HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
В интернете существует много мануалов, как устанавливать openvpn на линуксовые и бсд операционные системы. На самом деле отличия не существенные, тот кто, умеет настраивать под линукс сможет и под виндовс. И так приступим, для начала нужно определится, на какую версию виндовса мы будет устанавливать. Для примера возьмём виртуальную машину с виндовс 8. На сайте
В процессе установки убедитесь в том, что все галочки компонентов установлены
Во избежание конфликтов с правами доступа устанавливаем сервер не в каталог по умолчанию (program files), а на диск C (можно устанавливать в любую другую созданную папку на любом диске)
Мы успешно установили сервер. Теперь произведем его настройку. В папке easy-rsa открываем vars.bat.sample; и приводим его к такому виду, удаляя комментарии. Также стоит изменить адрес каталога, показанного красным прямоугольников на скрине
В файлах build-ca.bat, build-dh.bat, build-key.bat, build-key-pass.bat, build-key-pkcs12.bat, build-key-serer.bat, меняем openssl на абсолютный ее пусть C:\openvpn\bin\openssl.exe
Теперь запускаем через командную строку файл vars.bat (это vars.bat.sample у которого удаляем .sample). Winkey+r => cmd и выполняем несколько команд:
cd C:\openvpn\easy-rsa
vars.bat
clean-all.bat
vars.bat
Теперь создадим ключи используя всё тот ту же строку. Используем файл build-ca.bat. В конце, будут вопросы, на которые нужно нажимать Enter
Далее запускаем build-dh.bat и ждем окончания создания ключа.
Теперь создадим сертификат для сервера. Очень важно, чтобы название сертификата (в данном случае changeme) совпадало с именем прописанным ранее в vars.bat в графе SET KEY_NAME
Как и в предыдущем случае, нужно соглашаться с предложенными ответами на вопросы, и где потребуется соглашаться, вводя клавишу “y”.
Теперь создадим файл конфигурации для сервера. В папке config создадим произвольный файл с расширением .ovpn. Пусть это будет server.ovpn. Прежде чем заполнить этот файл, нужно скопировать только что созданные файлы в другую папку, пусть она будет называется server_sert. Это делается только для удобства и совершено не обязательно
Открывает созданный ранее файл server.ovpn и заполняем так
port 65530
proto tcp
dev tun
dev-node "vpnadapter"
dh C:\\OpenVPN\\server_sert\\dh2048.pem
ca C:\\OpenVPN\\server_sert\\ca.crt
cert C:\\OpenVPN\\server_sert\\changeme.crt
key C:\\OpenVPN\\server_sert\\changeme.key
server 172.1.1.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
max-clients 1
keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
cipher AES-256-CBC
status C:\\OpenVPN\\log\\status.log
log C:\\OpenVPN\\log\\openvpn.log
verb 4
mute 20
В этом файле в данный момент несколько важных опций.
port 65531 – это порт, который будет принимать входящие соединения, можно указывать любой свободный.
proto tcp – протокол, по которому будут осуществляться работа сервера.
dev-node "vpnadapter" – название адаптера, который создался при установки openvpn сервера.
Для того, чтобы наши клиенты смогли осуществлять выход в интернет, нужно разрешить им это.
В свойствах адаптера (который смотрит наружу) разрешаем маршрутизацию виртуальному адаптеру
Вот мы и подошли к финальному шагу запуска сервера. Просто запускаем программу (ярлык на рабочем столе) и двойной клик по иконки на панели задач. Если все сделано верно, мы увидим зеленый цвет
Теперь нужно подключится к нашему серверу с другой машины. Для начала нужно сгенерировать сертификаты для клиента.
