Trin-for-trin opsætning af openvpn i Windows 7. Organisering af kanaler mellem kontorer ved hjælp af OpenVPN med ekstra adgangskodebeskyttelse

Jo flere stater forsøger at kontrollere internettet og etablere deres egen censur der, jo mere populære bliver de forskellige tjenester bypass. En af frie beslutninger for at organisere privat virtuelle systemer- dette er OpenVPN. Du kan bruge en af ​​de servere, der allerede er installeret på netværket eller implementere software i dit system.

I en af ​​de tidligere artikler kiggede vi på. I denne artikel vil vi dvæle mere detaljeret ved opsætning af en forbindelse til serveren ved hjælp af forskellige programmer i Linux og Android, og prøv også at forstå, hvordan denne tjeneste fungerer.

Du ved allerede, hvad programmet organiserer virtuelt netværk mellem computere og alle data på dette netværk er krypteret og utilgængelige for brugere uden for netværket. For at nå dette mål opretter programmet i systemet virtuel enhed tun0. Dette er den samme grænseflade som eth0 eller wlan0, den har sin egen IP-adresse. Al trafik, der overføres til denne grænseflade, krypteres og overføres til det virtuelle netværk.

Derfor, for at transmittere trafik gennem OpenVPN, vil det være nok at tilføje flere regler, der vil tvinge trafik til at gå gennem tun0-grænsefladen.

Sådan bruger du OpenVPN på Linux

Lad os først se på, hvordan du opretter forbindelse til OpenVPN fra Ubuntu eller en hvilken som helst anden Linux distribution via terminal. Lad os sige, at du downloadede .ovpn-serverkonfigurationsfilen og vil oprette forbindelse til dette netværk. For at gøre dette skal du installere openvpn-klienten:

sudo openvpn ~/Downloads/config.ovpn

Herefter kan terminalvinduet ikke lukkes, og hvis OpenVPN-serveren var konfigureret korrekt, så har den allerede overført de korrekte ruter til maskinen, og din trafik går gennem det virtuelle netværk. Lad os se ruterne:

Der er to linjer, der er værd at være opmærksomme på her:

0.0.0.0/1 via 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 scope link metric 1000

Den første dirigerer al systemtrafik til tun0-grænsefladen, og den anden er mere interessant, den implementerer IP-netværkstrafik 169.254.0.0 til den rigtige grænseflade. Hvis det ikke er der, så vil al trafik gå til tun0, inklusive trafik fra OpenVPN-programmet, som allerede har passeret gennem denne grænseflade, og resultatet vil være en loop. For at afslutte forbindelsen i denne mulighed skal du blot trykke på Ctrl+C i terminalen, hvor du startede openvpn.

Den anden måde at bruge OpenVPN på Linux er at installere openvpn plugin til NetworkManager og oprette forbindelse ved hjælp af det. For at installere denne pakke på Ubuntu skal du køre følgende kommando:

sudo apt-get install network-manager-openvpn

Åbn nu Network Manager-appletten, udvid "VPN-forbindelse" og vælg "Konfigurer forbindelse":

Klik på knappen i det vindue, der åbnes "+" :

Vælg derefter billedteksten "VPN".

Se på routing-tabellen igen:

Generelt opretter NetworkManager forskellige regler, men de fungerer på samme måde. Opsætningen af ​​openvpn-klienten på ubuntu er fuldført.

Brug af OpenVPN på Android

Du kan bruge OpenVPN på enhver platform, inklusive Android. Det blev udgivet til enheder officiel ansøgning OpenVPN Connect. Med det kan du oprette forbindelse til netværket, som i den forrige mulighed, ved hjælp af en ovpn-fil. Du kan installere denne applikation fra Google Play:

Åbn appen, tryk på menuknappen, og vælg derefter "Importere" -> "Importér profil fra SDCard":

Vælg påkrævet fil og tryk "Vælg":

Så skal du bare klikke "Forbinde" for at oprette forbindelse til netværket:

Opsætning af openvpn-klienten involverer kun import af konfigurationsfilen, intet andet er nødvendigt. Dernæst vil din trafik blive dirigeret gennem VPN, her kan du også se routingtabellen, hvis en terminalemulator er installeret:

Sandt nok, her vil vi ikke se den samme situation som i Linux; routing til VPN i Android udføres lidt anderledes.

