Как настроить сервер OpenVPN в Ubuntu 14.04

Вступление

Хотите получить безопасный и надежный доступ к Интернету со своего смартфона или ноутбука при подключении к ненадежной сети, такой как WiFi в отеле или кафе? Https://en.wikipedia.org/wiki/Virtual_private_network[Virtual Private Network] (VPN) позволяет вам конфиденциально и безопасно передавать ненадежные сети в вашу дроплету DigitalOcean, как если бы вы находились в защищенной и частной сети. Трафик выходит из капельки и продолжает путь к месту назначения.

В сочетании с HTTPS connections эта настройка позволяет защитить ваши беспроводные логины и транзакции. Вы можете обойти географические ограничения и цензуру, а также защитить свое местоположение и незашифрованный HTTP-трафик из ненадежной сети.

https://openvpn.net [OpenVPN] - это полнофункциональное VPN-решение Secure Socket Layer (SSL) с открытым исходным кодом, которое поддерживает широкий спектр конфигураций. В этом руководстве мы настроим сервер OpenVPN на Droplet, а затем настроим доступ к нему из Windows, OS X, iOS и Android. В этом руководстве будут максимально упрощены этапы установки и настройки для этих установок.

Предпосылки

Единственным условием является наличие и запуск капли Ubuntu 14.04. Вам понадобится доступ * root * для завершения этого руководства.

  • Необязательно: После завершения этого урока было бы неплохо создать стандартную учетную запись пользователя с помощью https://www.digitalocean.com/community/tutorials/how-to-add-and-delete-users-on-an -ubuntu-14-04-vps [sudo] привилегии для выполнения общего обслуживания на вашем сервере.

Шаг 1 - Установите и настройте серверную среду OpenVPN

Выполните эти шаги для настройки на стороне сервера.

Конфигурация OpenVPN

Прежде чем устанавливать какие-либо пакеты, сначала мы обновим списки репозиториев Ubuntu.

apt-get update

Тогда мы можем установить OpenVPN и Easy-RSA.

apt-get install openvpn easy-rsa

Пример файла конфигурации VPN-сервера необходимо извлечь в + / etc / openvpn +, чтобы мы могли включить его в нашу настройку. Это можно сделать одной командой:

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

После извлечения откройте + server.conf + в текстовом редакторе. Этот урок будет использовать Vim, но вы можете использовать любой редактор, который вы предпочитаете.

vim /etc/openvpn/server.conf

В этот файл нужно внести несколько изменений. Вы увидите раздел, похожий на этот:

# Diffie hellman parameters.
# Generate your own with:
#   openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.
dh dh1024.pem

Отредактируйте + dh1024.pem +, чтобы сказать:

dh2048.pem

Это удвоит длину ключа RSA, используемую при генерации ключей сервера и клиента.

Все еще в + server.conf +, теперь ищите этот раздел:

# If enabled, this directive will configure
# all clients to redirect their default
# network gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# or bridge the TUN/TAP interface to the internet
# in order for this to work properly).
;push "redirect-gateway def1 bypass-dhcp"

Раскомментируйте + push" redirect-gateway def1 bypass-dhcp "+, чтобы VPN-сервер передавал клиентский веб-трафик по назначению. Это должно выглядеть следующим образом:

push "redirect-gateway def1 bypass-dhcp"

Следующее редактирование в этой области:

# Certain Windows-specific network settings
# can be pushed to clients, such as DNS
# or WINS server addresses.  CAVEAT:
# http://openvpn.net/faq.html#dhcpcaveats
# The addresses below refer to the public
# DNS servers provided by opendns.com.
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Раскомментируйте + push" dhcp-option DNS 208.67.220.220 "+ и + push" dhcp-option DNS 208.67.220.220 "+. Это должно выглядеть следующим образом:

push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

Это говорит серверу, чтобы он отправлял https://opendns.com [OpenDNS] подключенным клиентам для разрешения DNS, где это возможно. Это может помочь предотвратить утечку DNS-запросов за пределы VPN-соединения. Однако важно также указать желаемые преобразователи DNS на клиентских устройствах. Хотя OpenDNS по умолчанию используется OpenVPN, вы можете использовать любой DNS-сервис, который вы предпочитаете.