В папке easy-rsa\keys чистим файл index.txt
Через командную строку запускаем два файла
Теперь нужно скомпоновать файл конфигурации для клиентской машины. Создаем файл client.ovpn и заполняем его таким способом
client
resolv-retry infinite
nobind
remote 192.168.11.1 65530
proto tcp
dev tun
comp-lzo
float
cipher AES-256-CBC
keepalive 10 120
persist-key
persist-tun
verb 3
remote-cert-tls server
<ca>
</ca>
<cert>
</cert>
<key>
</key>
В этот файл следует вписать сертификаты и ключи находящиеся в этих файлах
<ca> в ca.crt
<cert> в vpn-client.crt
<key> в vpn-client.key
После этого файл примет следующий вид
client
resolv-retry infinite
nobind
remote 192.168.11.1 65530
proto tcp
dev tun
comp-lzo
#ca ca.crt
#cert vpn-client.crt
#key vpn-client.key
float
cipher AES-256-CBC
keepalive 10 120
persist-key
persist-tun
verb 3
remote-cert-tls server
<ca>
-----BEGIN CERTIFICATE-----
MIIGxzCCBK+gAwIBAgIJAJJrtpvEwoh4MA0GCSqGSIb3DQEBCwUAMIGdMQswCQYD
VQQGEwJVUzELMAkGA1UECBMCQ0ExFTATBgNVBAcTDFNhbkZyYW5jaXNjbzEQMA4G
A1UEChMHT3BlblZQTjERMA8GA1UECxMIY2hhbmdlbWUxETAPBgNVBAMTCGNoYW5n
~~~~~~~~~~~~~~~Пропуск для экономии~~~~~~~~~~~~~
0nDverBXbKBz539Mr/X7aI/A4JIQbuj7oNBCFLKcp9wvIHABFo/RaDqC+7RKfr8d
p8H/cvXBwr6qVhQjYBnfpa1U25hmufyAW4ajOrBGjg9SUmKug3dmp1gy/WcTSxny
Ta1gnYHTrIxHJAuj3HMMSu84ELmALybGMdgs1c7CvPMk2pdOhYEMbbL/9FvJUIBU
EAdtmoZ4E7ngNV0=
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
MIIHDTCCBPWgAwIBAgIBAjANBgkqhkiG9w0BAQsFADCBnTELMAkGA1UEBhMCVVMx
CzAJBgNVBAgTAkNBMRUwEwYDVQQHEwxTYW5GcmFuY2lzY28xEDAOBgNVBAoTB09w
ZW5WUE4xETAPBgNVBAsTCGNoYW5nZW1lMREwDwYDVQQDEwhjaGFuZ2VtZTERMA8G
~~~~~~~~~~~~~~~Пропуск для экономии~~~~~~~~~~~~~
k9kfnqJn4bmxzeuqoH1UKPk3gT/LUC+o5fIpsgzrl+UZnib2jmXgsgqu2azHD9Pn
ct7gE5JBoVTjJIUO+R5qBSO9IdSqrZL84EDh1fhnxrj33PiduZm9sKp3TcBM0dXr
8H7sLmsiaD5NaV3KJFXW0KzpTpc9VPaZLhNjDeiDNi91
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
MIIJRAIBADANBgkqhkiG9w0BAQEFAASCCS4wggkqAgEAAoICAQCuPgeSRi8U81TH
J5r3Brrpf+whD+DI75HcwJ4TJSsDEdMGJpdY8NcKu3zZdJ3Qk56dEFUEELrFXYoL
0RNkxFdp5MhpdXDq5pBzA0lY5odVPJ4ytozCgpOXn2+NsauSy1bSPYUBNxDT2SQP
~~~~~~~~~~~~~~~Пропуск для экономии~~~~~~~~~~~~~
fAYTb2aoKnH+7TlfV6Ljx8XmDuBHCX388EWXfIKhLsIENhV8tgF7DV3RG5s8M/Hy
28nW+MYTeDK/kkPmhv7llcwCeWW4KbqG5sbBpJYa/ONdtP2Z4OYx3brW5Io8syaV
4GxJlI7UpATUWfopSzuWmB5jJzZAzPPZDau5mXy1ef70BInx5u3zzY57sp43fmV0
a6TuScwxm2BemRKoA/95a0Vx1H1uJiEz
-----END PRIVATE KEY-----
</key>
Файл конфигурации нужно положить в С:\пользователи\[пользователь]\openvpn\config. Cделаем подключение к серверу.