Sådan bruger du OpenVPN på Windows

Det var umuligt ikke at fortælle i denne artikel, hvordan man bruger OpenVPN GUI i Windows, især da det ikke er meget mere kompliceret end i Android. Vi skal installere OpenVPN-klienten. Du kan downloade det fra den officielle hjemmeside:

Efter download skal du køre programmet som administrator og gennemgå alle trinene i guiden:





Internettet er som havet. Alt kan ske med de overførte data, ligesom med et skib under en rejse: det kan blive beskadiget, synke i informationsstrømmen eller blive bytte for "pirater". (VPN, VPN) systemer hjælper med at beskytte særligt værdifulde data mod tyveri og tab lukkede kanaler(tunneler), der er bygget inde i en anden, mere stort netværk. En type VPN er OpenVPN.

Vil du lære at oprette virtuelle private netværk hurtigt og nemt? Lad os tale om fordelene ved OpenVPN-protokollen samt indstillingerne af serveren og klientdelene af dens software til Windows og Ubuntu.

Omfang og fordele ved OpenVPN

Anvendelsesområde

  • Oprettelse af beskyttet virksomhedsnetværk. Afstanden mellem noderne i sådanne netværk er ligegyldig.
  • Beskyttelse af information i åbne offentlige netværk.
  • Tilslutning af flere værter til internettet gennem en fælles gateway.
  • Adgang til forbudte webressourcer.

Fordele

  • Alt er gratis. De fleste af os vil ikke give op gratis Wi-Fi på en cafe eller i en park, men trafik, der overføres via en sådan forbindelse, er på ingen måde beskyttet mod aflytning. Den gratis OpenVPN-software vil dirigere den til en privat tunnel, så dine logins, adgangskoder og andet hemmelige oplysninger Det vil bestemt ikke lække i de forkerte hænder.
  • For at gøre dit netværk sikkert behøver du ikke at købe ekstra udstyr.
  • Al transmitteret trafik er komprimeret, hvilket sikrer høj hastighed kommunikation (højere end ved brug af IPSec).
  • Fleksible softwareindstillinger giver dig mulighed for at konfigurere VPN enhver vanskeligheder.
  • Brugen af ​​flere stærke krypteringsalgoritmer giver meget høj grad data beskyttelse.
  • Der er ingen grund til at omkonfigurere eller deaktivere firewalls (firewalls) og NAT (IP-adresseoversættelsesteknologi i TCP/IP-netværk).
  • Protokollen understøttes af alle større operativsystemer.
  • Der kræves ingen dyb viden for at installere og konfigurere softwaren netværksteknologier, og selv for en ikke-specialist tager det kun et par minutter.

Opsætning af OpenVPN på Windows

Installation og konfiguration af serverdelen

Da de fleste af os bruger Windows OS, lad os begynde at stifte bekendtskab med OpenVPN-teknologien der. Så vælg en passende distribution og kør installationen.

På listen " Vælg komponenter, der skal installeres» (vælg komponenter, der skal installeres) tjek alle.

Accepter at installere TAP Windows Adapter V9 virtuelle netværksadapterdriveren.

Installeret? Lad os nu oprette VPN-nøgler og certifikater.

  • Gå til mappen %ProgramFiles%/OpenVPN/easy-rsa og kør batch-fil init-config.bat– det vil kopiere filen til den samme mappe vars.bat.sample som vars.bat. I fremtiden en pakke af kommandoer vars.bat indstiller variabler til generering af certifikater.

  • Efter skabelsen vars.flagermusåbn den ved hjælp af notesblok og skriv eventuelle data i de fremhævede linjer (efter "="). Gem ændringerne.

  • Kør derefter kommandolinjen som administrator og udfør instruktionen for at gå til /easy-rsa ( cd %Programfiler%/OpenVPN/let-rsa). Herefter kører vi sekventielt vars.flagermus Og ren-alle.flagermus(indlæs variabler og slet tidligere oprettede nøgler).

  • Udfør en batch af kommandoer bygge-ca.flagermus– med dette vil vi oprette et nyt primært certifikat i mappen %ProgramFiles%/OpenVPN/easy-rsa/keys. Det er ikke nødvendigt at udfylde oplysninger om navnet på organisationen mv., som er cirklet ind på skærmbilledet – tryk blot på Enter.

  • Lad os starte bygge-dh.flagermus- med dette skaber vi en Diffie-Hellman nøgle. En fil vises i mappen /keys dh1024.pem.

