Використання клієнта OpenVPN

В ОС NDMS v2.10.B0 був доданий OpenVPN-клієнт. Для його використання необхідні наступні дії:

Переконайтеся, що встановлено компонент з назвою Клієнт OpenVPN.

Скачайте файл конфігурації з сайту сервера OpenVPN, до якого плануєте підключатися.
Наприклад, на www.vpngate.net виберіть сервер та натисніть на OpenVPN Config file.

opv01.png

Далі оберіть одну з конфігурацій цього серверу, наприклад з використанням доменного ім'я DDNS та TCP 995.

opv02.png

При цьому на комп'ютер скачається файл конфігурації з розширенням .ovpn. Відкрийте його в текстовому редакторі Блокнот (Notepad) та скопіюйте весь вміст в буфер обміну (Ctrl A, Ctrl C). Після чого в веб-конфігураторі Keenetic зайдіть в розділ Інтернет і на вкладинці PPPoE / VPN додайте з'єднання. В його налаштуваннях поставте галочку Увімкнути, додайте Опис (наприклад, vpngate), виберіть Тип (протокол) - OpenVPN, а в полі Конфігурація OpenVPN вставте скопійовану конфігурацію з буфера обміну (Ctrl V) і натисніть Застосувати.

opv03.png

На цьому налаштування завершене.
Перевірте, що з'єднання встановлено в розділі Інтернет на вкладинці Підключення.

opv04.png

Якщо необхідно виходити через чинне підключення в Інтернет, призначте з'єднанню найвищий пріоритет, наприклад 1000, як в цьому прикладі.

На деяких сайтах у налаштуваннях OpenVPN, крім файлу конфігурації вказують логін і пароль. Наприклад, на vpnbook.com.

opv05.png

У цьому випадку, перш ніж скопіювати в буфер обміну з файлу конфігурації, потрібно видалити рядок:

auth-user-pass

і додати секцію, вписавши потрібні значення логіна і пароля:

<Auth-user-pass>
vpnbook
bgxz34
</ Auth-user-pass>

opv06.png

 

Інші провайдери, наприклад altvpn.com, надають сертифікати і ключі у вигляді окремих файлів. У цьому випадку знадобиться:

1. Закоментувати рядки з іменами файлів сертифікатів і ключа символом #:
#ca ca.crt
#cert xxxxxxxxxx.crt
#key xxxxxxxxxx.crt

2. В кінець файлу конфігурації додати секції сертифікатів і ключа та вставити в них вміст відповідних файлів:
<Ca>
----- BEGIN CERTIFICATE -----
... <- сюди вставити тіло серіфікат з файлу ca.crt
----- END CERTIFICATE -----
</ Ca>
<Cert>
----- BEGIN CERTIFICATE -----
... <- сюди вставити тіло серіфікат з файлу xxxxxxxxxx.crt
----- END CERTIFICATE -----
</ Cert>
<Key>
----- BEGIN RSA PRIVATE KEY -----
... <- сюди вставити тіло ключа з файлу xxxxxxxxxx.key
----- END RSA PRIVATE KEY -----
</ Key>

Вимоги до конфігурації OpenVPN для використання в Keenetic.

Конфігурація повинна бути виконана у вигляді одного файлу.

Сертифікати, ключі і т.п. повинні бути вміщені в цей файл.

Як правило підходять файли конфігурації з розширенням .ovpn

Якщо провайдер пропонує файли для різних роутерів або систем, в більшості випадків можна скористатися файлом для OpenWRT.

У конфігурації необхідно використовувати тільки опції, перераховані тут: https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage

Деякі опції з наведених за посиланням вище можуть не підтримуватися. Наприклад, у нас не підтримуються опції, що відносяться до ipv6.

Типові помилки і шляхи вирішення.

1. auth-user-pass without inline credentials data is not supported

У файлі конфігурації залишився рядок для онлайн введення логіна / пароля, який не підтримується Keenetic. Помилка в журналі Keenetic:
OpenVPN0 auth-user-pass without inline credentials data is not supported
OpenVPN0 Exiting due to fatal error
 
Видаліть або закоментуйте все такі рядки:
auth-user-pass
2. Помилка опції block-outside-dns.

На сервері OpenVPN налаштована опція block-outside-dns, яка коректно обробляється тільки в ОС Windows. Помилка в журналі Keenetic:
OpenVPN0 Unrecognized option or missing or extra parameter (s) in configuration: (line X): block-outside-dns (2.4.4)
OpenVPN0 Exiting due to fatal error
 
Додайте в файл конфігурації клієнта OpenVPN рядок:
pull-filter ignore "block-outside-dns"

Додаткова інформація.

Документація по OpenVPN 2.4
https://ru.wikipedia.org/wiki/OpenVPN

 


KB-5251

Чи була ця стаття корисною?

20 з 24 вважають статтю корисною