Разное

Впн клиент: VPN клиенты для Windows скачать бесплатно

03.06.2021

Содержание

Windows 7 / Настройка VPN-соединения

1. Нажмите кнопку Пуск и выберите Панель управления.

2. Выберите Сеть и Интернет.

3. Выберите Центр управления сетями и общим доступом.

4. Выберите Настройка нового подключения или сети.

5. Выберите Подключение к рабочему месту и нажмите кнопку далее.

6. Далее нужно выбрать Использовать мое подключение к интернету и нажать кнопку далее.

7. Выберите опцию «Отложить настройку подключения к Интернету»:

8. В поле Интернет-адрес нужно ввести vpn.tomilino.net — для абонентов Tomilino.Net, или inet.lubertsi.net для абонентов Lubertsi.Net,
В поле Имя местоназначения введите желаемое название VPN-соединения (например IP-Home.Net),
Поставьте галочку напротив строки «Не подключаться сейчас, только выполнить установку для подключения в будущем».
Нажмите кнопку далее.

9. Пользователь — введите сюда Ваш логин для доступа в интернет.

Пароль — сюда нужно ввести пароль для доступа в интернет.
Нажмите кнопку далее.

10. Нажмите кнопку закрыть.

11. Теперь выберите Изменение параметров адаптера.

12. В появившемся окне выберите значок вашего VPN-соединения (в данном случае IP-Home, но в Вашем случае он может называться по другому, в зависимости от того, как Вы его назвали) щелкните по нему правой кнопкой мыши и выберите свойства.

13. Расставьте галочки и пункты, как указано на рисунке, после этого нажмите кнопку OK.

14. Теперь щелкните два раза левой кнопкой мыши по значку Вашего VPN-соединения, в появившемся окне введите логин и пароль для доступа в интернет. Нажмите подключение.

15. После того как соединение будет успешно установлено, система предложит Вам выбрать расположение сети. Выберите

Общественная сеть. Поздравляем теперь Вы подключены к Интернету.

VPN-клиент

В состав NAS предусмотрена служба VPN-клиента, которая может подключаться к VPN-серверу по протоколу PPTP или OpenVPN. NAS также поддерживает сохранение нескольких настроек VPN для быстрого переключения между разными подключениями.

 

В этой главе:

 

До начала работы

 

Перед запуском службы VPN-клиента убедитесь, что ваш сервер NAS настроен следующим образом:

Обычное подключение к Интернету.
Версия QTS — 4.1.2 или более поздняя.
Действующую службу VPN-сервера, если она есть, нужно отключить. Службы клиента и сервера не могут выполняться одновременно.

 

Подключение к VPN-серверу с помощью PPTP

 

Протокол PPTP является одним из наиболее распространенных для подключений VPN. Он поддерживается большинством клиентов, включая Windows, Mac OS X, Linux и мобильные устройства.

1.Перейдите в «Панель управления» > «VPN-клиент».
2.Щелкните «Добавить» > «PPTP» для подключения к VPN-серверу.
3.Введите параметры подключения, включая имя профиля, адрес сервера (к которому нужно установить подключение), имя пользователя и пароль VPN-сервера.
4.Выберите любой из следующих способов проверки подлинности в меню «Проверка подлинности», чтобы защитить пароль VPN-клиента при проверке подлинности:
oMS-CHAPv2: пароль будет зашифрован с помощью Microsoft CHAP версии 2.
oMS-CHAP: пароль будет зашифрован с помощью Microsoft CHAP версии 1.
oPAP: пароль не будет зашифрован.
o
CHAP: пароль будет зашифрован с помощью CHAP.
5.Если вы выбрали MS-CHAP или MS-CHAPv2, перейдите в меню «Шифрование» и выберите:
oНет: VPN-подключение не буде зашифровано.
oСреднее (AES 40/128 бит): VPN-подключение будет зашифровано с помощью 40- или 128-битного ключа.
oВысокое (AES 256 бит): VPN-подключение будет зашифровано с помощью 256-битного ключа.
6.Установите следующие флажки в зависимости от конфигурации:
oИспользовать шлюз по умолчанию на удаленной сети: Это обеспечит передачу всех пакетов через VPN-сервер.
oРазрешить другим сетевым устройствам подключаться к VPN через NAS: Это позволит подключаться всем сетевым устройствам, находящимся в одной локальной с NAS, к одной и той же виртуальной частной сети.
oВосстановить потерянное VPN-подключение: В этом случае при потере связи будет выполнено автоматическое повторное подключение к VPN-серверу.
7.Нажмите кнопку «Подключить», чтобы начать подключение.

 

Примечание. Если установить флажок «Использовать шлюз по умолчанию на удаленной сети», то шлюз по умолчанию в NAS будет изменен на шлюз по умолчанию VPN-сервера.

 

Если установить флажок «Разрешить другим сетевым устройствам подключаться к VPN через NAS», сетевое устройство сможет получить доступ к VPN через NAS. Чтобы задействовать эту функцию, нужно изменить шлюз по умолчанию на этом устройстве. В качестве примера рассмотрим ПК с Windows:

1.Откройте «Панель управления» > «Центр управления сетями и общим доступом» > «Изменение параметров адаптера».
2.Щелкните значок подключения правой кнопкой мыши и выберите «Свойства».
3.Выберите «Протокол Интернета версии 4 (TCP/IP)» и нажмите кнопку «Свойства».
4.Выберите «Использовать следующий IP-адрес» и измените адрес шлюза по умолчанию на IP-адрес NAS, на котором работает служба VPN-клиента (в данном случае — 192.168.1.14), затем нажмите кнопку «ОК».

