Client openvpn windows 10: OpenVPN Client Connect For Windows

Содержание

OpenVPN не работает в Windows 10? Вот что делать

OpenVPN — это VPN-клиент с открытым исходным кодом, который вы можете использовать с различными провайдерами VPN. Пока ваш провайдер VPN поддерживает протокол OpenVPN TCP или UDP, вы можете установить соединение OpenVPN.

Вы можете запустить клиент OpenVPN со сценариями и настроить соединения через его файлы настроек.

Однако OpenVPN все еще может столкнуться с некоторыми трудностями. Это несколько разрешений, которые могут исправить соединения OpenVPN в Windows 10.

Как я могу исправить проблемы запуска OpenVPN в Windows 10?

  1. Отключить брандмауэр Windows
  2. Отключить стороннее антивирусное программное обеспечение
  3. Перезапустите адаптер TAP
  4. Переустановите и обновите драйвер TAP-Windows
  5. Проверьте, работает ли служба DHCP
  6. Очистить DNS
  7. Сброс Winsock

1. Отключите брандмауэр Windows

Брандмауэры и VPN не всегда хорошо сочетаются друг с другом. Брандмауэр Windows может заблокировать ваше соединение OpenVPN, если вы не настроили исходящие порты .

Лучший способ проверить, так ли это, — отключить брандмауэр Windows. Вот как вы можете отключить брандмауэр в Windows 10:

  • Нажмите Включить или выключить брандмауэр Защитника Windows, чтобы открыть настройки, показанные на снимке ниже.

  • Выберите оба параметра « Отключить брандмауэр Защитника Windows» .
  • Нажмите кнопку ОК .

Вы хотите проверить, блокирует ли ваш брандмауэр определенные порты? Следуйте простым шагам из этого руководства, чтобы узнать.


2. Отключите стороннее антивирусное программное обеспечение

Также обратите внимание, что стороннее антивирусное программное обеспечение может препятствовать VPN с их собственными брандмауэрами. Таким образом, отключение сторонних антивирусных утилит может также помочь исправить соединение OpenVPN.

Вы можете временно отключить некоторые антивирусные программы, выбрав отключить настройки в их контекстных меню. Или вы также можете удалить программное обеспечение из автозагрузки Windows следующим образом:

  • Щелкните правой кнопкой мыши панель задач Windows и выберите « Диспетчер задач» в открывшемся контекстном меню.
  • Откройте вкладку «Автозагрузка» в окне «Диспетчер задач».

  • Выберите антивирусное программное обеспечение и нажмите кнопку « Отключить» .
  • Затем перезагрузите свой ноутбук или рабочий стол.

Если вы хотите узнать, как добавлять или удалять загрузочные приложения в Windows 10, ознакомьтесь с этим простым руководством . Кроме того, если вы не можете открыть диспетчер задач в Windows 10, не беспокойтесь. У нас есть правильное решение для вас.


Если вы хотите заменить свой антивирус на лучший, который хорошо работает с VPN, посмотрите этот список с нашими лучшими выборами.


3. Перезапустите адаптер TAP.

Добавление программного обеспечения OpenVPN в Windows также добавляет адаптер TAP-Windows. В одном сообщении об ошибке OpenVPN говорится: « Все адаптеры TAP-Windows в этой системе в настоящее время используются. »

Если вы получаете это сообщение об ошибке, перезапуск адаптера TAP может исправить OpenVPN. Вы можете перезапустить адаптер TAP следующим образом:

  • Нажмите сочетание клавиш Windows + R, чтобы открыть аксессуар «Запуск».
  • Введите «Панель управления» в «Выполнить» и нажмите кнопку ОК .
  • Нажмите «
    Центр
    управления сетями и общим доступом», чтобы открыть настройки панели управления , показанные непосредственно ниже.

  • Нажмите Изменить настройки адаптера, чтобы открыть свои подключения, как показано ниже.

  • Затем щелкните правой кнопкой мыши Адаптер TAP-Windows и выберите Отключить .
  • Щелкните правой кнопкой мыши TAP-Windows Adapter и выберите Enable, чтобы перезапустить адаптер.

Вы не можете открыть панель управления? Посмотрите на это пошаговое руководство, чтобы найти решение.


4. Переустановите и обновите драйвер TAP-Windows

Если перезапуск адаптера не помогает, попробуйте переустановить драйвер TAP-Windows. Для этого сначала откройте диспетчер устройств, чтобы удалить адаптер, нажав клавишу Windows + горячую клавишу X.

  • Выберите Диспетчер устройств, чтобы открыть окно в кадре прямо ниже.

  • Дважды щелкните Сетевые адаптеры, чтобы развернуть список сетевых адаптеров.
  • Щелкните правой кнопкой мыши TAP-Windows Adapter и выберите « Удалить устройство» .

  • Теперь откройте эту страницу OpenVPN в вашем браузере .
  • Прокрутите страницу до конца и нажмите tap-windows-9.
    21.2.exe,
    чтобы загрузить последнюю версию драйвера TAP (NDIS 6) для OpenVPN. Драйвер NDIS 5 предназначен для Windows XP.

  • Щелкните правой кнопкой мыши исполняемый файл TAP-Windows и выберите « Запуск от имени администратора».
  • Перезагрузите Windows после установки драйвера.

Ничего не происходит, когда вы нажимаете на Запуск от имени администратора? Не волнуйтесь, у нас есть правильное решение для вас.


Знаете ли вы, что большинство пользователей Windows 10 имеют устаревшие драйверы? Будьте на шаг впереди, используя это руководство.


5. Проверьте, работает ли служба DHCP

« Последовательность инициализации завершена с ошибками » — это еще одно сообщение об ошибке, которое может открыться для некоторых пользователей OpenVPN. Если это сообщение об ошибке открывается для вас, проверьте, что служба DHCP работает.

Вы можете запустить службу DHCP следующим образом:

  • Введите «services. msc» в «Выполнить» и нажмите кнопку « ОК» .
  • Прокрутите вниз до DHCP-клиента, показанного на снимке ниже.

  • Дважды щелкните DHCP-клиент, чтобы открыть окно его свойств.

  • Выберите « Автоматически» в раскрывающемся меню «Тип запуска».
  • Затем нажмите кнопку « Начать обслуживание».
  • Если DHCP-клиент уже запущен, нажмите кнопки « Стоп» и « Пуск», чтобы перезапустить его.
  • Нажмите кнопку Применить и ОК .

DHCP-сервер продолжает останавливаться? Исправьте это прямо сейчас, следуя простым шагам из этого подробного руководства.


6. Очистите DNS

Различные ошибки подключения могут быть связаны с повреждением кэша DNS. Таким образом, очистка кеша DNS может стать потенциальным исправлением для OpenVPN.

Вот как вы можете очистить DNS в Windows 10.

  • Откройте меню Win + X с помощью клавиши Windows + X.
  • Нажмите Командная строка (Администратор) в меню Win + X.
  • Введите следующие команды отдельно в окне подсказки:

интерфейс netsh ip удалить arpcache

ipconfig / flushdns

ipconfig / renew

  • Закройте командную строку и перезапустите Windows.

Если у вас возникли проблемы с доступом к командной строке от имени администратора, то вам лучше ознакомиться с этим руководством.


7. Сброс Winsock

Сброс поврежденных настроек TCP / IP Winsock также может исправить сообщения об ошибках OpenVPN. Для этого введите «Командная строка» в поле поиска Кортаны.

  • Щелкните правой кнопкой мыши Командную строку и выберите Запуск от имени администратора, чтобы открыть ее.
  • Затем введите «netsh int ip reset logfile.txt» в командной строке и нажмите клавишу Enter.

  • Войдите в каталог сброса netsh winsock и нажмите кнопку возврата.
  • Перезагрузите ваш рабочий стол или ноутбук.

Некоторые из этих решений могут исправить ошибки инициализации клиента OpenVPN в Windows 10. Ознакомьтесь с этой статьей, где приведены некоторые более общие советы по исправлению VPN-подключений.

Если у вас есть какие-либо другие предложения или вопросы, не стесняйтесь оставлять их в разделе комментариев ниже, и мы обязательно их рассмотрим.

СВЯЗАННЫЕ ИСТОРИИ, ЧТОБЫ ПРОВЕРИТЬ:

Обзор OpenVPN для Windows 10 и руководство на 2021 год

OpenVPN — это самый продвинутый инструмент VPN, который создает безопасное двухточечное соединение для безопасного доступа в Интернет. Вы можете использовать OpenVPN с маршрутизатором, а также с удаленными подключениями.

Здесь очень много VPN для Windows 10 доступны на рынке, включая Express

VPN, Nord VPNи т. д. Но все же, OpenVPN лучший. Вы также можете использовать их на Mac.

Вот почему мы расскажем, как скачать и настроить OpenVPN для Windows 10.

OpenVPN поставляется со своим собственным протоколом безопасности, который имеет SSL / TLS для обмена ключами. У каждой VPN есть специальный инструмент, называемый клиентом, который позволяет пользователям подключаться к их VPN.

Чтобы подключиться к сети OpenVPN, вы должны использовать OpenVPN Client. Вы должны использовать Графический интерфейс OpenVPN setup для установки и настройки Настольный клиент OpenVPN. В этом руководстве мы расскажем, как получить доступ к серверу OpenVPN на компьютерах с Windows.

Настройка и установка OpenVPN для Windows 10

Если вы хотите иметь возможность контролировать, что ваша VPN настроена и работает, вы можете использовать OpenVPN на панели задач. OpenVPN не является прокси-сервером для интернет-приложений и не работает через интернет-браузер. OpenVPN — это VPN-клиент с открытым исходным кодом, который можно использовать с огромным количеством поставщиков VPN.

Прежде всего, вам понадобятся некоторые инструменты и информация о вашей учетной записи для доступа к OpenVPN Connect.

1. Вам потребуются имя пользователя и пароль OpenVPN для OpenVPN Connect.
2. Также вам необходимо скачать клиент OpenVPN Connect для Windows. Он будет работать с Windows 10, Windows 8 и 8.1, Windows 7.

Клиент OpenVPN поставляется с простым графическим интерфейсом, который позволяет вручную запускать соединение OpenVPN.

Как скачать и установить клиент OpenVPN в Windows

Шаг 1. Прежде всего вам нужно скачать OpenVPN клиент с официального сайта. Нажмите .

Шаг 2. Теперь, когда загрузка завершена, откройте Установщик установки OpenVPN > следовать OpenVPN установки и следуйте инструкциям на экране. Убедитесь, что Virtual Eth Adapter и Графический интерфейс OpenVPN выбраны.

Иногда служба безопасности Windows просит вас установить адаптер TAP для настольных клиентов. Щелкните Всегда доверять программному обеспечению от OpenVPN Technologies>, а затем щелкните Установить.

Если у вас есть файл .ovpn, щелкните правой кнопкой мыши на Графический интерфейс OpenVPN значок.

выберите Импортировать файл> выберите файл конфигурации, а затем выберите параметр Подключить.