С вами был ФСБ! Если тебе понравился мой годный хакерский контент.Подписывайся на мой телеграм канал Hackers Academy -
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
предложат несколько вариантов![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-23.userapi.com%2FTRjoDavQwMXxcj1EKdJIIslfZQDv4CDR4Azj4A%2FMjqKc99otpg.jpg&hash=4890dbbfb7da012802b42b9fb99b0334)
В процессе установки убедитесь в том, что все галочки компонентов установлены
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-27.userapi.com%2FHA4_IJRdp5Z0VaLUOP7TxN3x0OXmgfDdbAC0ug%2F3bdhIX-2tzE.jpg&hash=63cf35e069a1145827bab4e2924ecb68)
Во избежание конфликтов с правами доступа устанавливаем сервер не в каталог по умолчанию (program files), а на диск C (можно устанавливать в любую другую созданную папку на любом диске)
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-37.userapi.com%2F0Qy68Wv8QftPizTptpo3-TLZuoJeZvcOXzPR_A%2FS6LbYFNe0PY.jpg&hash=f1bfdbc5428e38e389b1f5150c4c05dd)
Мы успешно установили сервер. Теперь произведем его настройку. В папке easy-rsa открываем vars.bat.sample; и приводим его к такому виду, удаляя комментарии. Также стоит изменить адрес каталога, показанного красным прямоугольников на скрине
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-58.userapi.com%2F006q7CFfb_Wl-Bc5-2wbohl_v4s3AoiCOWLEDQ%2FF6x40L52Gi8.jpg&hash=65066fa8c4d539ed17f30f40208afc49)
В файлах build-ca.bat, build-dh.bat, build-key.bat, build-key-pass.bat, build-key-pkcs12.bat, build-key-serer.bat, меняем openssl на абсолютный ее пусть C:\openvpn\bin\openssl.exe
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-63.userapi.com%2FNGKoutBTiIno6_0PiCpmMFbimuhyXDQTMLnxkw%2F6CAR2zsLxZI.jpg%3Fv1&hash=c9de5814bd5c3cd605be4cc156348879)
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-53.userapi.com%2Fu7EX2aIoGIRF8IskjR2P1vL3pE_rkcg2h9TAsA%2Ff-lBY15qq9U.jpg&hash=ae17f228b7229723a1ddee4907a7d1ca)
Теперь запускаем через командную строку файл vars.bat (это vars.bat.sample у которого удаляем .sample). Winkey+r => cmd и выполняем несколько команд:
cd C:\openvpn\easy-rsa
vars.bat
clean-all.bat
vars.bat
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-23.userapi.com%2Fxr1T8c_6ix17yquOZV8lzLi7VOEz-HPclsZKRw%2FASRR2HKb-Ws.jpg&hash=ff25d807934ae081c750add74eb7ae8e)
Теперь создадим ключи используя всё тот ту же строку. Используем файл build-ca.bat. В конце, будут вопросы, на которые нужно нажимать Enter
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-40.userapi.com%2FHzsjO_WAnPyvYyeB5CYADsCpEUfgHlxE_9N52g%2Fntou9FTlHVg.jpg&hash=4e69f076c749bcc1d628d6c3d253fbda)
Далее запускаем build-dh.bat и ждем окончания создания ключа.