Последняя область для изменения в + server.conf + находится здесь:

# You can uncomment this out on
# non-Windows systems.
;user nobody
;group nogroup

Раскомментируйте + user nobody + и + group nogroup +. Это должно выглядеть следующим образом:

user nobody
group nogroup

По умолчанию OpenVPN запускается как пользователь * root * и, таким образом, имеет полный root-доступ к системе. Вместо этого мы ограничим OpenVPN пользователем * nobody * и группой * nogroup *. Это непривилегированный пользователь без возможности входа в систему по умолчанию, часто зарезервированный для запуска ненадежных приложений, таких как веб-серверы.

Теперь сохраните ваши изменения и выйдите из Vim.

Пересылка пакетов

Это параметр sysctl, который указывает ядру сервера пересылать трафик с клиентских устройств в Интернет. В противном случае трафик остановится на сервере. Включите пересылку пакетов во время выполнения, введя эту команду:

echo 1 > /proc/sys/net/ipv4/ip_forward

Нам нужно сделать это постоянным, чтобы сервер по-прежнему пересылал трафик после перезагрузки.

vim /etc/sysctl.conf

В верхней части файла sysctl вы увидите:

# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1

Раскомментируйте + net.ipv4.ip_forward +. Это должно выглядеть следующим образом:

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

Сохраните изменения и выйдите.

Несложный брандмауэр (UFW)

UFW это интерфейс для iptables, и настройка UFW не сложно. Он включен по умолчанию в Ubuntu 14.04, поэтому нам нужно только сделать несколько правил и изменений конфигурации, а затем включить брандмауэр. В качестве справочного материала по дополнительному использованию ufw см. Https://www.digitalocean.com/community/articles/how-to-setup-a-firewall-with-ufw-on-an-ubuntu-and-debian-cloud- сервер [Как настроить брандмауэр с UFW на Ubuntu и Debian Cloud Server].

Сначала установите UFW, чтобы разрешить SSH. В командной строке + ENTER +:

ufw allow ssh

В этом руководстве будет использоваться OpenVPN поверх UDP, поэтому ufw также должен разрешать трафик UDP через порт + 1194 +.

ufw allow 1194/udp

Политика ufw forwarding также должна быть установлена. Мы сделаем это в основном файле конфигурации ufw.

vim /etc/default/ufw

Найдите + DEFAULT_FORWARD_POLICY =" DROP "+. Это должно быть изменено с * DROP * на * ACCEPT *. Это должно выглядеть следующим образом:

DEFAULT_FORWARD_POLICY="ACCEPT"

Далее мы добавим дополнительные правила UFW для трансляции сетевых адресов и маскирования IP-адресов подключенных клиентов.

vim /etc/ufw/before.rules

Сделайте верхнюю часть вашего файла + before.rules + как показано ниже. Область для * OPENVPN RULES * должна быть добавлена:

#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#










# Don't delete these required lines, otherwise there will be errors
*filter

С изменениями, внесенными в ufw, теперь мы можем включить его. Введите в командной строке:

ufw enable

Включение ufw вернет следующее приглашение:

Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Ответ ++. Результатом будет такой вывод:

Firewall is active and enabled on system startup

Чтобы проверить основные правила брандмауэра ufw:

ufw status

Команда status должна вернуть эти записи:

Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
1194/udp                   ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)
1194/udp (v6)              ALLOW       Anywhere (v6)

Шаг 2 - Создание центра сертификации и серверного сертификата и ключа

OpenVPN использует сертификаты для шифрования трафика.

Настройте и создайте центр сертификации

Настало время настроить наш собственный центр сертификации (CA) и сгенерировать сертификат и ключ для сервера OpenVPN. OpenVPN поддерживает двунаправленную аутентификацию на основе сертификатов, что означает, что клиент должен аутентифицировать сертификат сервера, а сервер должен аутентифицировать сертификат клиента, прежде чем будет установлено взаимное доверие. Для этого мы будем использовать сценарии Easy RSA, которые мы скопировали ранее.