OpenVPN — сравнительно новое приложение VPN по сравнению со всеми другими, перечисленными в руководстве. Это также один из самых быстрых бесплатных VPN для Android. Вы можете использовать OpenVPN Connect, чтобы защитить свою личность в сети, разблокировать веб-сайты с ограниченным доступом, подключиться к общедоступному Wi-Fi и т. Д. Прежде всего, вам необходимо установить OpenVPN.

OpenVPN — это полностью бесплатный программный пакет, который помогает защитить совместное использование данных. Используя программное обеспечение OpenVPN, можно получить доступ к полностью заблокированным сайтам без каких-либо дополнительных затрат. В общем, OpenVPN намеревается предоставить многие из основных функций IPSec, но при сравнительно небольшом объеме.

OpenVPN — это мощное программное решение, которое обеспечивает поддержку безопасного сетевого туннелирования, что означает возможность безопасного удаленного доступа к внутренним сетям и каждому из их ресурсов.

Надеюсь, вам понравилось наше руководство по настройке и установке OpenVPN для Windows 10. Если вам нужна дополнительная помощь, оставьте комментарий ниже или свяжитесь с нами.

Другие статьи по этой теме:

OpenVPN настройка сервера на Win 10 для интернета клиентов? — Хабр Q&A

Всем привет!
Поднял сервер OpenVPN на Windows 10 pro на домашнем компе. Адрес статический. Комп имеет адрес 192.168.1.30, подключен к роутеру 192.168.1.1.
Задача – выход через него в инет с любой точки мира под ip домашнего компа.
Связь clien-to-client работает, общие папки видны, доступ есть. Но выхода в инет с клиента нет.
push «redirect-gateway def1 bypass-dhcp» прописан. Общий доступ к подключению к интернету проставлен.

Поднял точно такую же конфигурацию сервера на Windows 7 и всё норм! Клиент имеет полноценный доступ в инет через сервер. На Windows 10 никак. Косяк 10-ки по общему доступу к подключению к интернету?
Куда копать? Выручайте )

серверdev-node «ServerVPN»
mode server
port 12345

proto udp
dev tun

tls-server
tls-auth «C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\ta.key» 0

tun-mtu 1500
tun-mtu-extra 32
mssfix 1450

ca «C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\ca.crt»
cert «C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\ServerVPN.crt»
key «C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\ServerVPN.key»
dh «C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\dh3048.pem»

server 10.10.10.0 255.255.255.0

push «redirect-gateway def1 bypass-dhcp»

client-to-client
keepalive 10 120
cipher AES-128-CBC
comp-lzo

persist-key
persist-tun

client-config-dir «C:\\Program Files\\OpenVPN\\config»

verb 3

route-delay 5
route-method exe

push «route 192. 168.1.1 255.255.255.0″
route 192.168.182.0 255.255.255.0

клиентremote xxx.xxx.xxx.xxx # тут статический ip
client
port 12345

proto udp
dev tun

tls-client
tls-auth «C:\\Program Files\\OpenVPN\\config\\ta.key» 1
remote-cert-tls server

tun-mtu 1500
tun-mtu-extra 32
mssfix 1450

ca «C:\\Program Files\\OpenVPN\\config\\ca.crt»
cert «C:\\Program Files\\OpenVPN\\config\\ClientVPN.crt»
key «C:\\Program Files\\OpenVPN\\config\\ClientVPN.key»

resolv-retry infinite

;mute-replay-warning

cipher AES-128-CBC
comp-lzo

persist-key
persist-tun

verb 3
mute 20

Скачать лучший в мире VPN

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root.Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                apt update && apt -y install ca-certificates wget net-tools gnupg
wget -qO - https://as-репозиторий.openvpn.net/as-repo-public.gpg | apt-ключ добавить -
echo "deb http://as-repository.openvpn.net/as/debian focus main">/etc/apt/sources.list.d/openvpn-as-repo.list
apt update && apt -y установить openvpn-as  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

apt update
apt install -y bridge-utils dmidecode iptables iproute2 libc6 libffi7 libgcc-s1 liblz4-1 liblzo2-2 libmariadb3 libpcap0.8 libssl1.1 libstdc++6 libsasl2-2 libsqlite3-0 net-tools python3-pkg-resources python3-migrate python3-sqlalchemy python3-mysqldb python3-ldap3 sqlite3 zlib1g
dpkg -i openvpn-as-bundled-clients-22. деб openvpn-as_2.10.1-d5bffc76-Ubuntu20_amd64.deb

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки.Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                apt update && apt -y install ca-certificates wget net-tools gnupg
wget -qO - https://as-репозиторий.openvpn.net/as-repo-public.gpg | apt-ключ добавить -
echo "deb http://as-repository.openvpn.net/as/debian focus main">/etc/apt/sources.list.d/openvpn-as-repo.list
apt update && apt -y установить openvpn-as  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

apt update
apt install -y bridge-utils dmidecode iptables iproute2 libc6 libffi7 libgcc-s1 liblz4-1 liblzo2-2 libmariadb3 libpcap0.8 libssl1.1 libstdc++6 libsasl2-2 libsqlite3-0 net-tools python3-pkg-resources python3-migrate python3-sqlalchemy python3-mysqldb python3-ldap3 sqlite3 zlib1g
dpkg -i openvpn-as-bundled-clients-22. деб openvpn-as_2.10.1-d5bffc76-Ubuntu20_arm64.deb

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки.Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                apt update && apt -y install ca-certificates wget net-tools gnupg
wget -qO - https://as-репозиторий.openvpn.net/as-repo-public.gpg | apt-ключ добавить -
echo "deb http://as-repository.openvpn.net/as/debian bionic main">/etc/apt/sources.list.d/openvpn-as-repo.list
apt update && apt -y установить openvpn-as  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

apt update
apt install -y bridge-utils dmidecode iptables iproute2 libc6 libffi6 libgcc1 liblz4-1 liblzo2-2 libmariadb3 libpcap0.8 libssl1.1 libstdc++6 libsasl2-2 libsqlite3-0 net-tools python3-pkg-resources python3-migrate python3-sqlalchemy python3-mysqldb python3-ldap3 sqlite3 zlib1g
dpkg -i openvpn-as-bundled-clients-22. деб openvpn-as_2.10.1-d5bffc76-Ubuntu18_amd64.deb

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки.Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                apt update && apt -y install ca-certificates wget net-tools gnupg
wget -qO - https://as-репозиторий.openvpn.net/as-repo-public.gpg | apt-ключ добавить -
echo "deb http://as-repository.openvpn.net/as/debian bullseye main">/etc/apt/sources.list.d/openvpn-as-repo.list
apt update && apt -y установить openvpn-as  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

apt update
apt install -y bridge-utils dmidecode iptables iproute2 libc6 libffi7 libgcc-s1 liblz4-1 liblzo2-2 libmariadb3 libpcap0.8 libssl1.1 libstdc++6 zlib1g libsasl2-2 libsqlite3-0 net-tools python3-pkg-resources python3-migrate python3-sqlalchemy python3-mysqldb python3-ldap3 sqlite3
dpkg -i openvpn-as-bundled-clients-22. деб openvpn-as_2.10.1-d5bffc76-Debian11_amd64.deb

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки.Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                apt update && apt -y install ca-certificates wget net-tools gnupg
wget -qO - https://as-репозиторий.openvpn.net/as-repo-public.gpg | apt-ключ добавить -
echo "deb http://as-repository.openvpn.net/as/debian buster main">/etc/apt/sources.list.d/openvpn-as-repo.list
apt update && apt -y установить openvpn-as  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

apt update
apt install -y bridge-utils dmidecode iptables iproute2 net-tools libc6 libffi6 libgcc1 liblz4-1 liblzo2-2 libmariadb3 libpcap0.8 libssl1.1 libstdc++6 zlib1g libsasl2-2 libsqlite3-0 python3-pkg-resources python3-migrate python3-sqlalchemy python3-mysqldb libmariadbd19 python3-ldap3 sqlite3
dpkg -i openvpn-as-bundled-clients-22.deb openvpn -as_2.10.1-d5bffc76-Debian10_amd64.deb

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки.Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                yum -y удалить openvpn-as-yum
yum -y установить https://as-repository.openvpn.net/as-repo-rhel8.rpm
yum -y установить openvpn-как  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

yum -y установить openvpn-as-bunded-clients-22. об/мин
yum -y установить openvpn-as-2.10.1_d5bffc76-1.el8.x86_64.rpm

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                yum -y установить https://as-repository.openvpn.net/as-repo-centos7.rpm
yum -y установить openvpn-как  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2.

Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

yum -y установить openvpn-as-bunded-clients-22.об/мин
yum -y установить openvpn-as-2.10.1_d5bffc76-CentOS7.x86_64.rpm

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                yum -y установить https://as-repository.openvpn.net/as-repo-centos8.rpm
yum -y установить openvpn-как  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

yum -y установить openvpn-as-bunded-clients-22.об/мин
yum -y установить openvpn-as-2.10.1_d5bffc76-CentOS8.x86_64.rpm

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                yum -y установить https://as-repository. openvpn.net/as-repo-centos7.rpm
yum -y установить openvpn-как  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

yum -y установить openvpn-as-bunded-clients-22.об/мин
yum -y установить openvpn-as-2.10.1_d5bffc76-CentOS7.x86_64.rpm

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 1: Установить через репозиторий (рекомендуется)

Рекомендуемый способ установки сервера доступа OpenVPN — использовать официальный репозиторий программного обеспечения сервера доступа OpenVPN. Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы добавить репозиторий в вашу систему, и установите пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Установка пакета «openvpn-as» также автоматически установит необходимый клиентский пакет.

 
                                                yum -y удалить openvpn-as-yum
yum -y установить https://as-repository.openvpn.net/as-repo-amzn2.rpm
yum -y установить openvpn-как  

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

Примечание: начиная с версии 2.9.2 мы теперь используем новый репозиторий программного обеспечения для Amazon Linux 2.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

Вариант 2. Загрузить пакеты вручную

Если по какой-либо причине вы можете или не хотите использовать рекомендуемую установку через официальный репозиторий программного обеспечения OpenVPN Access Server, вместо этого вы можете загрузить пакеты отдельно на свой сервер и установить их.Вам нужно будет войти в свою систему Linux либо через консоль, либо через SSH, и иметь привилегии root. Затем скопируйте и вставьте приведенные ниже команды, чтобы загрузить необходимые файлы установщика пакета и установить пакет клиента OpenVPN Access Server и сам пакет OpenVPN Access Server. Вы также можете использовать кнопки ниже, чтобы вручную загрузить файлы пакета на свой компьютер.

 
                                                 

yum -y установить последнюю версию openvpn-as-bundled-clients.об/мин
yum -y установить openvpn-as-2.10.1_d5bffc76-1.amzn2.x86_64.rpm

Примечание: эти шаги подходят для новой установки и для обновления существующей установки.

После этих шагов ваш сервер доступа должен быть установлен и ожидать дальнейшей настройки. Обратитесь к нашему краткому руководству для получения дальнейших инструкций по настройке и использованию вашего сервера доступа.