  • Næste i rækken er servernøglen: udfør instruktionen bygge-nøgle-servermyVPN("myVPN" er servernavnet, du kan angive et hvilket som helst andet). Spring blokken af ​​spørgsmål over, der starter med "Landsnavn" ved at trykke på Enter. Til de sidste to spørgsmål – "Underskriv certifikatet?" og den næste svarer vi "Y".

  • Dernæst skal vi hente klientnøglen: execute bygge-nøglebruger 1(bruger1 er klientnavnet, du kan erstatte det med noget andet). Hvis der er flere klientcomputere, gentag handlingen for hver, og glem ikke at ændre navnet. Vi springer over blokken omgivet af en ramme, som før.

  • Kopier derefter fra mappen / let-rsa/nøgler V / OpenVPN/config følgende filer: dh1024.pem, ca.crt myvpn.crt, myvpn.key, bruger 1.nøglebruger 1.crt. De sidste fire kaldes muligvis anderledes i dit land. Hvorfor, tror jeg, er klart.

  • Opret derefter en serverkonfigurationsfil i samme mappe. Vi kopierer nedenstående direktiver til notesblok og ændrer om nødvendigt deres parametre til vores egne. Gem dokumentet med udvidelsen. ovpn og navnet" Server».

# Interface (L3-tunnel)
dev melodi
# VPN-protokol
proto udp
# Port at bruge (du kan angive en hvilken som helst gratis port)
port 1234
# Liste over certifikater og nøgler (bemærk navnene)
caca.crt
cert myvpn.crt
nøgle myvpn.key
dh dh1024.pem
# Datakrypteringstype
ciffer AES-256-CBC
# Vælg en række IP-adresser
server 10.10.10.0 255.255.255.0
# Debug informationsniveau
verbum 3
# Brug kompression
comp-lzo
persist-tasten
persist-tun
mssfix
# Indstil det maksimale antal gentagne begivenheder
lydløs 25
# Antal samtidig tilsluttede klienter (5)
max-klienter 5
# Kundesessions levetid
keepalive 10 120
# Synlighed af klienter for hinanden (tilladt)
klient-til-klient
# Tildel 1 adresse til hver bruger
topologi undernet
# Indstil en forsinkelse, før du tilføjer en rute
rute-forsinkelse
#Specificer, om vi ønsker at distribuere internettet. DNS-adresser Vi skriver dem, der er angivet irne.
tryk på "redirect-gateway def1"

tryk på "dhcp-option DNS x.x.x.x"

Læs mere om serverkonfigurationsdirektiver.

Dernæst, for at distribuere internettet, skal du gå til biblioteket med netværksforbindelser, åbne egenskaberne for grænsefladen og se på globalt netværk, gå til fanen " Adgang", sæt et flueben ud for " Tillad andre brugere at bruge denne forbindelse..." og vælg netværket for den virtuelle adapter TAP-Windows adapter V9 fra listen - efter min mening er dette Ethernet 3.

  • Opret en klientkonfigurationsfil. Kopier følgende tekst til notesblok og gem dokumentet med .ovpn-udvidelsen under navnet "Client".

klient
dev melodi
proto udp
# IP eller Domænenavn VPN-server og forbindelsesport.
fjernbetjening x.x.x.x 1234
caca.crt
cert bruger1.crt
nøgle bruger1.nøgle
ciffer AES-256-CBC
comp-lzo
persist-tasten
persist-tun
verbum 3

Se andre klientkonfigurationsdirektiver.

Opsætning af klientsiden

Installer programmet på klientcomputeren. Gå derefter til serveren, åbn mappen %ProgramFiles%/OpenVPN/config og kopier filerne derfra ca.crt, Client.ovpn, user1.crt,bruger 1.nøgle V netværksmappe eller til et flashdrev. Vi overfører dem til en lignende mappe på klientmaskinen.

Forbindelse

For at starte serveren skal du klikke på genvejen "OpenVPN GUI" på dit skrivebord. Et ikon vises i bakken grå. Klik på den Højreklik mus, vælg " Server"og" Forbinde».

Hvis forbindelsen lykkes, skifter ikonet farve til grønt. Hvis det ikke lykkes, klik på menuen " Se magasinet": det vil indikere fejlen.

Klientforbindelse udføres på samme måde, kun i stedet for " Server"vælg fra menuen" Klient».