Сначала скопируйте сценарии создания Easy-RSA.

cp -r /usr/share/easy-rsa/ /etc/openvpn

Затем создайте каталог для хранения ключей.

mkdir /etc/openvpn/easy-rsa/keys

Easy-RSA имеет файл переменных, который мы можем редактировать, чтобы создавать сертификаты исключительно для нашего лица, бизнеса или любой другой организации, которую мы выберем. Эта информация копируется в сертификаты и ключи и поможет идентифицировать ключи позже.

vim /etc/openvpn/easy-rsa/vars

Переменные, указанные ниже, должны быть изменены в соответствии с вашими предпочтениями.

export KEY_COUNTRY=""
export KEY_PROVINCE=""
export KEY_CITY=""
export KEY_ORG=""
export KEY_EMAIL=""
export KEY_OU=""

В том же файле + vars + также отредактируйте эту строку, показанную ниже. Для простоты мы будем использовать + server + в качестве имени ключа. Если вы хотите использовать другое имя, вам также необходимо обновить файлы конфигурации OpenVPN, которые ссылаются на + server.key + и + server.crt +.

export KEY_NAME="server"

Нам нужно сгенерировать параметры Диффи-Хеллмана; это может занять несколько минут.

openssl dhparam -out /etc/openvpn/dh2048.pem 2048

Теперь давайте изменим каталоги, чтобы мы работали напрямую с того места, куда мы переместили сценарии Easy-RSA ранее в шаге 2.

cd /etc/openvpn/easy-rsa

Инициализируйте PKI (инфраструктуру открытых ключей). Обратите внимание на * точка (.) * И * пробел * перед командой +. / Vars +. Это означает текущий рабочий каталог (источник).

. ./vars

Вывод вышеуказанной команды показан ниже. Поскольку мы еще ничего не сгенерировали в каталоге + keys +, предупреждение не о чем беспокоиться.

NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys

Теперь мы очистим рабочий каталог от любых возможных старых или примерных ключей, чтобы освободить место для наших новых.

./clean-all

Эта последняя команда создает центр сертификации (CA), вызывая интерактивную команду OpenSSL. Вывод предложит вам подтвердить переменные с отличительными именами, которые были введены ранее в файл переменных Easy-RSA (название страны, организация и т. Д.).

./build-ca

Просто нажмите + ENTER, чтобы пройти через каждый запрос. Если что-то нужно изменить, вы можете сделать это изнутри подсказки.

Создайте сертификат и ключ для сервера

По-прежнему работая с + / etc / openvpn / easy-rsa +, введите команду для создания ключа сервера. Вы видите, что ++, отмеченный красным, - это переменная + export KEY_NAME +, которую мы установили в файле Easy-RSA + vars + ранее на шаге 2.

./build-key-server

Аналогичный вывод генерируется, как когда мы запускаем +. / Build-ca +, и вы можете снова нажать + ENTER +, чтобы подтвердить каждую строку Отличительного Имени. Однако на этот раз есть две дополнительные подсказки:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Оба должны быть оставлены пустыми, поэтому просто нажмите + ENTER +, чтобы пройти через каждый из них.

Два дополнительных запроса в конце требуют положительного (++) ответа:

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

Последняя подсказка выше должна дополняться:

Write out database with 1 new entries
Data Base Updated

Переместите серверные сертификаты и ключи

OpenVPN ожидает увидеть CA сервера, сертификат и ключ в + / etc / openvpn +. Давайте скопировать их в нужное место.

cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt} /etc/openvpn

Вы можете убедиться, что копия была успешной с:

ls /etc/openvpn

Вы должны увидеть файлы сертификатов и ключей для сервера.