OpenVPN 2.5.5 Скачать | ТехСпот

OpenVPN — надежный и очень гибкий демон VPN. OpenVPN поддерживает безопасность SSL/TLS, мост Ethernet, туннельный транспорт TCP или UDP через прокси или NAT, поддержку динамических IP-адресов и DHCP, масштабируемость до сотен или тысяч пользователей и переносимость на большинство основных операционных платформ.

OpenVPN тесно связан с библиотекой OpenSSL и получает от нее большую часть своих криптографических возможностей.

OpenVPN поддерживает обычное шифрование с использованием предварительно общего секретного ключа (режим статического ключа) или безопасности с открытым ключом (режим SSL/TLS) с использованием сертификатов клиента и сервера. OpenVPN также поддерживает незашифрованные туннели TCP/UDP.

OpenVPN предназначен для работы с виртуальным сетевым интерфейсом TUN/TAP, существующим на большинстве платформ.

В целом, OpenVPN стремится предложить многие из ключевых функций IPSec, но с относительно небольшой площадью.

С OpenVPN вы можете:

  • Туннелирование любой подсети IP или виртуального адаптера Ethernet через один порт UDP или TCP,
  • Настройка масштабируемой фермы серверов VPN с балансировкой нагрузки с использованием одного или нескольких компьютеров, способных обрабатывать тысячи динамических подключений от входящих клиентов VPN,
  • Используйте все функции шифрования, аутентификации и сертификации библиотеки OpenSSL для защиты вашего частного сетевого трафика при его передаче через Интернет,
  • Используйте любой шифр, размер ключа или дайджест HMAC (для проверки целостности дейтаграмм), поддерживаемые библиотекой OpenSSL,
  • Выбор между обычным шифрованием на основе статического ключа или шифрованием с открытым ключом на основе сертификата,
  • Использовать статические предварительно общие ключи или динамический обмен ключами на основе TLS,
  • Используйте адаптивное сжатие канала в реальном времени и формирование трафика для управления использованием пропускной способности канала,
  • Туннельные сети, общедоступные конечные точки которых являются динамическими, такими как DHCP или клиенты удаленного доступа,
  • Туннельные сети через брандмауэры с отслеживанием состояния, ориентированные на соединение, без использования явных правил брандмауэра,
  • Туннельные сети через NAT,
  • Создание безопасных мостов Ethernet с использованием виртуальных ответвителей и
  • Управление OpenVPN с помощью графического интерфейса в Windows или Mac OS X.

Как настроить OpenVPN

  • Загрузите OpenVPN для вашей операционной системы
  • Запустите загружаемый файл, чтобы установить клиент на свой компьютер
  • Введите URL-адрес сервера OpenVPN или перетащите файл конфигурации (вы можете попробовать VPNBook)

Что нового:

Версия Android обновлена ​​до 0.7.33

Более быстрые соединения

  • Настройка соединений теперь намного быстрее

Специфичные для шифрования изменения

  • Шифр ​​ChaCha20-Poly1305 в канале данных OpenVPN (требуется OpenSSL 1.1.0 или новее)
  • Улучшена поддержка TLS 1.3 при использовании OpenSSL 1.1.1 или новее
  • Ключи tls-crypt для конкретного клиента (—tls-crypt-v2)
  • Улучшено согласование шифра канала данных
  • Удаление поддержки BF-CBC в конфигурации по умолчанию (см. ниже возможные несовместимости)

Усовершенствования на стороне сервера

  • Поддержка токена аутентификации на основе HMAC для беспрепятственного повторного подключения к автономным серверам или группе серверов.
  • Поддержка асинхронной (отложенной) аутентификации для подключаемого модуля auth-pam
  • Асинхронная (отложенная) поддержка сценариев и подключаемых модулей клиентского подключения

Изменения, связанные с сетью

  • Поддержка конфигураций IPv4 с сетевыми масками /31 теперь
  • Поддержка VLAN 802.1q на TAP-серверах
  • Туннели только для IPv6
  • Новая опция —block-ipv6 для отклонения всех пакетов IPv6 (ICMPv6)

Особенности Linux

  • Опора VRF
  • Интеграция Netlink (OpenVPN больше не требует выполнения команд ifconfig/route или ip)

Особенности Windows

  • Поддержка драйверов Wintun, более быстрая альтернатива tap-windows6
  • Настройка MTU интерфейса tun/tap
  • Настройка домена поиска DHCP
  • Разрешить строку поиска Unicode в параметре —cryptoapicert
  • EasyRSA3, современный подход к управлению ЦС OpenVPN
  • Установщик MSI

Важные указания

Шифр ​​BF-CBC больше не используется по умолчанию

Обработка шифра для шифра канала данных была значительно изменена между OpenVPN 2. 3/2.4 и v2.5, в первую очередь больше нет «шифра по умолчанию BF-CBC», потому что он больше не считается разумным по умолчанию. BF-CBC по-прежнему доступен, но теперь его необходимо явно настроить.

Для соединений между клиентами и серверами OpenVPN 2.4 и v2.5 обе стороны смогут согласовать лучший шифр, чем BF-CBC. По умолчанию они выберут один из шифров AES-GCM, но на это можно повлиять с помощью параметра —data-ciphers.

Соединения между OpenVPN 2.3 и v2.5, которые не имеют параметра —cipher в конфигурации (= по умолчанию используется BF-CBC и не поддерживает согласование), должны быть обновлены. Если BF-CBC не включен в —data-ciphers или в конфигурации OpenVPN 2.5 нет «—cipher BF-CBC», клиент или сервер версии 2.5 откажется общаться с сервером или клиентом версии 2.3, потому что у него нет общего шифра канала данных, и согласование шифра невозможно. Как правило, мы рекомендуем обновить такие настройки до OpenVPN 2.4 или v2.5. Если обновление невозможно, мы рекомендуем добавить шифры данных AES-256-GCM:AES-128-GCM:AES-128-CBC (для v2. 5+) или шифр AES-128-CBC (v2.4.x и старше) в конфигурацию всех клиентов и серверов.

Если вам действительно нужно использовать неподдерживаемую версию OpenVPN 2.3 (или даже более раннюю) и вам нужно оставаться на BF-CBC (не рекомендуется), клиенту на основе OpenVPN 2.5 потребуется изменить файл конфигурации, чтобы снова включить BF-CBC. Но имейте в виду, что BF-CBC и другие связанные слабые шифры будут удалены в следующих основных выпусках OpenVPN.

Подробные сведения см. в разделе «Согласование шифра канала данных» на странице руководства.

Связь с некоторыми поставщиками услуг VPN может быть нарушена

Подключение с помощью клиента OpenVPN 2.5 по крайней мере к одной коммерческой службе VPN, которая

реализовал свой собственный метод согласования шифра, который всегда сообщает клиенту, что он использует BF-CBC, нарушен в версии 2.5. Это всегда вызывало предупреждение о несоответствии шифров. Мы связались с некоторыми поставщиками услуг, и они изучают это. Это не то, что сообщество OpenVPN может исправить.Если ваша коммерческая VPN не работает с клиентом версии 2.5, сообщите об этом поставщику услуг VPN.

Дополнительные сведения об этих новых функциях, а также список устаревших функций и видимых пользователям изменений доступны в Changes.rst.

Пакеты Linux доступны с:

OpenVPN-клиент для Mac и Windows

Кросс-платформенный

Viscosity был разработан с нуля как для macOS, так и для Windows, чтобы обеспечить первоклассное и естественное взаимодействие на обеих платформах.Это упрощает развертывание единого решения для всех ваших пользователей без затрат на обучение персонала службы поддержки и пользователей использованию нескольких клиентов для разных платформ.

Готовность к развертыванию

Viscosity был разработан для простого и простого развертывания в управляемых средах. Легко упаковывайте Viscosity с VPN-подключениями и настройками и развертывайте ее с помощью таких инструментов, как управление мобильными устройствами (MDM) или групповая политика (GPO). Или используйте стороннее программное обеспечение для развертывания, такое как Munki или Jamf, чтобы развернуть Viscosity и предложить самостоятельную установку.

Пакет соединений и настроек

Viscosity может быть объединен вместе с соединениями и настройками, поэтому Viscosity готов к работе сразу после установки, конечные пользователи не требуют настройки. Viscosity также предоставляет ряд дополнительных настраиваемых параметров, помогающих Viscosity вписаться в вашу сетевую среду и среду безопасности, включая возможность изменять поведение Viscosity при хранении имени пользователя и пароля и глобальные сценарии.

Поддерживаемое программное обеспечение

Viscosity — это коммерчески поддерживаемое программное обеспечение.Мы отвечаем за наши продукты: если у вас возникнут проблемы, вам понадобится помощь или вам нужен совет, вы можете связаться с нами по электронной почте. Нет необходимости испытывать удачу в списках рассылки или пытаться найти разработчиков для поддержки.

Простота использования

Viscosity имеет понятный и интуитивно понятный интерфейс для управления VPN-подключениями, что позволяет пользователям, плохо знакомым с VPN и Viscosity, легко использовать OpenVPN как в macOS, так и в Windows. Окно сведений Viscosity предоставляет простой интерфейс для получения статистики подключения и диагностической информации для передачи персоналу службы поддержки.

Надежность

Вязкость используется везде, от крупных предприятий до малого бизнеса, школ, университетов, дома и в дороге. Вы можете использовать развертывание Viscosity, зная, что оно постоянно тестируется и совершенствуется практически для любой сетевой среды. Viscosity постоянно совершенствуется, чтобы автоматически приспосабливаться к огромному разнообразию сетевых условий, чтобы гарантировать, что VPN-подключения ваших пользователей будут надежными и безотказными, насколько это возможно.

Профили соединений

Пакеты соединений Viscosity можно экспортировать и распространять среди пользователей, обеспечивая простой механизм для предоставления пользователям соединений (и всех связанных сертификатов, ключей и сценариев) в одном пакете, когда предоставление полностью связанной версии Viscosity неподходящий.

Поддержка стандартных пользователей и администраторов

Viscosity может работать как под учетными записями администратора, так и под учетными записями стандартных пользователей как для macOS, так и для Windows.Это значительно упрощает и упрощает развертывание Viscosity на машинах, которые не контролируются отделом или не имеют образа (например, машины в доме пользователя).

Поддержка смарт-карт, токенов и U2F

Viscosity поддерживает параметры аутентификации PKCS#11 и FIDO Universal 2nd Factor (U2F), позволяя пользователям использовать для аутентификации такие устройства, как смарт-карты и eToken. Вы можете использовать эти устройства в качестве единственного метода проверки подлинности или комбинировать их с другими методами проверки подлинности для создания двухфакторной или даже трехфакторной проверки подлинности.Это поможет вам соответствовать строгим политикам безопасности, таким как Стандарт безопасности данных индустрии платежных карт (PCI DSS).

Автоматические действия

Viscosity позволяет вызывать пользовательские сценарии перед установлением соединения, при установлении или разрыве соединения. Это позволяет легко автоматизировать общие задачи, такие как подключение к файловым серверам и подключение общих ресурсов, открытие веб-страниц, открытие приложений, управление другими приложениями и отображение сообщений пользователю.Viscosity поддерживает сценарии AppleScript в macOS, а также сценарии Batch (.bat) и Visual Basic/VBS (.vbs) в Windows.