Opsætning af OpenVPN på Ubuntu

Vi starter med at installere OpenVPN-pakken på serveren og klientmaskinerne, som på Windows. Direktivet for installation af konsolversionen af ​​softwaren via terminalen er som følger: sudo apt-get installer openvpn. Hvis du ønsker det, kan du installere grafiske versioner pakker fra Ubuntu Application Center.

Imidlertid væsentlig komponent– easy-rsa-modulet, designet til at generere certifikater og nøgler, er ikke inkluderet i Linux-distributionen. Du bliver nødt til at installere det separat ved at køre kommandoen: sudopassende-installerelet-rsa.

Opsætning af serverdelen

  • Efter installation af programmet og ekstra modul opret en mappe " let-rsa" i mappen /etc/openvpn: sudo mkdir /etc/openvpn/easy-rsa. Kopier indholdet fra installationsstedet ind i det: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Næste går vi til nyt katalog: cd /etc/openvpn/easy-rsa/ og fortsæt med at oprette certifikater og nøgler.

  • Åbn ved hjælp af konsollen nano editor vars variabel fil (analog med vars.bat i Windows) og importer de samme data til den som i vars.bat, med ændrede værdier:

KEY_COUNTRY=RU
KEY_PROVINCE=CA
KEY_CITY=SanFrancisco
KEY_ORG=ÅbenVPN
[e-mail beskyttet]
KEY_CN=ændre
KEY_NAME=skift mig
KEY_OU=ændre
PKCS11_MODULE_PATH=skift ændring
PKCS11_PIN=1234

  • Kopier openssl kryptografiske pakke: cpopenssl-1.0.0.cnfopenssl.cnf.
  • Indlæser variabler fra vars: kilde./vars.
  • Vi sletter tidligere oprettede data: ./ ren-alle.
  • Opret et nyt primært certifikat: ./ bygge-ca. Vi springer blokken af ​​spørgsmål i rammen over.

  • Dernæst er Diffie-Hellman-nøglen: ./ bygge-dh.
  • Bagved er servercertifikatet: . / bygge-nøgle-servermyVPN(myVPN, som du husker, er navnet; det kan være anderledes for dig). Vi springer den fremhævede blok over (den er forkortet i skærmbilledet), svarer "Y" til de sidste 2 spørgsmål.

  • Til sidst opretter vi klientcertifikatet: ./ bygge-nøglebruger 1(i stedet for "bruger1" kan du finde på et andet navn). Samtidig springer vi igen blokken, der er fremhævet på skærmen, og svarer "Y" på de to sidste spørgsmål.

Alle oprettede nøgler og certifikater gemmes i en undermappe / etc/openvpn/let-rsa/nøgler. Flyt dem til mappen /openvpn: cp -r /etc/openvpn/easy-rsa/keys /etc/openvpn.

På det sidste trin skal du oprette en serverkonfigurationsfil i mappen /etc/openvpn: nano/etc/openvpn/server.konf og udfyld det på samme måde, som vi udfyldte et lignende dokument på Windows. Den eneste forskel er de forskellige veje:

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/myvpn.crt
nøgle /etc/openvpn/keys/myvpn.key

Til sidst opretter vi en mappe til konfiguration af klientmaskiner: mkdir /etc/openvpn/ccd, og start serveren: service openvpn start.

Hvis serveren ikke starter, er der sandsynligvis en fejl i konfigurationen. Information om problemet kan ses i dokumentet /var/log/openvpn.log ved hjælp af kommandoen hale -f /var/log/openvpn.log.

Opsætning af klientsiden

Efter installation af applikationen på klientmaskine Vi overfører nøglen og certifikaterne genereret på serveren til den og opretter en konfiguration.

Nøgle og certifikater – ca.crt, bruger1.crt Og bruger1.nøgle, er placeret i mappen /etc/openvpn/keys. Vi kopierer dem til et flashdrev og indsætter dem i en mappe med samme navn på klientens computer.

Vi opretter konfigurationsfilen ved hjælp af nano: nano /etc/openvpn/client.conf, og udfyld den i henhold til Windows-modellen. Glem ikke at inkludere de korrekte stier:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
cert /etc/openvpn/keys/user1.crt
nøgle /etc/openvpn/keys/user1.key

Alt er klar. For at oprette forbindelse til serveren bruger vi den samme kommando: service openvpn start.

Instruktionerne viste sig at være lange, men i virkeligheden tager disse trin 5-10 minutter at gennemføre. Mere detaljeret information oplysninger om at arbejde med OpenVPN er placeret i "" sektionen på den officielle hjemmeside for applikationen. Prøv det, og du vil lykkes!