На этом этапе сервер OpenVPN готов к работе. Запустите его и проверьте статус.

service openvpn start
service openvpn status

Команда статуса должна вернуть:

VPN 'server' is running

Поздравляем! Ваш OpenVPN сервер работает. Если в сообщении о состоянии говорится, что VPN не работает, посмотрите файл + / var / log / syslog + на наличие ошибок, таких как:

Options error: --key fails with 'server.key': No such file or directory

Эта ошибка указывает, что + server.key не был скопирован в` + / etc / openvpn` правильно. Повторно скопируйте файл и попробуйте снова.

Шаг 3 - Генерация сертификатов и ключей для клиентов

Итак, мы установили и настроили сервер OpenVPN, создали центр сертификации и создали собственный сертификат и ключ сервера. На этом этапе мы используем CA сервера для генерации сертификатов и ключей для каждого клиентского устройства, которое будет подключаться к VPN. Эти файлы будут позже установлены на клиентские устройства, такие как ноутбук или смартфон.

Ключ и Сертификат

Для каждого клиента, подключающегося к VPN, идеально иметь собственный уникальный сертификат и ключ. Это предпочтительно для генерации одного общего сертификата и ключа для использования среди всех клиентских устройств.

_ * Примечание: * По умолчанию OpenVPN не разрешает одновременные подключения к серверу от клиентов, использующих тот же сертификат и ключ. (Смотрите + duplicate-cn + в + / etc / openvpn / server.conf +.) _

Чтобы создать отдельные учетные данные для аутентификации для каждого устройства, которое вы намереваетесь подключить к VPN, вы должны выполнить этот шаг для каждого устройства, но измените приведенное ниже имя на другое, например, или. При наличии отдельных учетных данных для каждого устройства их можно впоследствии деактивировать на сервере индивидуально, если это необходимо. Остальные примеры в этом руководстве будут использоваться в качестве имени нашего примера клиентского устройства.

Как и в случае с ключом сервера, теперь мы создаем его для нашего примера. Вы все еще должны работать с + / etc / openvpn / easy-rsa.

./build-key

Еще раз вас попросят изменить или подтвердить переменные Distinguished Name и эти два запроса, которые следует оставить пустыми. Нажмите + ENTER +, чтобы принять значения по умолчанию.

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Как и раньше, эти два подтверждения в конце процесса сборки требуют ответа (++):

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

Если сборка ключа прошла успешно, результат снова будет:

Write out database with 1 new entries
Data Base Updated

Пример файла конфигурации клиента также должен быть скопирован в каталог ключей Easy-RSA. Мы будем использовать его как шаблон, который будет загружен на клиентские устройства для редактирования. В процессе копирования мы меняем имя файла примера с + client.conf + на + client.ovpn +, потому что расширение файла + .ovpn + - это то, что клиенты ожидают использовать.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn

Вы можете повторить этот раздел снова для каждого клиента, заменив его соответствующим именем.

Передача сертификатов и ключей на клиентские устройства

Вспомните из описанных выше шагов, что мы создали клиентские сертификаты и ключи и они хранятся на сервере OpenVPN в каталоге + / etc / openvpn / easy-rsa / keys +.

Для каждого клиента нам нужно перенести файлы сертификата, ключа и шаблона клиента в папку на локальном компьютере или другом клиентском устройстве.

В этом примере нашему устройству требуются его сертификат и ключ, расположенный на сервере в:

  • + / И т.д. / OpenVPN / простой RSA / ключи / .crt +

  • + / И т.д. / OpenVPN / простой RSA / ключи / .key +

Файлы + ca.crt + и + client.ovpn + одинаковы для всех клиентов. Скачайте также эти два файла; обратите внимание, что файл + ca.crt + находится в другом каталоге, чем другие.

  • + / И т.д. / OpenVPN / простой RSA / ключи / client.ovpn +

  • + / И т.д. / OpenVPN / ca.crt +

Хотя точные приложения, используемые для выполнения этой передачи, будут зависеть от вашего выбора и операционной системы устройства, вы хотите, чтобы приложение использовало SFTP (протокол передачи файлов SSH) или SCP (Secure Copy) на серверной части. Это позволит транспортировать файлы аутентификации VPN вашего клиента по зашифрованному соединению.