Условные соединения

Механизм условных соединений Viscosity упрощает подключение Viscosity к VPN-серверу только в определенных сетях или только в определенных средах. Пользовательский сценарий может проверять определенные условия (например, беспроводную сеть, к которой подключен аппарат, IP-адрес, местоположение и т. д.).) и решить, разрешить или прекратить попытку подключения.

Как создать VPN-подключение для Windows 10 с помощью OpenVPN Trust.

Zone VPN: #1 Anonymous VPN

Шаг 1

Загрузите официальный клиент OpenVPN.

Шаг 2. Установите клиент OpenVPN

Запустите установку с правами администратора и следуйте инструкциям по установке. Подтвердите сообщения безопасности Windows.

Откройте проводник и перейдите в каталог, в который вы скачали установочный файл OpenVPN Client.По умолчанию это каталог «Загрузки». Щелкните левой кнопкой мыши установочный файл, затем щелкните его правой кнопкой мыши и щелкните левой кнопкой мыши «Запуск от имени администратора».

Нажмите «Далее >»

Нажмите «Я согласен», если вы согласны с соглашением

Нажмите «Далее >» еще раз

Нажмите «Установить»

Возможно, это диалоговое окно не появится.

Нажмите «Установить», если появится диалоговое окно «Безопасность Windows».

Будет установлен сетевой адаптер TAP-Windows Provider V9, необходимый для работы OpenVPN.

Нажмите «Далее >» еще раз

Нажмите «Готово»

Таким образом у вас будет установлен клиент OpenVPN

Шаг 3

Настройка OpenVPN

Загрузите файл(ы) конфигурации. Если вы хотите постоянно хранить данные для входа в открытый незашифрованный текстовый формат, загрузите следующие файлы:

Файл конфигурации OpenVPN: СКРЫТО. Войдите или зарегистрируйтесь, чтобы увидеть.
Файл паролей: СКРЫТ.Войдите или зарегистрируйтесь, чтобы увидеть.

Если вы НЕ хотите хранить логин/пароль в незашифрованном виде в userpass.txt и хотите вводить логин/пароль вручную при каждом подключении к Trust.Zone (более безопасно), загрузите следующий файл конфигурации OpenVPN

Файл конфигурации OpenVPN : СКРЫТО. Войдите или зарегистрируйтесь, чтобы увидеть.
Скопируйте загруженные файлы в папку конфигурации OpenVPN (по умолчанию C:/Program Files/OpenVPN/config/) и подтвердите сообщения безопасности Windows.

Подробные инструкции: Загрузите файл(ы) конфигурации, откройте папку «Загрузки», выберите загруженный файл(ы) конфигурации, выберите файл(ы), щелкните правой кнопкой мыши по нему(ям) и нажмите «Копировать».

Trust.Zone-VPN

Перейдите в папку «config» OpenVPN, по умолчанию это «C:Program FilesOpenVPNconfig», и вставьте туда файлы конфигурации: щелкните правой кнопкой мыши свободное место в папке, затем нажмите «Вставить».

Нажмите «Продолжить», чтобы предоставить администратору разрешение на копирование файлов.

Теперь у вас есть файлы конфигурации в нужном месте.

Trust.Zone-VPN

Шаг 4

В случае конфигурации одиночного подключения. Щелкните правой кнопкой мыши значок OpenVPN в трее и нажмите «Подключиться».

Если у вас настроено несколько подключений. Щелкните правой кнопкой мыши значок OpenVPN в трее, выберите место, к которому вы хотите подключиться, и нажмите «Подключиться».

Trust.Zone-VPN

Введите имя пользователя и пароль (если вы не использовали userpass.текст)

Ваше имя пользователя VPN: СКРЫТО. Войдите или зарегистрируйтесь, чтобы увидеть.
Ваш пароль VPN: СКРЫТ. Войдите или зарегистрируйтесь, чтобы увидеть.

(Trust.Zone-VPN)

После успешного установления соединения значок OpenVPN становится зеленым. Вы можете управлять своим VPN-соединением с помощью OpenVPN.

Trust.Zone-VPN

Проверка соединения

Открытый траст.Главная страница Zone или перезагрузите ее, если она уже открыта, чтобы проверить, правильно ли установлено ваше соединение с Trust.Zone VPN.
Вы также можете посетить нашу страницу проверки подключения.

Ваш IP: x.x.x.x · Канада · Теперь вы в TRUST.ZONE! Ваше настоящее местоположение скрыто!

Статьи по теме


Как установить VPN для Windows 10. Доверие.Мастер зоны VPN.

Как настроить VPN-соединение для Windows 10 с L2TP/IPSec. Руководство Trust. Zone VPN.

Как создать VPN-подключение для Windows 10 с пакетом WireGuard. Настройка Trust.Zone VPN.

Руководство Trust.Zone VPN для других ОС и устройств

Настройка клиента Windows 10 Always On VPN Connections

  • Статья
  • 26 минут на чтение
  • 17 участников

Полезна ли эта страница?

да Нет

Любая дополнительная обратная связь?

Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Применяется к: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows 10

На этом шаге вы узнаете о параметрах и схеме ProfileXML и настроите клиентские компьютеры Windows 10 для связи с этой инфраструктурой с помощью VPN-подключения.

Вы можете настроить клиент Always On VPN с помощью PowerShell, Microsoft Endpoint Configuration Manager или Intune. Всем трем требуется профиль XML VPN для настройки соответствующих параметров VPN. Возможна автоматизация регистрации PowerShell для организаций без Configuration Manager или Intune.

Примечание

Групповая политика не включает административные шаблоны для настройки клиента удаленного доступа Windows 10 Always On VPN. Однако вы можете использовать сценарии входа в систему.

Примечание

Автоматически инициируемые VPN-подключения не будут работать, если включено перенаправление папок для %appdata% (C:\Users\username\AppData\Roaming). Либо перенаправление папок должно быть отключено для %appdata%, либо автоматически запускаемый профиль VPN должен быть развернут в контексте системы, чтобы изменить путь, в котором хранится файл rasphone.pbk.

Обзор ProfileXML

ProfileXML — это узел URI в CSP VPNv2. Вместо индивидуальной настройки каждого узла VPNv2 CSP, например триггеров, списков маршрутов и протоколов проверки подлинности, используйте этот узел для настройки VPN-клиента Windows 10, доставляя все параметры в виде единого блока XML на один узел CSP.Схема ProfileXML почти полностью совпадает со схемой узлов CSP VPNv2, но некоторые термины немного отличаются.

Вы используете ProfileXML во всех методах доставки, описанных в этом развертывании, включая Windows PowerShell, Microsoft Endpoint Configuration Manager и Intune. Существует два способа настройки узла CSP ProfileXML VPNv2 в этом развертывании:

.
  • ОМА-DM . Один из способов — использовать провайдера MDM с помощью OMA-DM, как обсуждалось ранее в разделе Узлы VPNv2 CSP. Используя этот метод, вы можете легко вставить XML-разметку конфигурации профиля VPN в узел CSP ProfileXML при использовании Intune.

  • Мост инструментария управления Windows (WMI) к CSP . Второй метод настройки узла CSP ProfileXML заключается в использовании моста WMI-to-CSP — класса WMI с именем MDM_VPNv2_01 , который может получить доступ к CSP VPNv2 и узлу ProfileXML. Когда вы создаете новый экземпляр этого класса WMI, WMI использует CSP для создания профиля VPN при использовании Windows PowerShell и Configuration Manager.

Несмотря на то, что эти методы настройки различаются, для обоих требуется правильно отформатированный XML-профиль VPN. Чтобы использовать параметр ProfileXML VPNv2 CSP, вы создаете XML, используя схему ProfileXML для настройки тегов, необходимых для простого сценария развертывания. Дополнительные сведения см. в статье ProfileXML XSD.

Ниже вы найдете все необходимые параметры и соответствующие им теги ProfileXML. Вы настраиваете каждый параметр в определенном теге в схеме ProfileXML, и не все из них находятся в собственном профиле.Дополнительные сведения о размещении тегов см. в схеме ProfileXML.

Важно

Любая другая комбинация верхнего или нижнего регистра для «true» в следующих тегах приводит к частичной конфигурации профиля VPN:

true
true

Тип подключения: Собственный IKEv2

Элемент ProfileXML:

  IKEv2
  

Маршрутизация: Раздельное туннелирование

Элемент ProfileXML:

  SplitTunnel
  

Разрешение имен: Список сведений о доменных именах и DNS-суффикс

элементов ProfileXML:

  <Информация об имени домена>
<имя_домена>. corp.contoso.com
10.10.1.10,10.10.1.50


corp.contoso.com
  

Запуск: Обнаружение всегда включенной и надежной сети

элементов ProfileXML:

  true
corp.contoso.com
  

Аутентификация: PEAP-TLS с пользовательскими сертификатами, защищенными TPM

элементов ProfileXML:

  <Аутентификация>
Eap
<Восток>
<Конфигурация>...


  

Вы можете использовать простые теги для настройки некоторых механизмов аутентификации VPN. Однако EAP и PEAP более вовлечены. Самый простой способ создать XML-разметку — настроить VPN-клиент с его параметрами EAP, а затем экспортировать эту конфигурацию в XML.

Дополнительные сведения о параметрах EAP см. в разделе Конфигурация EAP.

Вручную создать шаблон профиля подключения

На этом шаге вы используете защищенный расширяемый протокол аутентификации (PEAP) для защиты связи между клиентом и сервером.В отличие от простого имени пользователя и пароля, для работы этого подключения требуется уникальный раздел EAPConfiguration в профиле VPN.

Вместо того, чтобы описывать, как создать XML-разметку с нуля, вы используете Параметры в Windows для создания шаблона профиля VPN. После создания шаблона профиля VPN вы используете Windows PowerShell для использования части EAPConfiguration из этого шаблона, чтобы создать окончательный ProfileXML, который вы развертываете позже в процессе развертывания.

Запись параметров сертификата NPS

Перед созданием шаблона запишите имя хоста или полное доменное имя (FQDN) сервера NPS из сертификата сервера и имя ЦС, выдавшего сертификат.

Процедура:

  1. На сервере политики сети откройте сервер политики сети.

  2. В консоли NPS в разделе Политики щелкните Сетевые политики .

  3. Щелкните правой кнопкой мыши Подключения к виртуальной частной сети (VPN) и выберите Свойства .

  4. Перейдите на вкладку Ограничения и щелкните Методы аутентификации .

  5. В разделе Типы EAP щелкните Microsoft: Protected EAP (PEAP) и щелкните Изменить .

  6. Запишите значения для сертификата , выданного и издателю .

    Вы используете эти значения в будущей конфигурации шаблона VPN. Например, если полное доменное имя сервера — nps01.corp.contoso.com, а имя узла — NPS01, имя сертификата основано на полном доменном имени или DNS-имени сервера, например, nps01.corp.contoso.com.

  7. Закройте диалоговое окно «Редактировать защищенные свойства EAP».