Теперь создадим сертификат для сервера. Очень важно, чтобы название сертификата (в данном случае changeme) совпадало с именем прописанным ранее в vars.bat в графе SET KEY_NAME
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-58.userapi.com%2FWaXwzK3LdcXR418kX5wbVME-IqavUbHUVXucUg%2FLxn9ghgNocc.jpg&hash=ba3b097bd67f1275accac0358d181a2d)
Как и в предыдущем случае, нужно соглашаться с предложенными ответами на вопросы, и где потребуется соглашаться, вводя клавишу “y”.
Теперь создадим файл конфигурации для сервера. В папке config создадим произвольный файл с расширением .ovpn. Пусть это будет server.ovpn. Прежде чем заполнить этот файл, нужно скопировать только что созданные файлы в другую папку, пусть она будет называется server_sert. Это делается только для удобства и совершено не обязательно
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-4.userapi.com%2FxYTSw-cYA-YcZLNNPGx9QDDicq7jo-fSvyz7nA%2Fib_gc2EOY6w.jpg&hash=1baa6986b9f5f22c6f5d77cae7ebb9e8)
Открывает созданный ранее файл server.ovpn и заполняем так
port 65530
proto tcp
dev tun
dev-node "vpnadapter"
dh C:\\OpenVPN\\server_sert\\dh2048.pem
ca C:\\OpenVPN\\server_sert\\ca.crt
cert C:\\OpenVPN\\server_sert\\changeme.crt
key C:\\OpenVPN\\server_sert\\changeme.key
server 172.1.1.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
max-clients 1
keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
cipher AES-256-CBC
status C:\\OpenVPN\\log\\status.log
log C:\\OpenVPN\\log\\openvpn.log
verb 4
mute 20
В этом файле в данный момент несколько важных опций.
port 65531 – это порт, который будет принимать входящие соединения, можно указывать любой свободный.
proto tcp – протокол, по которому будут осуществляться работа сервера.
dev-node "vpnadapter" – название адаптера, который создался при установки openvpn сервера.
Для того, чтобы наши клиенты смогли осуществлять выход в интернет, нужно разрешить им это.
В свойствах адаптера (который смотрит наружу) разрешаем маршрутизацию виртуальному адаптеру
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-28.userapi.com%2FkZmIhH36HhJj4axQymBakTABLnI3yV_5uJUgTw%2FfJkkEJ1Zkc4.jpg%3Fv1&hash=a500a7eab9a0917f6d2111909477a6a1)
Вот мы и подошли к финальному шагу запуска сервера. Просто запускаем программу (ярлык на рабочем столе) и двойной клик по иконки на панели задач. Если все сделано верно, мы увидим зеленый цвет
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-62.userapi.com%2F4Y4k2ZP26fBL0L91VPPTzWadBYidQxCaN3nCCQ%2FloKM7eaHJ5E.jpg%3Fv1&hash=a51ad46c0bc085df5bef0340af4032f4)
Теперь нужно подключится к нашему серверу с другой машины. Для начала нужно сгенерировать сертификаты для клиента.