Вот пример команды SCP, использующей наш пример. Он помещает файл + client1.key + в каталог * Downloads * на локальном компьютере.

scp root@:/etc/openvpn/easy-rsa/keys/.key Downloads/

Вот несколько инструментов и учебных пособий для безопасной передачи файлов с сервера на локальный компьютер:

В конце этого раздела убедитесь, что у вас есть следующие четыре файла на вашем * клиентском * устройстве:

  • + + .Crt

  • + .Key +

  • + + Client.ovpn

  • + + Ca.crt

Шаг 4 - Создание унифицированного профиля OpenVPN для клиентских устройств

Существует несколько способов управления клиентскими файлами, но самый простой - использовать профиль unified. Это создается путем изменения файла шаблона + client.ovpn + для включения в него центра сертификации сервера, а также сертификата клиента и его ключа. После объединения только один профиль + client.ovpn + необходимо импортировать в клиентское приложение OpenVPN.

Мы создадим единый профиль для нашего устройства на * локальном компьютере *, на который мы загрузили все файлы клиента. Этот локальный компьютер сам по себе может быть предполагаемым клиентом или просто временной рабочей областью для объединения файлов аутентификации. Исходный файл шаблона + client.ovpn + должен быть продублирован и переименован. Как вы это сделаете, будет зависеть от операционной системы вашего локального компьютера.

  • Примечание: * Имя вашего дублированного + client.ovpn + не обязательно должно быть связано с клиентским устройством. Клиентское приложение OpenVPN будет использовать имя файла в качестве идентификатора самого VPN-соединения. Вместо этого вы должны продублировать + client.ovpn + к тому, что вы хотите, чтобы тег имени VPN был в вашей операционной системе. Например: * work.ovpn * будет обозначаться как * work *, * school.ovpn * как * school * и т. Д.

В этом руководстве мы назовем VPN-соединение DigitalOcean, поэтому + DigitalOcean.ovpn + будет именем файла, на которое ссылаются с этого момента. После именования мы должны открыть + DigitalOcean.ovpn + в текстовом редакторе; Вы можете использовать любой редактор, который вы предпочитаете.

Первой областью внимания будет IP-адрес вашей капли. В верхней части файла измените * my-server-1 *, чтобы отразить IP вашего VPN.

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote  1194

Затем найдите область, показанную ниже, и раскомментируйте + user nobody + и + group nogroup +, как мы это делали в + server.conf + на шаге 1. * Примечание: * Это не относится к Windows, поэтому вы можете пропустить это. Это должно выглядеть следующим образом:

# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

В приведенной ниже области необходимо закомментировать три строки, чтобы мы могли вместо этого включить сертификат и ключ непосредственно в файл + DigitalOcean.ovpn +. Это должно выглядеть следующим образом:

# SSL/TLS parms.
# . . .
#ca ca.crt
#cert client.crt
#key client.key

Чтобы объединить отдельные файлы в один унифицированный профиль, содержимое файлов * ca.crt *, * .crt, * и * .key * вставляется непосредственно в профиль + .ovpn + с использованием основного XML-подобного синтаксиса. , XML в конце файла должен иметь следующую форму:

<ca>

</ca>
<cert>
client1
</cert>
<key>
client1
</key>

Когда закончите, конец файла должен быть похож на этот сокращенный пример:

<ca>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</ca>

<cert>
Certificate:

-----END CERTIFICATE-----

-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----

-----END PRIVATE KEY-----
</key>

Файл + client1.crt + содержит некоторую дополнительную информацию; хорошо просто включить весь файл.

Сохраните изменения и выйдите. Теперь у нас есть унифицированный профиль клиента OpenVPN для настройки нашего.

Шаг 5 - Установка клиентского профиля

Теперь мы обсудим установку клиентского профиля VPN на Windows, OS X, iOS и Android. Ни одна из этих инструкций клиента не зависит друг от друга, поэтому вы можете перейти к тому, что применимо к вам.