  8. Отменить диалоговое окно свойств подключений к виртуальной частной сети (VPN).

  9. Закройте сервер политики сети.

Примечание

Если у вас несколько серверов NPS, выполните эти действия на каждом из них, чтобы профиль VPN мог проверить каждый из них, если они будут использоваться.

Настройте шаблон профиля VPN на присоединенном к домену клиентском компьютере

Теперь, когда у вас есть необходимая информация, настройте шаблон профиля VPN на клиентском компьютере, присоединенном к домену. Тип используемой вами учетной записи пользователя (то есть обычный пользователь или администратор) для этой части процесса не имеет значения.

Однако, если вы не перезагружали компьютер после настройки автоматической подачи заявок на сертификаты, сделайте это до настройки шаблона VPN-подключения, чтобы убедиться, что на нем зарегистрирован пригодный для использования сертификат.

Примечание

Невозможно вручную добавить какие-либо дополнительные свойства VPN, такие как правила NRPT, Always On, обнаружение доверенной сети и т. д. На следующем шаге вы создаете тестовое VPN-подключение, чтобы проверить конфигурацию VPN-сервера и может установить VPN-соединение с сервером.

Вручную создать одно тестовое VPN-подключение

  1. Войдите на клиентский компьютер, присоединенный к домену, в качестве члена группы пользователей VPN .

  2. В меню «Пуск» введите VPN и нажмите Enter.

  3. В области сведений щелкните Добавить VPN-подключение .

  4. В списке поставщиков VPN выберите Windows (встроенный) .

  5. В поле Имя соединения введите Шаблон .

  6. В поле Имя или адрес сервера введите внешнее полное доменное имя вашего VPN-сервера (например, vpn.contoso.com ).

  7. Щелкните Сохранить .

  8. В разделе «Связанные настройки» нажмите Изменить параметры адаптера .

  9. Щелкните правой кнопкой мыши Шаблон и выберите Свойства .

  10. На вкладке Безопасность в Тип VPN щелкните IKEv2 .

  11. В разделе Шифрование данных щелкните Максимальная надежность шифрования .

  12. Нажмите Использовать расширяемый протокол аутентификации (EAP) ; затем в Use Extensible Authentication Protocol (EAP) щелкните Microsoft: Protected EAP (PEAP) (шифрование включено) .

  13. Нажмите Properties , чтобы открыть диалоговое окно Protected EAP Properties, и выполните следующие шаги:

    а. В поле Подключиться к этим серверам введите имя сервера политики сети, которое вы получили из параметров проверки подлинности сервера политики сети ранее в этом разделе (например, NPS01).

    Примечание

    Вводимое имя сервера должно совпадать с именем в сертификате. Вы восстановили это имя ранее в этом разделе. Если имя не совпадает, подключение завершится ошибкой с сообщением о том, что «Подключение было предотвращено из-за политики, настроенной на вашем сервере RAS/VPN».

    б. В разделе Доверенные корневые центры сертификации выберите корневой ЦС, выдавший сертификат сервера политики сети (например, contoso-CA).

    с. В уведомлениях перед подключением нажмите Не запрашивать авторизацию новых серверов или доверенных ЦС .

    д. В разделе «Выбор метода аутентификации» нажмите Смарт-карта или другой сертификат и нажмите Настроить . Откроется диалоговое окно «Свойства смарт-карты или другого сертификата».

    эл. Щелкните Использовать сертификат на этом компьютере .

    ф. В поле Подключиться к этим серверам введите имя сервера политики сети, которое вы получили из параметров проверки подлинности сервера политики сети на предыдущих шагах.

    г. В разделе «Доверенные корневые центры сертификации» выберите корневой ЦС, выдавший сертификат сервера политики сети.

    ч. Установите флажок Не предлагать пользователю авторизовать новые серверы или доверенные центры сертификации .

    я. Щелкните OK , чтобы закрыть диалоговое окно Смарт-карта или другое диалоговое окно свойств сертификата.

    Дж. Нажмите OK , чтобы закрыть диалоговое окно Protected EAP Properties.

  14. Щелкните OK , чтобы закрыть диалоговое окно свойств шаблона.

  15. Закройте окно «Сетевые подключения».

  16. В настройках проверьте VPN, нажав Шаблон и нажав Подключить .

Важно

Убедитесь, что шаблон VPN-подключения к вашему VPN-серверу выполнен успешно. Это гарантирует правильность настроек EAP перед их использованием в следующем примере. Вы должны подключиться хотя бы один раз, прежде чем продолжить; в противном случае профиль не будет содержать всей информации, необходимой для подключения к VPN.

Создайте файлы конфигурации ProfileXML

Перед выполнением этого раздела убедитесь, что вы создали и протестировали шаблон VPN-подключения, описанный в разделе Создание шаблона профиля подключения вручную.Проверка VPN-подключения необходима, чтобы убедиться, что профиль содержит всю информацию, необходимую для подключения к VPN.

Сценарий Windows PowerShell в листинге 1 создает на рабочем столе два файла, каждый из которых содержит теги EAPConfiguration на основе ранее созданного шаблона профиля подключения:

  • VPN_Profile.xml. Этот файл содержит разметку XML, необходимую для настройки узла ProfileXML в CSP VPNv2. Используйте этот файл со службами MDM, совместимыми с OMA-DM, такими как Intune.

  • VPN_Profile.ps1. Этот файл представляет собой сценарий Windows PowerShell, который можно запустить на клиентских компьютерах для настройки узла ProfileXML в CSP VPNv2. Вы также можете настроить CSP, развернув этот скрипт с помощью Configuration Manager. Вы не можете запустить этот сценарий в сеансе удаленного рабочего стола, включая расширенный сеанс Hyper-V.

Важно

Для приведенных ниже примеров команд требуется Windows 10 Build 1607 или более поздней версии.

Создать профиль VPN_Profile.xml и VPN_Profile.ps1

  1. Войдите на присоединенный к домену клиентский компьютер, содержащий шаблон профиля VPN, с той же учетной записью пользователя, которая описана в разделе Создание шаблона профиля подключения вручную.

  2. Вставьте листинг 1 в интегрированную среду сценариев (ISE) Windows PowerShell и настройте параметры, описанные в комментариях. Это $Template, $ProfileName, $Servers, $DnsSuffix, $DomainName, $TrustedNetwork и $DNSServers.Полное описание каждой настройки есть в комментариях.

  3. Запустите сценарий для создания VPN_Profile.xml и VPN_Profile.ps1 на рабочем столе.

Листинг 1.
Общие сведения о MakeProfile.ps1

В этом разделе объясняется пример кода, который можно использовать для понимания того, как создать профиль VPN, особенно для настройки ProfileXML в CSP VPNv2.

После того, как вы соберете скрипт из этого примера кода и запустите его, скрипт создаст два файла: VPN_Profile.xml и VPN_Profile.ps1. Используйте VPN_Profile.xml для настройки ProfileXML в службах MDM, совместимых с OMA-DM, таких как Microsoft Intune.

Используйте сценарий VPN_Profile.ps1 в Windows PowerShell или Microsoft Endpoint Configuration Manager для настройки ProfileXML на рабочем столе Windows 10.

Параметры

Настройте следующие параметры:

$Шаблон . Имя шаблона, из которого можно получить конфигурацию EAP.

$ИмяПрофиля .Уникальный буквенно-цифровой идентификатор профиля. Имя профиля не должно содержать косую черту (/). Если в имени профиля есть пробел или другой небуквенно-цифровой символ, его необходимо правильно экранировать в соответствии со стандартом кодирования URL.

$Серверы . Общедоступный или маршрутизируемый IP-адрес или DNS-имя для VPN-шлюза. Он может указывать на внешний IP-адрес шлюза или виртуальный IP-адрес фермы серверов. Примеры: 208.147.66.130 или vpn.contoso.com.

$DnsSuffix .Указывает один или несколько DNS-суффиксов, разделенных запятыми. Первый в списке также используется в качестве основного суффикса DNS для конкретного соединения для интерфейса VPN. Весь список также будет добавлен в SuffixSearchList.

$DomainName . Используется для указания пространства имен, к которому применяется политика. Когда выдается запрос имени, клиент DNS сравнивает имя в запросе со всеми пространствами имен в разделе DomainNameInformationList, чтобы найти совпадение. Этот параметр может быть одного из следующих типов:

  • FQDN — полное доменное имя
  • Суффикс — суффикс домена, который будет добавлен к запросу короткого имени для разрешения DNS.Чтобы указать суффикс, добавьте точку (. ) к суффиксу DNS.

$DNS-серверы . Список IP-адресов DNS-серверов, разделенных запятыми, для использования в пространстве имен.

$TrustedNetwork . Строка, разделенная запятыми, для идентификации доверенной сети. VPN не подключается автоматически, когда пользователь находится в своей корпоративной беспроводной сети, где защищенные ресурсы напрямую доступны для устройства.

Ниже приведены примеры значений параметров, используемых в приведенных ниже командах.Убедитесь, что вы изменили эти значения для вашей среды.

  $TemplateName = 'Шаблон'
$ProfileName = 'Contoso%20AlwaysOn%20VPN'
$Servers = 'vpn.contoso.com'
$DnsSuffix = 'corp.contoso.com'
$DomainName = '.corp.contoso.com'
$DNSServers = '10.10.0.2,10.10.0.3'
$TrustedNetwork = 'corp.contoso.com'
  

Подготовить и создать профиль XML

Следующие примеры команд получают настройки EAP из профиля шаблона:

  $Connection = Get-VpnConnection-Name $TemplateName
если(!$Соединение)
{
$Message = "Не удалось получить профиль подключения $TemplateName: $_"
Write-Host "$Message"
выход
}
$EAPSettings= $Соединение. EapConfigXmlStream.InnerXml
  

Создать профиль XML

Важно

Любая другая комбинация верхнего или нижнего регистра для «true» в следующих тегах приводит к частичной конфигурации профиля VPN:

true
true

  $ProfileXML = @("

  $DnsSuffix
  <Нативный профиль>
<Серверы>$Серверы
IKEv2
<Аутентификация>
  Eap
  <Восток>
    <Конфигурация>
     $EAPSettings
    
  

SplitTunnel
  
  true
  true
  $TrustedNetwork
  <Информация об имени домена>
$DomainName
$DNSServers


")
  

Вывод VPN_Profile.

xml для Intune

Вы можете использовать следующий пример команды для сохранения XML-файла профиля:

  $ProfileXML | Out-File -FilePath ($env:USERPROFILE + '\desktop\VPN_Profile.xml')
  

Вывод VPN_Profile.ps1 для рабочего стола и Configuration Manager

В следующем примере кода настраивается VPN-подключение AlwaysOn IKEv2 с помощью узла ProfileXML в CSP VPNv2.

Этот сценарий можно использовать на рабочем столе Windows 10 или в диспетчере конфигураций.