Også på siden:

Opsætning af OpenVPN på Windows og Ubuntu: hvad, hvorfor og hvordan opdateret: 24. april 2016 af: Johnny Mnemonic

OpenVPN-teknologi giver dig mulighed for at organisere en virtuel privat netværk mellem flere computere, der kan være fysisk placeret i forskellige dele verden og bruge til at oprette forbindelse til netværket forskellige teknologier og udbydere. Dette er open source-software kildekode, så alle kan oprette deres egen server. I en af ​​de tidligere artikler så vi på, hvordan man opsætter OpenVPN på Ubuntu.

Men du behøver ikke oprette din egen server, det har andre brugere og virksomheder allerede gjort og nogle af dem giver helt gratis adgang til deres servere. I denne artikel har vi samlet en liste over OpenVPN-servere, som du kan bruge til at løse dine problemer. Det er vigtigt at bemærke, at du skal være forsigtig med de data, du vil sende gennem en andens VPN, helst ved at bruge HTTPS, når det er muligt. Lad os nu gå videre til listen.

For at begynde skal du have OpenVPN installeret på dit system. For eksempel på Ubuntu kan du installere det ved at køre kommandoen:

Det sidste trin er at starte OpenVPN-tjenesten med denne konfigurationsfil. For at gøre dette kan du bruge følgende terminalkommando i Linux:

sudo openvpn -config /sti/til/downloadet/fil

Du skal muligvis indtaste et brugernavn og en adgangskode for at autentificere til OpenVPN-serveren. Efter dette, hvis alt gik godt, vil hjælpeprogrammet erstatte standard systemruterne med den valgte OpenVPN-server. Nu kan du tjekke din IP-adresse ved hjælp af enhver onlinetjeneste.

Bedste OpenVPN-servere

1. vpnbook.com

Det er helt gratis VPN-tjeneste, som giver mulighed for at få adgang til VPN via PPTP eller OpenVPN. Ifølge udviklerne giver tjenesten maksimal beskyttelse af dine data ved hjælp af AES-kryptering og moderne teknologier.

Tjenesten blokerer ikke nogen websteder. OpenVPN-servere er tilgængelige på TCP-porte 80, 443 og fra UDP på ​​53 og 25000. Et login og adgangskode er påkrævet for at få adgang. På dette øjeblik disse er: vpnbook og VMdc6PJ. Torrents understøttes ikke. Du kan vælge en af ​​serverne placeret i forskellige lande. Du kan downloade konfigurationsfilen til den server, du har brug for, på den officielle hjemmeside.

2. freevpn.me

Dette er en helt anden gratis VPN service, der giver dig mere mere frihed. Ligesom i den tidligere mulighed, anvendes AES SSL-kryptering her, så din udbyder vil ikke kunne finde ud af, hvad du laver på netværket, og hvilke data du sender. Tilgængelig for dig TCP-port s 80, 443 og UDP - 53, 40000. Trafikken er ikke begrænset, men gennemløb med en reserve på 10 Gbit/s. Derudover er download og deling af torrents tilladt her.

Der er kun én adgangsserver, men for at få adgang til den skal du bruge et login og en adgangskode ud over konfigurationsfilen. I øjeblikket er login freevpnme og adgangskoden er RD9PNBE3iNu. OpenVPN-konfigurationsfilen og serveradresserne er tilgængelige på denne side.

3. www.freevpn.se

Gratis OpenVPN-tjeneste, meget lignende i egenskaber til freevpn.me. De samme funktioner understøttes, de samme porte er åbne, og det er muligt at arbejde med torrents. Ifølge udviklerne giver denne service maksimal beskyttelse almindelige brugere, fra aflytning af deres data og angreb fra ubudne gæster.

Du kan sikkert oprette forbindelse til enhver WiFi-netværk. Log ind freevpnse, adgangskode for adgang - uJCks3Ze. Du kan downloade konfigurationsfilen på denne hjemmeside.

4. vpnme.me

5. securitykiss.com

Securitykiss er et fremragende valg blandt andre OpenVPN-tjenester. Her undtagen gratis plan Der er et par stykker betalte planer. Du kan vælge en af ​​serverne placeret i Storbritannien, USA, Frankrig, Tyskland. Internetforbindelsen er ubegrænset. Et brugerlogin og adgangskode er ikke påkrævet, du skal blot konfigurere konfigurationsfilen til OpenVPN. Du kan finde installations- og konfigurationsinstruktioner på den officielle hjemmeside. Tjenesten bruger TCP-port 123.

