Для более стабильной работы - версии на сервере и клиенте не должны отличаться
Устанавливать графический интерфейс не обязательно, достаточно настроить автозапуск службы.
Отредактируем файл openssl-1.0.0.cnf
Открываем с помощью блокнота или notepad++.
Нас интересует строка: default_days = 3650 # how long to certify for
Она отвечает за время жизни сертификата. Если значение отличается - то указываем 3650 (10 лет). Сохраняем.
Создаем самоподписанные сертификаты для серверной части:
Открываем консоль от имени администратора, переходим в папку cd “C:\Program Files\OpenVPN\easy-rsa.
Набираем vars, жмём enter, окно cmd не закрываем до полной генерации всех сертификатов.
После выполнения команды vars набираем clean-all и жмем enter.
Clean-all выполняется всего один раз, эта команда стирает папку с ключами и сертификатами и/или создаёт заново необходимые для генерации файлы. Поэтому нужно быть крайне внимательным к этой команде.
Следующий этап создание – Root CA:
Набираем build-ca и жмём enter, отвечаем на вопросы и переходим к созданию сертификата для сервера.
Вводим команду build-key-server имя_сертификата, снова отвечаем на вопросы. Поле common Name должно быть уникальным (это поле определяет имя сертификата) и не совпадать ни с одним другим сертификатом.
Вводим команду build-dh — генерация ключа Диффи Хельмана.
Перемещаем созданные сертификаты в папку C:\Program Files\OpenVPN\config
Создаем конфигурационный файл openvpn-сервера:
За основу можно взять C:\Program Files\OpenVPN\sample-config\server.ovpn и отредактировать как необходимо.
Должно получится так:
proto udp
port 1194
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.10.10.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir ccd
keepalive 10 120
cipher AES-128-CBC
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
Создание сертификата клиента:
Вводим команду build-key-pkcs12 <имя_сертификата> и отвечаем на вопросы - Y(да).
В строке Common Name; Name указываем <имя_сертификата>.
Созданные сертификаты и ключи к ним лежат в папке keys:
Копируем файл <имя_сертификата>.p12
Перемещаем созданные сертификаты в папку C:\Program Files\OpenVPN\config на ПК клиента
Создаем конфигурационный файл openvpn-клиента. За основу можно взять C:\Program Files\OpenVPN\sample-config\client.ovpn и отредактировать как необходимо вам
Должно получится так :
proto udp
port 1194
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.10.10.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir ccd
keepalive 10 120
cipher AES-128-CBC
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
Подключаем клиент
Соединение с сервером установлено. Если возникли проблемы откройте файл лога для просмотра проблемы.
Узнаем IP-адрес сервера и клиента внутри сети openvpn (cmd->ipconfig или в параметрах сетевого адаптера).
Переходим к настройке подключения USB-устройства к удаленному серверу через локальную (openvpn) сеть