Помните, что соединение будет называться так, как вы назвали файл + .ovpn +. В нашем примере, поскольку файл назывался + DigitalOcean.ovpn +, соединение будет называться * DigitalOcean *.

Windows

  • Установка *

Клиентское приложение OpenVPN для Windows можно найти на странице OpenVPN «Загрузки». Выберите подходящую версию установщика для вашей версии Windows.

_ * Примечание: * Для установки OpenVPN необходимы права администратора. _

После установки OpenVPN скопируйте унифицированный профиль `+ DigitalOcean.ovpn + 'в:

C:\Program Files\OpenVPN\config

Когда вы запускаете OpenVPN, он автоматически видит профиль и делает его доступным.

OpenVPN должен запускаться от имени администратора каждый раз, когда он используется, даже учетными записями администратора. Чтобы сделать это без необходимости щелкать правой кнопкой мыши и выбирать * Запуск от имени администратора * каждый раз, когда вы используете VPN, вы можете сделать это предварительно, но это необходимо сделать из учетной записи администратора. Это также означает, что обычным пользователям потребуется ввести пароль администратора для использования OpenVPN. С другой стороны, обычные пользователи не могут должным образом подключиться к серверу, если OpenVPN на клиенте не имеет прав администратора, поэтому необходимы повышенные привилегии.

Чтобы приложение OpenVPN всегда запускалось от имени администратора, щелкните правой кнопкой мыши его ярлык и выберите «Свойства» *. В нижней части вкладки * Compatibility * нажмите кнопку * Изменить настройки для всех пользователей *. В новом окне установите флажок * Запустить эту программу от имени администратора *.

  • Подключение *

Каждый раз, когда вы запускаете графический интерфейс OpenVPN, Windows спросит, хотите ли вы, чтобы программа вносила изменения в ваш компьютер. Нажмите * Да *. Запуск клиентского приложения OpenVPN только помещает апплет в системный трей, так что VPN может быть подключен и отключен по мере необходимости; это фактически не делает соединение VPN.

После запуска OpenVPN инициируйте соединение, зайдя в апплет на панели задач и щелкнув правой кнопкой мыши значок апплета OpenVPN. Это открывает контекстное меню. Выберите * DigitalOcean * в верхней части меню (это наш профиль + DigitalOcean.ovpn +) и выберите * Connect *.

Откроется окно состояния, в котором будут отображаться выходные данные журнала, пока установлено соединение, и появится сообщение, как только клиент подключится.

Отключение от VPN таким же образом: зайдите в апплет в системном трее, щелкните правой кнопкой мыши значок апплета OpenVPN, выберите профиль клиента и нажмите * Отключить *.

OS X

  • Установка *

Tunnelblick - бесплатный клиент OpenVPN с открытым исходным кодом для Mac OS X. Вы можете загрузить последний образ диска со страницы Tunnelblick Downloads. Дважды щелкните загруженный файл + .dmg + и следуйте инструкциям по установке.

В конце процесса установки Tunnelblick спросит, есть ли у вас какие-либо файлы конфигурации. Может быть проще ответить * Нет * и позволить Tunnelblick закончить. Откройте окно Finder и дважды щелкните «+ DigitalOcean.ovpn +». Tunnelblick установит профиль клиента. Требуются административные привилегии.

  • Подключение *

Запустите Tunnelblick, дважды щелкнув Tunnelblick в папке * Applications *. После запуска Tunnelblick в строке меню в правом верхнем углу экрана появится значок Tunnelblick для управления подключениями. Нажмите на значок, а затем на элемент меню * Connect *, чтобы инициировать VPN-подключение. Выберите соединение * DigitalOcean *.

iOS

  • Установка *

В iTunes App Store найдите и установите OpenVPN Connect, официальное клиентское приложение iOS OpenVPN. Чтобы перенести свой профиль клиента iOS на устройство, подключите его напрямую к компьютеру.

