезных вещей.
Возможности OpenVPN GUI
Показывает значок в области уведомлений, при помощи которого можно контролировать OpenVPN. Обработка нескольких одновременных соединений Прячет консольное окно OpenVPN Просмотр файлов журналов Редактирование настроек (в текстовом редакторе) Запуск/Останов/Перезапуск службы OpenVPN(см. install.txt для включения этих возможностей) Диалог ввода пароля ключа Диалог ввода учетных данных при аутентификации по логину/паролю Смена пароля секретного ключа(для PEM и PKCS #12 файлов) Настройка прокси из GUI Использование настроек прокси Internet Explorer (если установлено в ручную) Исполнение сценариев до/после подключения/отключения Опции командной строки для запуска соединения при старте Опции командной строки для перегрузки значений реестра Показывает информацию о соединенииВсе настройки клиентской программы по умолчанию прописываются в файле C:\Program Files\OpenVPN\config\client.ovpn . Пример файла конфигурации:
client dev tap ;dev tun proto udp remote xxx.xxx.xxx.xxx 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert admin.crt key admin.key ;cipher x comp-lzo verb 3 ;mute 20В этой же папке должны находиться файлы сертификатов. Если у Вас несколько туннелей, то нужно создать каталоги с их именами и в них поместить соответсвующие файлы конфигураций, например название_организации.ovpn . При клике правой кнопкой мышки по пиктограмме OpenVPN GUI у нас появится на выбор список VPN соединений.
[OpenVPN] Задание шлюза клиенту.
Господа! Уже который вечер бьюсь над настройкой OpenVPN. Сервер поднимается, клиенты подсоединяются, и в инет ходят, но только после ручного добавления Gateway.
Перепробовал много инструкций, читал маны.
Вот конфиг сервера:
mode server tls-server proto tcp-server dev tap port 5555 # Порт daemon tls-auth /etc/openvpn/vpnet/keys/ta.key 0 ca /etc/openvpn/vpnet/keys/ca.crt cert /etc/openvpn/vpnet/keys/vpsrv.crt key /etc/openvpn/vpnet/keys/vpsrv.key dh /etc/openvpn/vpnet/keys/dh1024.pem ifconfig 10.10.0.1 255.255.255.0 # Внутренний IP сервера ifconfig-pool 10.10.0.2 10.10.0.128 # Пул адресов. #push "redirect-gateway def1" # Перенаправлять default gateway на vpn-сервер. Если не нужно - закомментировать. push "route-gateway 10.10.0.1" #duplicate-cn verb 3 cipher DES-EDE3-CBC # Тип шифрования. persist-key log-append /var/log/openvpn.log # Лог-файл. persist-tun comp-lzo И конфиг клиента: tls-client proto tcp-client remote 192.168.100.2 dev tap port 5555 #cd /etc/openvpn/vpnet pull tls-auth ta.key 1 ca ca.crt cert vpclient.crt key vpclient.key cipher DES-EDE3-CBC #log-append /var/log/openvpn.log comp-lzoПочему сервер не отдает клиенту шлюз через опцию «push „route-gateway 10.10.0.1“»?
Сервер - Debian «Squeeze» i686
Клиенты - Debian «Squeeze» i686 и Windows XP Professional SP3.
Два шлюза в Интернет и OpenVPN
Материал из Xgu.ru
ОС и ПО: Linux, OpenVPN
Короткий URL: openvpn/gw
На странице описывается как с помощью OpenVPN и двух независимых интернет-каналов низкой надёжности организовать надёжное подключение удалённой сети (или системы) к центральной сети.
Приведённое решение может быть полезно и без использования VPN — для решения задачи автоматического выбора основного шлюза.
Есть два канала связи с Интернетом, через двух независимых провайдеров. Один из каналов является основным, второй — резервным. Резервный канал нужно использовать только тогда, когда недоступен основной.
Нужно сделать так, что бы как только Интернет становится недоступным через одно из соединений (не имеет значения из-за того что пропала связь с провайдером, или потому что проблемы у провайдера), автоматически менять маршрут по умолчанию и использовать другой канал.
Как только связь через основной канал восстанавливается, необходимо возвращаться на его использование.
Рассмотреть ситуацию, когда компьютер входит в другую сеть через OpenVPN:
OpenVPN должен перестартовывать после смены маршрута; (Важно!) когда OpenVPN-соединение установлено, маршрут по умолчанию направлен в частную сеть через OpenVPN.Если OpenVPN не используется, ничего страшного — задача только упрощается.
Схема включения шлюза gw в Интернет и локальную сеть (LAN), показана ниже.
+-------+ |CENTRAL| | VPN | | HUB | +---+---+ | _____._ ____/ \___ __/ \ / \__ | \ \ Internet | | | \ _ . \ ___/ \___ _/ \_______/ GW1 GW2 * * || | IP1 || | IP2 [eth1] || | [eth2] +-------+ | | | gw | | | +---+---+ | [eth0] |- LAN CENTRAL VPN HUB — центральный VPN-концентратор, на который нужно держать VPN-канал; GW1 — шлюз первого провайдера, на интерфейсе с нашей стороны установлен IP-адрес IP1 (предпочитаемый канал, отмечен двойной линией); GW2 — шлюз второго провайдера, на интерфейсе с нашей стороны установлен IP-адрес IP2 .На шлюзе gw работает VPN-клиент, который через Интернет должен устанавливать туннель на центральный VPN-сервер (CENTRAL VPN HUB).
OpenVPN client/ru
From DD-WRT Wiki
[ edit ] Введение
В DD-WRT в сборках с суффиксом -vpn включен демон openvpn. В GUI его настройки располагаются на странице "services" - "VPN", есть два раздела: "OpenVPN daemon" и "OpenVPN Client". В nvram им соответствую параметры, начинающиеся с "openvpn_" и "openvpncl_" соответственно.
Почему-то разработчики dd-wrt сделали так, что openvpn в режиме клиента создаёт маршрут по умолчанию через туннель: именно команды изменения маршрута помимо команд, разрешающих трафик через VPN, содержат скрипты route-down.sh и route-up.sh, указанные в командной строке запуска openvpn:
openvpn --config /tmp/openvpncl/openvpn.conf --route-up /tmp/openvpncl/route-up.sh --down /tmp/openvpncl/route-down.sh --daemonИз-за этого, когда нужно просто связать две локальные сети или подключить дистанционного клиента к локальной сети, приходится мудрить. Причём типовые рекомендации заключаются в создании собственного "пользовательского" скрипта, который должен сформировать конфигурацию и запустить openvpn.
В этой статье описан способ сделать клиентское подключение средствами GUI-конфигуратора без дополнительных скриптов.