В папке easy-rsa\keys чистим файл index.txt
Через командную строку запускаем два файла
![[IMG]](/proxy.php?image=https%3A%2F%2Fsun9-59.userapi.com%2FvLVKfVGRqk400d8x2JBRStrn94tjLyWqdEFFtA%2FRUaRwq5c92c.jpg&hash=571852f41ddb8e0874dac51407219cd3)
Теперь нужно скомпоновать файл конфигурации для клиентской машины. Создаем файл client.ovpn и заполняем его таким способом
client
resolv-retry infinite
nobind
remote 192.168.11.1 65530
proto tcp
dev tun
comp-lzo
float
cipher AES-256-CBC
keepalive 10 120
persist-key
persist-tun
verb 3
remote-cert-tls server
<ca>
</ca>
<cert>
</cert>
<key>
</key>
В этот файл следует вписать сертификаты и ключи находящиеся в этих файлах
<ca> в ca.crt
<cert> в vpn-client.crt
<key> в vpn-client.key
После этого файл примет следующий вид
client
resolv-retry infinite
nobind
remote 192.168.11.1 65530
proto tcp
dev tun
comp-lzo
#ca ca.crt
#cert vpn-client.crt
#key vpn-client.key
float
cipher AES-256-CBC
keepalive 10 120
persist-key
persist-tun
verb 3
remote-cert-tls server
<ca>
-----BEGIN CERTIFICATE-----
MIIGxzCCBK+gAwIBAgIJAJJrtpvEwoh4MA0GCSqGSIb3DQEBCwUAMIGdMQswCQYD
VQQGEwJVUzELMAkGA1UECBMCQ0ExFTATBgNVBAcTDFNhbkZyYW5jaXNjbzEQMA4G
A1UEChMHT3BlblZQTjERMA8GA1UECxMIY2hhbmdlbWUxETAPBgNVBAMTCGNoYW5n
~~~~~~~~~~~~~~~Пропуск для экономии~~~~~~~~~~~~~
0nDverBXbKBz539Mr/X7aI/A4JIQbuj7oNBCFLKcp9wvIHABFo/RaDqC+7RKfr8d
p8H/cvXBwr6qVhQjYBnfpa1U25hmufyAW4ajOrBGjg9SUmKug3dmp1gy/WcTSxny
Ta1gnYHTrIxHJAuj3HMMSu84ELmALybGMdgs1c7CvPMk2pdOhYEMbbL/9FvJUIBU
EAdtmoZ4E7ngNV0=
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
MIIHDTCCBPWgAwIBAgIBAjANBgkqhkiG9w0BAQsFADCBnTELMAkGA1UEBhMCVVMx
CzAJBgNVBAgTAkNBMRUwEwYDVQQHEwxTYW5GcmFuY2lzY28xEDAOBgNVBAoTB09w
ZW5WUE4xETAPBgNVBAsTCGNoYW5nZW1lMREwDwYDVQQDEwhjaGFuZ2VtZTERMA8G
~~~~~~~~~~~~~~~Пропуск для экономии~~~~~~~~~~~~~
k9kfnqJn4bmxzeuqoH1UKPk3gT/LUC+o5fIpsgzrl+UZnib2jmXgsgqu2azHD9Pn
ct7gE5JBoVTjJIUO+R5qBSO9IdSqrZL84EDh1fhnxrj33PiduZm9sKp3TcBM0dXr
8H7sLmsiaD5NaV3KJFXW0KzpTpc9VPaZLhNjDeiDNi91
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
MIIJRAIBADANBgkqhkiG9w0BAQEFAASCCS4wggkqAgEAAoICAQCuPgeSRi8U81TH
J5r3Brrpf+whD+DI75HcwJ4TJSsDEdMGJpdY8NcKu3zZdJ3Qk56dEFUEELrFXYoL
0RNkxFdp5MhpdXDq5pBzA0lY5odVPJ4ytozCgpOXn2+NsauSy1bSPYUBNxDT2SQP
~~~~~~~~~~~~~~~Пропуск для экономии~~~~~~~~~~~~~
fAYTb2aoKnH+7TlfV6Ljx8XmDuBHCX388EWXfIKhLsIENhV8tgF7DV3RG5s8M/Hy
28nW+MYTeDK/kkPmhv7llcwCeWW4KbqG5sbBpJYa/ONdtP2Z4OYx3brW5Io8syaV
4GxJlI7UpATUWfopSzuWmB5jJzZAzPPZDau5mXy1ef70BInx5u3zzY57sp43fmV0
a6TuScwxm2BemRKoA/95a0Vx1H1uJiEz
-----END PRIVATE KEY-----
</key>
Файл конфигурации нужно положить в С:\пользователи\[пользователь]\openvpn\config. Cделаем подключение к серверу.
С вами был ФСБ! Если тебе понравился мой годный хакерский контент.Подписывайся на мой телеграм канал Hackers Academy -
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
А также на мой профиль HHIDE