Завершение передачи с помощью iTunes будет описано здесь. Откройте iTunes на компьютере и нажмите * iPhone *> * apps *. Прокрутите вниз до раздела * Общий доступ к файлам * и выберите приложение OpenVPN. Пустое окно справа, * OpenVPN Documents *, предназначено для обмена файлами. Перетащите файл + .ovpn + в окно документов OpenVPN.

изображение: https: //assets.digitalocean.com/articles/openvpn_ubunutu/1.png [iTunes показывает профиль VPN, готовый для загрузки на iPhone]

Теперь запустите приложение OpenVPN на iPhone. Появится уведомление о том, что новый профиль готов к импорту. Нажмите зеленый знак плюс, чтобы импортировать его.

изображение: https: //assets.digitalocean.com/articles/openvpn_ubunutu/2.png [Приложение OpenVPN для iOS, показывающее новый профиль, готовый к импорту]

  • Подключение *

OpenVPN теперь готов к использованию с новым профилем. Начните соединение, сдвинув кнопку * Connect * в положение * On *. Отключите, сдвинув эту же кнопку в положение * Off *.

  • Примечание: * Переключатель VPN в разделе * Настройки * не может использоваться для подключения к VPN. Если вы попытаетесь, вы получите уведомление о подключении только с помощью приложения OpenVPN.

изображение: https: //assets.digitalocean.com/articles/openvpn_ubunutu/3.png [Приложение OpenVPN iOS, подключенное к VPN]

Android

  • Установка *

Откройте Google Play Store. Найдите и установите Android OpenVPN Connect - официальное клиентское приложение Android OpenVPN.

Профиль + .ovpn + можно перенести, подключив устройство Android к компьютеру через USB и скопировав файл поверх. Кроме того, если у вас есть устройство для чтения карт SD, вы можете извлечь SD-карту устройства, скопировать на нее профиль и затем вставить карту обратно в устройство Android.

Запустите приложение OpenVPN и коснитесь меню, чтобы импортировать профиль.

изображение: https: //assets.digitalocean.com/articles/openvpn_ubunutu/4.png [Выбор меню импорта профиля приложения OpenVPN Android]

Затем перейдите к местоположению сохраненного профиля (на скриншоте используется + / sdcard / Download / +) и выберите файл. Приложение отметит, что профиль был импортирован.

изображение: https: //assets.digitalocean.com/articles/openvpn_ubunutu/5.png [Android-приложение OpenVPN, выбирающее профиль VPN для импорта]

  • Подключение *

Для подключения просто нажмите кнопку * Connect *. Вас спросят, доверяете ли вы приложению OpenVPN. Выберите * OK *, чтобы установить соединение. Чтобы отключиться от VPN, вернитесь в приложение OpenVPN и выберите «Отключить».

изображение: https: //assets.digitalocean.com/articles/openvpn_ubunutu/6.png [Android-приложение OpenVPN готово для подключения к VPN]

Шаг 6 - Тестирование вашего VPN-соединения

После того, как все установлено, простая проверка подтверждает, что все работает правильно. Не включая VPN-соединение, откройте браузер и перейдите на https://www.dnsleaktest.com [DNSLeakTest].

Сайт вернет IP-адрес, назначенный вашим интернет-провайдером, и, как вы думаете, остальному миру. Чтобы проверить настройки DNS через тот же веб-сайт, нажмите * Extended Test *, и он сообщит вам, какие DNS-серверы вы используете.

Теперь подключите клиент OpenVPN к VPN вашего Droplet и обновите браузер. Теперь должен появиться совершенно другой IP-адрес вашего VPN-сервера. Вот так ты и являешься миру. Опять же, https://www.dnsleaktest.com [DNSLeakTest’s] * Extended Test * проверит ваши настройки DNS и подтвердит, что вы сейчас используете преобразователи DNS, выдвигаемые вашей VPN.

Поздравляем! Теперь вы безопасно пересекаете Интернет, защищая свою личность, местоположение и трафик от злоумышленников и цензоров.

Related