Определить ключевые параметры профиля VPN

  $Script = '$ProfileName = ''' + $ProfileName + ''''
$ProfileNameEscaped = $ProfileName -replace ' ', '%20'
  

Экранирование специальных символов в профиле

  $ProfileXML = $ProfileXML - заменить '<', '<'
$ProfileXML = $ProfileXML - заменить '>', '>'
$ProfileXML = $ProfileXML - заменить '"', '"'
  

Определение свойств моста WMI-CSP

  $nodeCSPURI = ". /Поставщик/MSFT/VPNv2"
$namespaceName = "корень\cimv2\mdm\dmmap"
$className = "MDM_VPNv2_01"
  

Определить SID пользователя для профиля VPN:

  попробовать
{
$username = Gwmi -Class Win32_ComputerSystem | выберите имя пользователя
$objuser = New-Object System.Security.Principal.NTAccount($username.username)
$sid = $objuser.Translate([System.Security.Principal.SecurityIdentifier])
$SidValue = $sid.Value
$Message = "SID пользователя: $SidValue."
Write-Host "$Message"
}
поймать [Исключение]
{
$Message = "Не удалось получить SID пользователя.Пользователь может войти в систему через удаленный рабочий стол: $_"
Write-Host "$Message"
выход
}
  

Определить сеанс WMI:

  $сеанс = новый-CimSession
$options = новый объект Microsoft.Management.Infrastructure.Options.CimOperationOptions
$options.SetCustomOption("PolicyPlatformContext_PrincipalContext_Type", "PolicyPlatform_UserContext", $false)
$options.SetCustomOption("PolicyPlatformContext_PrincipalContext_Id", "$SidValue", $false)
  

Обнаружение и удаление предыдущего профиля VPN:

  попробовать
{
  $deleteInstances = $сеанс. EnumerateInstances($namespaceName, $className, $options)
  foreach ($deleteInstance в $deleteInstances)
  {
    $InstanceId = $deleteInstance.InstanceID
    если ("$InstanceId" -eq "$ProfileNameEscaped")
    {
        $session.DeleteInstance($namespaceName, $deleteInstance, $options)
        $Message = "Удален профиль $ProfileName $InstanceId"
        Write-Host "$Message"
    } еще {
        $Message = "Игнорирование существующего профиля VPN $InstanceId"
        Write-Host "$Message"
    }
  }
}
поймать [Исключение]
{
  $Message = "Невозможно удалить существующие устаревшие экземпляры профиля $ProfileName: $_"
  Write-Host "$Message"
  выход
}
  

Создайте профиль VPN:

  попробовать
{
  $newInstance = Новый объект Microsoft.Management.Infrastructure.CimInstance $className, $namespaceName
  $property = [Microsoft.Management.Infrastructure.CimProperty]::Create("ParentID", "$nodeCSPURI", "String", "Key")
  $newInstance.CimInstanceProperties.Add($property)
  $property = [Microsoft. Management.Infrastructure.CimProperty]::Create("InstanceID", "$ProfileNameEscaped", "String", "Key")
  $newInstance.CimInstanceProperties.Add($property)
  $property = [Microsoft.Management.Infrastructure.CimProperty]::Create("ProfileXML", "$ProfileXML", "String", "Property")
  $ новый экземпляр.CimInstanceProperties.Add($property)
  $session.CreateInstance($namespaceName, $newInstance, $options)
  $Message = "Создан профиль $ProfileName."


  Write-Host "$Message"
}
поймать [Исключение]
{
$Message = "Невозможно создать профиль $ProfileName: $_"
Write-Host "$Message"
выход
}

$Message = "Сценарий завершен"
Write-Host "$Message"
  

Сохранить файл XML профиля

  $Сценарий | Out-File -FilePath ($env:USERPROFILE + '\desktop\VPN_Profile.ps1')

$Message = "VPN_Profile успешно создан.xml и VPN_Profile.ps1 на рабочем столе».
Write-Host "$Message"
  

Полный сценарий MakeProfile.ps1

В большинстве примеров используется командлет Windows PowerShell Set-WmiInstance для вставки ProfileXML в новый экземпляр класса WMI MDM_VPNv2_01.

Однако это не работает в Configuration Manager, поскольку вы не можете запустить пакет в контексте конечных пользователей. Таким образом, этот сценарий использует общую информационную модель для создания сеанса WMI в контексте пользователя, а затем создает в этом сеансе новый экземпляр класса WMI MDM_VPNv2_01.Этот класс WMI использует мост WMI-to-CSP для настройки CSP VPNv2. Таким образом, добавляя экземпляр класса, вы настраиваете CSP.

Важно

Мост WMI-CSP требует прав локального администратора по умолчанию. Для развертывания профилей VPN для каждого пользователя следует использовать Configuration Manager или MDM.

Примечание

Сценарий VPN_Profile.ps1 использует SID текущего пользователя для определения контекста пользователя. Поскольку SID недоступен в сеансе удаленного рабочего стола, сценарий не работает в сеансе удаленного рабочего стола.Точно так же он не работает в расширенном сеансе Hyper-V. Если вы тестируете удаленный доступ Always On VPN на виртуальных машинах, отключите расширенный сеанс на клиентских виртуальных машинах перед запуском этого скрипта.

Следующий пример сценария включает все примеры кода из предыдущих разделов. Убедитесь, что вы изменили примерные значения на значения, подходящие для вашей среды.

  $TemplateName = 'Шаблон'
 $ProfileName = 'Contoso AlwaysOn VPN'
 $Servers = 'vpn.contoso.ком'
 $DnsSuffix = 'corp.contoso.com'
 $DomainName = '.corp.contoso.com'
 $DNSServers = '10.10.0.2,10.10.0.3'
 $TrustedNetwork = 'corp.contoso.com'


 $Connection = Get-VpnConnection -Name $TemplateName
 если(!$Соединение)
 {
 $Message = "Не удалось получить профиль подключения $TemplateName: $_"
 Write-Host "$Message"
 выход
 }
 $EAPSettings= $Connection.EapConfigXmlStream.InnerXml

 $ProfileXML = @("
 
   $DnsSuffix
   <Нативный профиль>
 <Серверы>$Серверы
 IKEv2
 <Аутентификация>
   Eap
   <Восток>
    <Конфигурация>
     $EAPSettings
    
   
 
 SplitTunnel
   
 true
 true
 $TrustedNetwork
   <Информация об имени домена>
 $DomainName
 $DNSServers
 
 
 ")

 $ПрофильXML | Out-File -FilePath ($env:USERPROFILE + '\desktop\VPN_Profile. xml')

  $Скрипт = @("
   `$ИмяПрофиля = '$ИмяПрофиля'
   `$ProfileNameEscaped = `$ProfileName -replace ' ', '%20'

   `$ProfileXML = '$ProfileXML'

   `$ProfileXML = `$ProfileXML - заменить '<', '<'
   `$ProfileXML = `$ProfileXML - заменить '>', '>'
   `$ProfileXML = `$ProfileXML - заменить '`"', '"'

   `$nodeCSPURI = `./Продавец/MSFT/VPNv2`"
   `$namespaceName = `"root\cimv2\mdm\dmmap`"
   `$className = `"MDM_VPNv2_01`"

   пытаться
   {
   `$username = Gwmi -Class Win32_ComputerSystem | выберите имя пользователя
   `$objuser = система новых объектов.Security.Principal.NTAccount(`$username.username)
   `$sid = `$objuser.Translate([System.Security.Principal.SecurityIdentifier])
   `$SidValue = `$sid.Значение
   `$Message = `"SID пользователя: `$SidValue.`"
   Write-Host `"`$Message`"
   }
   поймать [Исключение]
   {
   `$Message = `"Не удалось получить SID пользователя. Пользователь может войти в систему через удаленный рабочий стол: `$_`"
   Write-Host `"`$Message`"
   выход
   }

   `$session = Новый-CimSession
   `$options = Новый объект Microsoft. Management.Infrastructure.Options.CimOperationOptions
   `$ параметры.SetCustomOption(`"PolicyPlatformContext_PrincipalContext_Type`", `"PolicyPlatform_UserContext`", `$false)
   `$options.SetCustomOption(`"PolicyPlatformContext_PrincipalContext_Id`", `"`$SidValue`", `$false)

   пытаться
   {
  `$deleteInstances = `$session.EnumerateInstances(`$namespaceName, `$className, `$options)
  foreach (`$deleteInstance в `$deleteInstances)
  {
      `$InstanceId = `$deleteInstance.InstanceID
      if (`"`$InstanceId`" -eq `"`$ProfileNameEscaped`")
      {
          `$session.DeleteInstance(`$namespaceName, `$deleteInstance, `$options)
          `$Message = `"Удален профиль `$ProfileName `$InstanceId`"
          Write-Host `"`$Message`"
      } еще {
          `$Message = `"Игнорирование существующего профиля VPN `$InstanceId`"
          Write-Host `"`$Message`"
      }
  }
   }
   поймать [Исключение]
   {
  `$Message = `"Невозможно удалить существующие устаревшие экземпляры профиля `$ProfileName: `$_`"
  Write-Host `"`$Message`"
  выход
   }

   пытаться
   {
  `$newInstance = Новый объект Microsoft. Management.Infrastructure.CimInstance `$className, `$namespaceName
  `$property = [Microsoft.Management.Infrastructure.CimProperty]::Create(`"ParentID`", `"`$nodeCSPURI`", `"String`", `"Key`")
  `$newInstance.CimInstanceProperties.Add(`$ свойство)
  `$property = [Microsoft.Management.Infrastructure.CimProperty]::Create(`"InstanceID`", `"`$ProfileNameEscaped`", `"String`", `"Key`")
  `$newInstance.CimInstanceProperties.Add(`$ свойство)
  `$property = [Microsoft.Management.Infrastructure.CimProperty]::Create(`"ProfileXML`", `"`$ProfileXML`", `"String`", `"Property`")
  `$ новый экземпляр.CimInstanceProperties.Add(`$property)
  `$session.CreateInstance(`$namespaceName, `$newInstance, `$options)
  `$Message = `"Создан профиль `$ProfileName.`"

  Write-Host `"`$Message`"
   }
   поймать [Исключение]
   {
  `$Message = `"Невозможно создать профиль `$ProfileName: `$_`"
  Write-Host `"`$Message`"
  выход
   }

   `$Message = `"Сценарий завершен`"
   Write-Host `"`$Message`"
   ")

   $Скрипт | Out-File -FilePath ($env:USERPROFILE + '\desktop\VPN_Profile. ps1')

 $Message = "VPN_Profile успешно создан.xml и VPN_Profile.ps1 на рабочем столе».
 Write-Host "$Message"
  

Настройка клиента VPN с помощью Windows PowerShell

Чтобы настроить VPNv2 CSP на клиентском компьютере с Windows 10, запустите сценарий Windows PowerShell VPN_Profile.ps1, созданный в разделе Создание XML-файла профиля. Откройте Windows PowerShell от имени администратора; в противном случае вы получите сообщение об ошибке Доступ запрещен .

