настройка OpenVPN

Внимание
Прежде чем приступить к настройке следует убедиться, что вы открыли необходимый порт (по умолчанию 1194) на firewall, для простоты можно вообще вначале отключить firewall и настроить все без него, после чего включить firewall и настраивать уже его. Также следует убедиться, что на ваших интерфейсах сети не попадают в private или boggon диапазоны (если попали просто в интерфейсах отключите их блокировку)

При небоходимости смотрим настройка FIREWALL или примеры

Настройка осуществляется через: VPN->OpenVPN Тут есть много вариантов настройки, для простоты мы выберем вариант со статическим ключом и через старый вариант - сервер-клиент, без всяких сертификатов. Какая из сторон выполняет роль клиент, а какая сервера особого значения не имеет. Идём на машине, выпоолняющей роль сервера во вкладку VPN->OpenVPN->Servers [legacy] image alt text image alt text Нажимаем +, если уже добавили сервер, то для редактирования настроек нажимаем значок с ручкой image alt text image alt text Снимаем Disable, выбираем в Server Mode Peer to Peer(Shared Key), протокол UDP, Device Mode tun, interface - наш внешний интерефейс, listing port - указываем тот, который нам нравится или используем тот, что по умолчанию - 1194 image alt text image alt text В Cryptographic Settings выбираем свои настройки, ключ при первом создании отстуствет, если поле для него ооставить пустым, то он будет сгенерирован сам, обращаю внимание, что на другой стороне должен быть этот же ключ, т.е. если сгенерировали его на одной из сторон, то скопируйте его и на другую!! image alt text image alt text В tunnel Settings указываем настройки нашей сети - сеть для впн соединения, локальные сети, которые будут проброшены клиенты - IPv4 Local Network, удалённые сети, которые будут за клиентом - IPv4 Remote Network image alt text image alt text Остальные опции можно оставить по умолчанию и нажать сохранение соединения

Теперь идём на вторую сторону, если есть возможность, то там можно временно отключить firewall и обратиться по внешнему адресу, чтобы можно было просто скопировать ключ в настройках. Далее нажимаем + или редактируем уже имеющееся соединение image alt text image alt text В нём указываем Server mode Peer to Peer (Shared Key) Протокол UDP Device mode tun интерфейс - наш внешний интерфейс, в моём случае он называется WAN Remote server - указываем там ip адрес нашего первого сервера и тот порт, что указывали при его настройке image alt text image alt text остальные настройки до Cryptographic settings можно оставить без изменений image alt text image alt text В криптографических настройках указываем теже самые, что указывали на первом сервере, ключ копируем оттуда же image alt text image alt text Далее в Tunnel Settings указываем настройки сети (таже, что и на первом сервере), свои локальные сети, которые будут доступны другой стороне и те сети, которые находятся за первым сервером (для него они были локальными) image alt text image alt text Сохраняем. Если всё сделали правильно, то рядом со своим настроенным соединение увидим значок с зелёной стрелочкой: image alt text image alt text Также можно отслеживать состояние соединения в VPN->OpenVPN-Connection Status - при правильной настройке в интерефейсе будет указано connected: image alt text image alt text Не забываем также настроить firewall для трафика OpenVPN - после настройки клиента или сервера у нас в firewall появится соотвествующий трафик и нам надо там поставить правила (по умолчанию правил нет, поэтому всё запрещено, можно для простоты поставить разрешение на все входящие правила)