6.cyberghostvpn.com

Det er gratis pålidelig service OpenVPN, som giver dig mulighed for at oprette en krypteret tunnel med AES-kryptering 256-bit. Servere er placeret i 15 lande og i alt 58 servere er tilgængelige. Der er også betalt takstplaner, som er meget hurtigere, reklamefri og har apps til Android og iOS.

konklusioner

I denne artikel har vi gennemgået en liste over OpenVPN-servere, som du kan bruge helt gratis for at øge din sikkerhed. Og hvad OpenVPN-servere du bruger? Hvilke kender du, som ikke er på listen? Skriv i kommentarerne!

Hvornår skal bruges åbenvpn Windows-klienten er begrænset til kun at oprette forbindelse til én server. Dette skyldes, at der ved installation af openvpn kun oprettes 1 tap-adapter, som kun betjener én vpn-forbindelse.

Hvis du forsøger at oprette forbindelse til en anden server, mens forbindelsen er aktiv, får du fejlen:

TCP/UDP: Socket-binding mislykkedes på lokal adresse: Adresse er allerede i brug (WSAEADDRINUSE)

hvis essens bunder i, at netværksgrænseflade allerede taget. Det er nødvendigt at afslutte den eksisterende forbindelse og først derefter prøve at etablere en anden.

Som det viste sig, omgå denne begrænsning meget simpelt. Efter installation af openvpn-klienten i Windows oprettes følgende mappe:

C:\Program Files\TAP-Windows\bin

Denne mappe indeholder også en fil addtap.bat. Ved at bruge dette script, lanceret med administratorrettigheder, kan du tilføje en anden TAP-adapter til systemet. Bare klik på det, og det er det. I netværksforbindelser en anden adapter er oprettet med navnet - TAP-Windows Adapter V9 #2:

Nu skal du bruge det i mappen

C:\Program Files\OpenVPN\config

Opret for hver forbindelse separat mappe og sæt konfigurationen med certifikater i. Når du opretter forbindelse, kan du vælge den server, du vil oprette forbindelse til. I dette tilfælde kan der være lige så mange forbindelser, som du har tilføjet openvpn netværksadaptere:

Sådan løses opgaven med at oprette flere aktive openvpn-forbindelser i windows let.

hjalp artiklen? Der er mulighed for forfatteren

Online kursus "Netværksingeniør"

Hvis du har et ønske om at lære at bygge og vedligeholde højst tilgængelige og pålidelige netværk, så lær hvordan du opsætter en VPN med kryptering, forstår, finder og løser problemer i OSPF routing og BGP, filter- og balanceruter, anbefaler jeg at tage onlinekurset "Netværksingeniør" på OTUS. Kurset er ikke for begyndere, du skal have adgang basis viden over netværk. Uddannelsen varer 4 måneder, hvorefter succesfulde kandidater af kurset vil kunne gennemgå samtaler med partnere. Test dig selv på optagelsesprøven og se programmet for flere detaljer.
  • Detaljeret artikel vedr.
  • Sådan konfigureres til Freebsd.

Denne instruktion viser, hvordan du opretter forbindelse til relæserveren VPN-port ved at bruge OpenVPN-klienten på Windows XP, 7, 8, 10, Server 2003, 2008, 2012.

1. Installer klientapplikation OpenVPN til dit operativsystem. Løb installationsfil. Installationsguiden åbnes. Følg vejledningen på skærmen for at installere programmet.

2. Download og upload OpenVPN-forbindelseskonfigurationsfilen (.ovpn-fil). Denne procedure kun påkrævet når indledende opsætning forbindelser.

Du kan downloade konfigurationsfilen (OpenVPN Config-fil) på den åbne VPN-listeside gratis servere relæer http://www.vpngate.net/en/. Vælg den VPN-server, du vil oprette forbindelse til, og klik på den tilsvarende *.ovpn-fil for at downloade den til dit skrivebord eller din downloadmappe.

Efter at have gemt filen på din computer, vises den som OpenVPN-ikonet. Du vil dog ikke være i stand til at oprette forbindelse ved blot at dobbeltklikke på filen.

Du skal flytte *.ovpn-filen til "config"-mappen i OpenVPN-installationsmappen.