После запуска VPN_Profile.ps1 для настройки профиля VPN вы можете в любой момент убедиться, что он был выполнен успешно, выполнив следующую команду в Windows PowerShell ISE:

  Get-WmiObject - корень пространства имен\cimv2\mdm\dmmap -класс MDM_VPNv2_01
  

Успешные результаты командлета Get-WmiObject

  __РОД : 2
__КЛАСС: MDM_VPNv2_01
__СУПЕРКЛАСС:
__ДИНАСТИЯ : MDM_VPNv2_01
__RELPATH : MDM_VPNv2_01.InstanceID="Contoso%20AlwaysOn%20VPN",ParentID
  =". /Поставщик/MSFT/VPNv2"
__PROPERTY_COUNT: 10
__ПРОИЗВОДСТВО: {}
__СЕРВЕР: WIN01
__NAMESPACE : корень\cimv2\mdm\dmmap
__ПУТЬ: \\WIN01\root\cimv2\mdm\dmmap:MDM_VPNv2_01.InstanceID="Конто
  так%20AlwaysOn%20VPN",ParentID="./Vendor/MSFT/VPNv2"
Всегда вкл.: правда
Байпасфорлокал:
DnsSuffix : corp.contoso.com
EdpModeId:
ИД экземпляра: Contoso%20AlwaysOn%20VPN
Карантин:
ParentID: ./Vendor/MSFT/VPNv2
ProfileXML: true
  truecorp.contoso.comcorp.contoso.comvpn.contoso.com;vpn.co
  ntoso.comSplitTunnelIkev2EapEap
  2500<
  AuthorId xmlns="https://www.microsoft.com/provisioning/EapCo
  mmon">025trueNPS3f 07 88 e8 ac 00 32 e4 06 3f 30 f8 db 74 25 e1
  2e 5b 84 d1 truefalse13truetrueNPS3f 07 88 e8 ac 00
  32 e4 06 3f 30 f8 db 74 25 e1 2e 5b 84 d1 <
  /ServerValidation>falsetruetruefalse<
  /EnableQuarantineChecks>falsetruetrue<
  /EapType>
  corp.contoso.com10.10.
      0.2,10.10.0.3true
ЗапомнитьCredentials : True
TrustedNetworkDetection: корп.contoso.com
PSComputerName : WIN01
  

Конфигурация ProfileXML должна быть правильной по структуре, написанию, конфигурации и иногда регистру букв. Если вы видите что-то, отличающееся по структуре от Листинга 1, разметка ProfileXML, скорее всего, содержит ошибку.

Если вам нужно устранить неполадки с разметкой, проще поместить ее в редактор XML, чем устранять неполадки в Windows PowerShell ISE. В любом случае начните с самой простой версии профиля и добавляйте компоненты по одному, пока проблема не возникнет снова.

Настройте VPN-клиент с помощью Configuration Manager

В Configuration Manager можно развертывать профили VPN с помощью узла CSP ProfileXML точно так же, как в Windows PowerShell. Здесь вы используете сценарий Windows PowerShell VPN_Profile.ps1, который вы создали в разделе Создание файлов конфигурации ProfileXML.

Чтобы использовать Configuration Manager для развертывания профиля удаленного доступа Always On VPN на клиентских компьютерах с Windows 10, необходимо начать с создания группы компьютеров или пользователей, для которых развертывается профиль.В этом случае создайте группу пользователей для развертывания сценария конфигурации.

Создать группу пользователей

  1. В консоли Configuration Manager откройте Assets and Compliance\User Collections.

  2. На ленте Главная в группе Создать щелкните Создать коллекцию пользователей .

  3. На странице Общие выполните следующие действия:

    а. В Name введите VPN Users .

    б. Щелкните Обзор , щелкните Все пользователи и щелкните OK .

    с. Щелкните Далее .

  4. На странице «Правила членства» выполните следующие действия:

    а. В Правилах членства щелкните Добавить правило и щелкните Прямое правило . В этом примере вы добавляете отдельных пользователей в коллекцию пользователей. Однако вы можете использовать правило запроса для динамического добавления пользователей в эту коллекцию для крупномасштабного развертывания.

    б. На странице приветствия нажмите Далее .

    с. На странице Поиск ресурсов в поле Значение введите имя пользователя, которого хотите добавить. Имя ресурса включает домен пользователя. Чтобы включить результаты, основанные на частичном совпадении, вставьте символ % в любой конец критерия поиска. Например, чтобы найти всех пользователей, содержащих строку «лори», введите %lori% . Щелкните Далее .

    д. На странице Выбор ресурсов выберите пользователей, которых хотите добавить в группу, и нажмите Далее .

    эл. На странице Сводка нажмите Далее .

    ф. На странице завершения нажмите Закрыть .

  5. Вернувшись на страницу «Правила членства» мастера создания коллекции пользователей, нажмите Далее .

  6. На странице сводки нажмите Далее .

  7. На странице завершения нажмите Закрыть .

После создания группы пользователей для получения профиля VPN можно создать пакет и программу для развертывания сценария конфигурации Windows PowerShell, созданного в разделе Создание файлов конфигурации ProfileXML.

Создайте пакет, содержащий сценарий конфигурации ProfileXML

  1. Разместите сценарий VPN_Profile. ps1 на общем сетевом ресурсе, к которому может получить доступ учетная запись компьютера сервера сайта.

  2. В консоли Configuration Manager откройте Библиотека программного обеспечения\Управление приложениями\Пакеты .

  3. На ленте Home в группе Создать щелкните Создать пакет , чтобы запустить Мастер создания пакетов и программ.

  4. На странице «Пакет» выполните следующие действия:

    а. В поле Имя введите Windows 10 Always On VPN Profile .

    б. Установите флажок Этот пакет содержит исходные файлы и нажмите Обзор .

    с. В диалоговом окне «Установить исходную папку» нажмите «Обзор », выберите общую папку, содержащую VPN_Profile.ps1, и нажмите «ОК» . Убедитесь, что вы выбрали сетевой путь, а не локальный.Другими словами, путь должен быть примерно таким: \fileserver\vpnscript , а не c:\vpnscript .

  5. Щелкните Далее .

  6. На странице Тип программы нажмите Далее .

  7. На странице стандартной программы выполните следующие действия:

    а. В поле Имя введите Сценарий профиля VPN .

    б. В командной строке введите PowerShell.exe -ExecutionPolicy Bypass -File «VPN_Profile.пс1» .

    с. В режиме запуска нажмите Запустить с правами администратора .

    д. Щелкните Далее .

  8. На странице «Требования» выполните следующие действия:

    а. Выберите Эта программа может работать только на указанных платформах .

    б. Установите флажки Все Windows 10 (32-разрядная версия) и Все Windows 10 (64-разрядная версия) .

    с. В поле Расчетное место на диске введите 1 .

    д. В Максимально допустимое время работы (минуты) введите 15 .

    эл. Щелкните Далее .

  9. На странице сводки нажмите Далее .

  10. На странице завершения нажмите Закрыть .

После создания пакета и программы необходимо развернуть его в группе пользователей VPN .

Разверните скрипт конфигурации ProfileXML

  1. В консоли Configuration Manager откройте Библиотека программного обеспечения\Управление приложениями\Пакеты.

  2. В пакетах щелкните Windows 10 Always On VPN Profile .

  3. На вкладке Программы в нижней части панели сведений щелкните правой кнопкой мыши Сценарий профиля VPN , выберите Свойства и выполните следующие действия:

    а. На вкладке Advanced в Когда эта программа назначена компьютеру , нажмите Один раз для каждого пользователя, вошедшего в систему .

    б.Нажмите OK .

  4. Щелкните правой кнопкой мыши Сценарий профиля VPN и щелкните Развернуть , чтобы запустить мастер развертывания программного обеспечения.

  5. На странице Общие выполните следующие действия:

    а. Рядом с Collection щелкните Browse .

    б. В списке Типы коллекций (вверху слева) щелкните Пользовательские коллекции .

    с. Нажмите Пользователи VPN и нажмите OK .

    д. Щелкните Далее .

  6. На странице «Содержимое» выполните следующие действия:

    а. Щелкните Добавить и щелкните Точка распространения .

    б. В Доступные точки распространения выберите точки распространения, на которые вы хотите распространить сценарий конфигурации ProfileXML, и нажмите OK .

    с. Щелкните Далее .

  7. На странице параметров развертывания нажмите Далее .

  8. На странице Планирование выполните следующие действия:

    а. Щелкните Новый , чтобы открыть диалоговое окно Расписание назначений.

    б. Нажмите Назначить сразу после этого события и нажмите OK .

    с. Щелкните Далее .

  9. На странице User Experience выполните следующие шаги:

    1. Установите флажок Установка программного обеспечения .

    2. Нажмите Сводка .

  10. На странице сводки нажмите Далее .

  11. На странице завершения нажмите Закрыть .

С развернутым сценарием конфигурации ProfileXML войдите на клиентский компьютер Windows 10 с учетной записью пользователя, выбранной при создании коллекции пользователей. Проверьте конфигурацию VPN-клиента.

Примечание

Сценарий VPN_Profile.ps1 не работает в сеансе удаленного рабочего стола.Точно так же он не работает в расширенном сеансе Hyper-V. Если вы тестируете удаленный доступ Always On VPN на виртуальных машинах, отключите расширенный сеанс на клиентских виртуальных машинах, прежде чем продолжить.

Проверьте конфигурацию VPN-клиента

  1. На панели управления в разделе System\Security щелкните Configuration Manager .

  2. В диалоговом окне свойств Configuration Manager на вкладке Действия выполните следующие действия:

    а.Щелкните Цикл извлечения и оценки политики компьютера , щелкните Выполнить сейчас и щелкните OK .

    б. Щелкните Цикл получения и оценки пользовательской политики , щелкните Выполнить сейчас и щелкните OK .

    с. Нажмите OK .

  3. Закройте панель управления.

Вскоре вы увидите новый профиль VPN.

Настройка VPN-клиента с помощью Intune

Чтобы использовать Intune для развертывания профилей Windows 10 Remote Access Always On VPN, вы можете настроить узел CSP ProfileXML, используя профиль VPN, созданный в разделе Создание файлов конфигурации ProfileXML, или вы можете использовать базовый образец XML EAP, приведенный ниже.

Примечание

Intune теперь использует группы Azure AD. Если Azure AD Connect синхронизировал группу пользователей VPN из локальной среды в Azure AD, а пользователи назначены группе пользователей VPN, вы готовы продолжить.

Создайте политику конфигурации устройств VPN, чтобы настроить клиентские компьютеры Windows 10 для всех пользователей, добавленных в группу. Поскольку шаблон Intune предоставляет параметры VPN, скопируйте только часть файла VPN_ProfileXML.

Создайте политику конфигурации Always On VPN

  1. Войдите на портал Azure.

  2. Перейдите к Intune > Конфигурация устройства > Профили .

  3. Щелкните Создать профиль , чтобы запустить Мастер создания профиля.

  4. Введите Имя для профиля VPN и (необязательно) описание.

  5. В разделе Платформа выберите Windows 10 или более поздней версии и выберите VPN в раскрывающемся списке Тип профиля.

  6. На вкладке Base VPN проверьте или установите следующие параметры:

    • Имя подключения: Введите имя VPN-подключения, которое отображается на клиентском компьютере на вкладке VPN в разделе Параметры , например, Contoso AutoVPN .