Åbn mappen C:\Program Files\OpenVPN\config og kopier *.ovpn-filen ind i den.

Højreklik på "OpenVPN GUI"-ikonet på dit skrivebord og vælg "Kør som administrator". Ellers vil du ikke være i stand til at oprette en VPN-forbindelse.

OpenVPN GUI-ikonet vises i proceslinjens meddelelsesområde (systembakken). I nogle tilfælde kan ikonet være skjult, klik på pileikonet for at vise alle skjulte ikoner.

Højreklik på OpenVPN GUI-ikonet og klik på "Forbind".

VPN-forbindelsen starter. Forbindelsesstatus vil blive vist på skærmen. Hvis du ser en dialogboks, der beder om brugernavn og adgangskode. Indtast "vpn" i begge felter. Dette vindue vises meget sjældent.

Hvis VPN-forbindelsen er etableret, vises en pop-up-meddelelse som på skærmbilledet.

4. Internet uden begrænsninger

Når VPN-forbindelsen er etableret, Windows system en virtuel oprettes Netværksadapter TAP-Windows Adapter V9. Denne adapter modtager en IP-adresse, der starter med " 10.211 ”. Virtuel adapter får standard gateway-adressen.

Du vil være i stand til at kontrollere din netværkskonfiguration ved at køre kommandoen ipconfig /all ind kommandolinje Windows.

Når forbindelsen er etableret, vil al trafik gå gennem VPN-serveren. Du kan verificere dette vha tracert kommandoer 8.8.8.8 i Windows-kommandolinjen.

Som vist på skærmbilledet ovenfor, hvis pakker passerer gennem "10.211.254.254", så videresendes din forbindelse gennem en af VPN-servere Port. Du kan også gå til VPN Gate-hovedsiden for at se den globale IP-adresse.

Du vil være i stand til at se en placering, der er synlig fra netværket, og som vil være forskellig fra din faktiske placering.

Opsætning af OpenVPN til MacOS

Denne vejledning viser, hvordan du opretter forbindelse til en VPN Gate-relæserver ved hjælp af Tunnelblick-appen. Tunnelblick er en OpenVPN-klientversion med grafisk skal. til MacOS-systemer.

1. Installer Tunnelblick-appen

Download og installer nyeste version Tunnelblick applikationer. Instruktioner vises på skærmen under installationen.

Når installationen er fuldført, vises følgende skærmbillede. Vælg indstillingen "Jeg har konfigurationsfiler".

Skærmen viser instruktioner til at tilføje konfigurationen til Tunnelblick.

Klik på OK for at lukke vinduet.

2. Download og upload OpenVPN-forbindelseskonfigurationsfilen (.ovpn-fil). Denne procedure er kun nødvendig, når forbindelsen opsættes for første gang.

En konfigurationsfil i *.ovpn-format er nødvendig for at oprette forbindelse til VPN Gate-relæserveren via OpenVPN-protokollen.

Du kan downloade konfigurationsfilen (OpenVPN Config-fil) på listesiden over åbne gratis relæservere http://www.vpngate.net/en/. Vælg den VPN-server, du vil oprette forbindelse til, og klik på den tilsvarende *.ovpn-fil for at downloade den til din Downloads-mappe.

For at installere en *.ovpn-konfigurationsfil skal du trække den til Tunnelblick-ikonet i menulinjen eller til listen over konfigurationer på fanen Konfigurationer i vinduet VPN-detaljer. Hvis du skal installere flere på én gang konfigurationsfiler- vælg dem alle og træk dem derefter.

Når du tilføjer, skal du indtaste dit brugernavn og adgangskode fra konto MacOS.

Klik på Tunnelblick-ikonet på toppanel MacOS-værktøjer og vælg indstillingen "Forbind [konfigurationsnavn]". VPN-forbindelsen starter.

VPN-forbindelsesstatus vises som vist på skærmbilledet. Når forbindelsen er etableret, viser hovedvinduet Tunnelblick statussen "Forbundet".

4. Internet uden begrænsninger

Når forbindelsen er etableret, vil al trafik gå gennem VPN-serveren. Du kan også gå til main VPN side Gate for at se den globale IP-adresse. Du vil være i stand til at se en placering, der er synlig fra netværket, og som vil være forskellig fra din faktiske placering.

Når du er tilsluttet en VPN, vil du være i stand til at besøge blokerede websteder og spille blokerede spil.

Har du fundet en tastefejl? Tryk på Ctrl + Enter