    • Серверы: Добавьте один или несколько VPN-серверов, нажав Добавить.

    • Описание и IP-адрес или полное доменное имя: Введите описание и IP-адрес или полное доменное имя VPN-сервера. Эти значения должны совпадать с именем субъекта в сертификате проверки подлинности VPN-сервера.

    • Сервер по умолчанию: Если это VPN-сервер по умолчанию, установите значение True . Это делает этот сервер сервером по умолчанию, который устройства используют для установления соединения.

    • Тип соединения: Установить на IKEv2 .

    • Всегда включено: Установите значение Включите для автоматического подключения к VPN при входе в систему и оставайтесь на связи, пока пользователь не отключится вручную.

    • Запоминать учетные данные при каждом входе в систему : логическое значение (true или false) для кэширования учетных данных. Если установлено значение true, учетные данные кэшируются, когда это возможно.

  7. Скопируйте следующую строку XML в текстовый редактор:

    Важно

    Любая другая комбинация верхнего или нижнего регистра для «true» в следующих тегах приводит к частичной конфигурации профиля VPN:

    true
    true

      2500025trueNPS.contoso.com5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b true< InnerEapOptional>false13truetrueNPS.contoso.com5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 будет 4b falsetruetrue falsefalsetruetrue
      
  8. Замените 5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b в образце на отпечаток сертификата локального корневого центра сертификации в обоих места.

    Важно

    Не используйте образец отпечатка в разделе ниже.TrustedRootCA должен быть отпечатком сертификата локального корневого центра сертификации, который выдал сертификат проверки подлинности сервера для серверов RRAS и NPS. Это не должен быть облачный корневой сертификат или отпечаток сертификата промежуточного выпускающего ЦС .

  9. Замените NPS.contoso.com в образце XML на полное доменное имя NPS, присоединенного к домену, где выполняется проверка подлинности.

  10. Скопируйте измененную строку XML и вставьте в поле EAP Xml на вкладке Base VPN и нажмите OK .В Intune создается политика конфигурации устройства Always On VPN с использованием EAP.

Синхронизируйте политику конфигурации Always On VPN с Intune

Чтобы протестировать политику конфигурации, войдите на клиентский компьютер с Windows 10 в качестве пользователя, добавленного в группу Always On VPN Users , а затем выполните синхронизацию с Intune.

  1. В меню «Пуск» выберите Параметры .

  2. В настройках нажмите Учетные записи и нажмите Доступ к работе или учебному заведению .

  3. Щелкните профиль MDM и щелкните Информация .

  4. Щелкните Синхронизировать , чтобы принудительно выполнить оценку и извлечение политики Intune.

  5. Закрыть настройки. После синхронизации вы увидите профиль VPN, доступный на компьютере.

Следующие шаги

Вы завершили развертывание Always On VPN. Другие функции, которые вы можете настроить, см. в таблице ниже:

Если хотите… Тогда смотри…
Настройка условного доступа для VPN Шаг 7. (Необязательно) Настройте условный доступ для VPN-подключения с помощью Azure AD. На этом шаге вы можете точно настроить способ доступа авторизованных пользователей VPN к вашим ресурсам с помощью условного доступа Azure Active Directory (Azure AD). Благодаря условному доступу Azure AD для подключения к виртуальной частной сети (VPN) вы можете помочь защитить VPN-подключения. Условный доступ — это механизм оценки на основе политик, который позволяет создавать правила доступа для любого подключенного приложения Azure Active Directory (Azure AD).
Узнайте больше о расширенных функциях VPN Расширенные возможности VPN. На этой странице приведены инструкции по включению фильтров VPN-трафика, настройке автоматических подключений VPN с помощью триггеров приложений и настройке NPS для разрешения VPN-подключений только от клиентов с использованием сертификатов, выданных Azure AD.

Как использовать клиент OpenVPN GUI в Windows

В этом руководстве мы покажем вам, как управлять собственным сервером OpenVPN в Windows с помощью клиента OpenVPN с графическим интерфейсом.

Александру Андрей, автор Alibaba Cloud Tech Share. Tech Share — это поощрительная программа Alibaba Cloud, направленная на поощрение обмена техническими знаниями и передовым опытом в облачном сообществе.

В предыдущем уроке мы узнали, как создать сервер OpenVPN на экземпляре Alibaba ECS. Для создания зашифрованного туннеля между локальной машиной и удаленным сервером нам также понадобится VPN-клиент. Поэтому мы научимся устанавливать и настраивать GUI-клиент OpenVPN на компьютере под управлением операционной системы Windows 10.

Установите клиент OpenVPN

Перейдите на официальную страницу загрузки OpenVPN. Прокрутите вниз, пока не найдете ссылки для скачивания. На момент написания туториала они выглядели так:

Веб-адрес, внешний вид страницы или ссылки могут измениться в будущем, поэтому ищите что-либо, упоминающее «установщик» или «установщик», а также файл, оканчивающийся на «.exe», относящийся к графическому интерфейсу или клиенту OpenVPN.

После загрузки исполняемого файла запустите программу установки:

На шаге «Выбор компонентов» оставьте параметры по умолчанию такими, какие они есть:

Импорт файла .

Профиль клиента ovpn

После завершения установки клиента OpenVPN с графическим интерфейсом откройте программу, либо дважды щелкнув значок, добавленный на рабочий стол, либо нажав клавишу с логотипом Windows, чтобы вызвать меню «Пуск», а затем введите «openvpn «.

Результат этого действия может смутить некоторых пользователей, поскольку после запуска приложения ничего не происходит. Но на самом деле утилита открывается в фоновом режиме и добавляет значок на панель задач в правом нижнем углу.для отображения скрытых значков.

Щелкните правой кнопкой мыши значок OpenVPN на панели задач и выберите Импорт файла… :

Найдите место, где вы сохранили свой профиль «.ovpn», и импортируйте его. Должно появиться диалоговое окно с сообщением об успешном импорте файла. Теперь при нажатии правой кнопкой мыши на иконку в трее в меню будут доступны дополнительные пункты:

Управление соединениями OpenVPN

В упомянутом ранее меню нажмите Подключить . Откроется диалоговое окно, показывающее некоторые сообщения о состоянии, когда сервер OpenVPN и клиент взаимодействуют. Диалоговое окно быстро закрывается при успешном подключении, но вы можете снова открыть его, щелкнув правой кнопкой мыши значок на панели задач и выбрав Показать статус .

Устранение утечек DNS

DNS-запрос, объясненный в сжатой и упрощенной форме, — это просто ваш компьютер спрашивает сервер: «Какой IP-адрес у example.com?». При оптимальной настройке DNS-запрос должен сначала шифроваться на вашем локальном компьютере, а затем отправляться на ваш VPN-сервер.Таким образом, ваш интернет-провайдер (ISP) или пользователи в вашей локальной сети не смогут перехватывать и читать эти запросы, чтобы увидеть, какие сайты вы посещаете.

Если вы перейдете на https://ipleak.net/, вы можете заметить, что DNS-серверы вашего интернет-провайдера появляются в этом списке. Иногда они могут не появиться с первого раза, но если вы перезагрузите страницу несколько раз, они обязательно появятся. Этого не должно происходить, когда вы туннелируете интернет-трафик через VPN. В большинстве случаев сервер OpenVPN сообщает вашему клиенту, какие DNS-серверы использовать, и клиент соответствующим образом настраивает параметры локальной сети.Однако Windows 10, пытаясь ускорить DNS-запросы, пытается распределить DNS-запросы по самым быстрым преобразователям, которые он может найти, в обход сетевых настроек, установленных вашим VPN-клиентом. Другой способ утечки DNS — это если ваш маршрутизатор рекламирует себя как преобразователь в вашей локальной сети. Из-за этого ваш компьютер отправит DNS-запрос вашему маршрутизатору в незашифрованном виде, а маршрутизатор отправит его интернет-провайдеру, также в незашифрованном виде.

Из соображений конфиденциальности вы можете избежать утечки информации.Щелкните правой кнопкой мыши графический интерфейс OpenVPN и Отключить . Затем снова щелкните правой кнопкой мыши и выберите Edit Config . Прокрутите файл до конца и добавьте строку: block-outside-dns .

Снова подключитесь к серверу OpenVPN и обновите страницу https://ipleak.net/. Единственные DNS-серверы, которые должны появиться в этом списке сейчас, должны быть переданы вашим сервером вашему клиенту.

Настройки OpenVPN

Есть два потенциально полезных параметра, которые вы можете включить.Щелкните правой кнопкой мыши значок на панели задач и выберите Настройки… , затем в появившемся окне установите флажок с надписью Запуск при запуске Windows . Таким образом, утилита OpenVPN GUI может автоматически запускаться и добавляться в область панели задач каждый раз при загрузке Windows.

Другой полезный параметр, который вы можете отметить, это Добавить в журнал . Обычно клиент OpenVPN хранит только файл журнала последнего сеанса. Но в какой-то момент в будущем вам может понадобиться просмотреть сообщения о состоянии предыдущих сеансов, которые вы открыли.Это может помочь вам узнать, когда возникла конкретная проблема, отслеживать время открытия и закрытия сеансов и т. д.

Удалить импортированные профили клиентов

Хотя импортировать файлы профиля OpenVPN несложно, не сразу понятно, как их удалить. В диалоговом окне параметров, если вы перейдете на вкладку Advanced , вы узнаете, где хранятся файлы профиля и журнала:

Открыв проводник Windows и перейдя в это место, вы можете удалить профили подключения.Удалите каталог, содержащий ваш файл .ovpn, а не сам файл:

Если сеанс OpenVPN открыт и использует этот файл, вы должны сначала отключиться, иначе вы получите эту ошибку:

Лучший VPN OpenVPN для Windows 10

1 : Загрузите программное обеспечение OpenVPN

.

2 :

Откройте установочный файл от имени администратора, как показано в (1)

.

3 : Мастер настройки OpenVPN и нажмите «Далее» (1)

4 :

В Лицензионном соглашении нажмите кнопку «Я согласен» (1)

5 :

В разделе «Выбор компонентов» оставьте выбранные по умолчанию компоненты для установки. Просто нажмите «Далее» (1)

6 : Нажмите Установить

7 :

Когда вы запускаете установочный файл OpenVPN от имени администратора, установка продолжается, и не будет диалогового окна, которое прервет установку для принятия другого разрешения.

8 :

После установки из состояния «Установка» на предыдущем этапе вы увидите статус «Установка завершена» (1), выберите «Далее» (2)

9 :

Завершите работу мастера, выбрав опцию «Запустить графический интерфейс OpenVPN» (1) и нажав «Готово» (2)

10 :

Скопируйте конфиг openvpn, который вы скачали с самого первого шага (2).Он должен находиться в папке Download. (1)

11 :

Теперь вставьте (2) файл конфигурации OpenVPN в папку c:/Program Files/OpenVPN/Config (1)

12 :

Если вы видите это диалоговое окно, выберите «Продолжить», чтобы разрешить запись в каталог (1)

13 :

Щелкните правой кнопкой мыши значок OpenVPN на панели задач и выберите подключение.

Leave a comment