 

Подключение к VPN-серверу с помощью OpenVPN

 

NAS также поддерживает OpenVPN — решение для служб с открытым исходным кодом VPN. Это решение защищает подключения VPN с помощью шифрования SSL/TLS. Это решение также доступно для Windows, Mac OS X, Linux, Android и iOS.

 

Для подключения к VPN-серверу с помощью OpenVPN выполните следующие действия:

1.Войдите в NAS, перейдите в раздел «Панель управления» > «Приложение» > «VPN-клиент» > щелкните «Добавить» и выберите «OpenVPN» для подключения к VPN-серверу.
2.Введите параметры подключения, включая имя профиля, адрес сервера (к которому нужно установить подключение), имя пользователя и пароль VPN-сервера. Выберите такую же конфигурацию, как у сервера OpenVPN, в области «Порт сервера».
3.Щелкните «Сертификат» для импорта сертификата (ca.crt), который был экспортирован с сервера OpenVPN.
4.Установите следующие флажки в зависимости от конфигурации:
oАктивировать VPN-подключение с использованием алгоритмов сжатия: выберите этот параметр, чтобы сжимать данные перед передачей по VPN.
oИспользовать шлюз по умолчанию на удаленной сети: Это обеспечит передачу всех пакетов через VPN-сервер.
oРазрешить другим сетевым устройствам подключаться к VPN через NAS: Это позволит подключаться всем сетевым устройствам, находящимся в одной локальной с NAS, к одной и той же виртуальной частной сети.
o
Восстановить потерянное VPN-подключение: В этом случае при потере связи будет выполнено автоматическое повторное подключение к VPN-серверу.
5.Нажмите кнопку «Подключить», чтобы начать подключение.
oЕсли установить флажок «Использовать шлюз по умолчанию на удаленной сети», то шлюз по умолчанию в NAS будет изменен на шлюз по умолчанию VPN-сервера.
oЕсли установлен флажок «Разрешить другим сетевым устройствам подключаться к VPN через NAS», ознакомьтесь с приведенным выше руководством для получения дополнительных сведений.

 


© 2016 QNAP Systems, Inc.

VPN на все случаи жизни

Для чего нужен VPN-клиент? Ваша домашняя сеть может быть подключена по VPN к публичному VPN-сервису, сети офиса или другого интернет-центра Keenetic при любом способе доступа в интернет. До сих пор еще встречаются и провайдеры, дающие интернет именно по технологии VPN.

С точки зрения совместимости, вы можете подключаться по PPTP, OpenVPN, L2TP/IPsec с любого интернет-центра Keenetic. Иметь такой универсальный VPN-клиент особенно полезно, если при соединении сетей (например, чтобы получить доступ из городского дома к дачному) на одной стороне (обычно на даче) нет белого IP-адреса.

Помимо VPN-клиента, любая, даже самая младшая модель Keenetic имеет в арсенале аналогичные VPN-серверы: PPTP, OpenVPN, L2TP/IPsec.

Если вы не знаете, какой тип VPN выбрать, возьмите на карандаш, что во многих моделях Keenetic передача данных по IPSec (в том числе L2TP over IPsec) ускоряется аппаратно. В таком туннеле можно абсолютно не волноваться о конфиденциальности IP-телефонии или потоков видеонаблюдения. PPTP наиболее прост и удобен, но потенциально уязвим. OpenVPN очень популярен в определенных кругах, но чрезвычайно ресурсоемкий и не имеет особых преимуществ против IPsec.

Если провайдер выдает вам белый IP-адрес, рекомендуем обратить внимание на две опции: так называемый виртуальный сервер IPSec (Xauth PSK) и сервер L2TP over IPSec. Они замечательны тем, что обеспечивают абсолютно защищенный доступ к домашней сети со смартфона, планшета или компьютера с минимальной настройкой: в Android, iOS и Windows для этих типов VPN есть удобные встроенные клиенты. Если вы вдалеке от дома, в незнакомом или подозрительно месте используете открытую сеть Wi-Fi, ваши данные могут быть перехвачены. Чтобы не волноваться об этом, включите обязательное туннелирование вашего интернет-трафика через домашнюю сеть. Для вас это будет совершенно бесплатно и не опаснее, чем если бы вы выходили в интернет из дома.

VPN-клиент для Wi-Fi роутеров Asus, TP-Link, Mikrotik, а также впн для прошивок DD-WRT, Tomato — hidemy.name

Эта инструкция поможет вам настроить VPN-соединение на роутере Asus с базовой оригинальной прошивкой, используя протоколы OpenVPN и PPTP.

Большинство роутеров Asus подготовлены к работе с VPN уже «из коробки», ничего дополнительного с прошивкой делать не придется.

Протестированные модели роутеров: Asus RT-N16, Asus RT-N18U, Asus RT-N66U, Asus RT-AC66U, Asus RT-AC68U, Asus RT-AC87U, Asus RT-AC3200.

Если вы только подбираете себе роутер и хотите легко его настроить на работу с VPN в дальнейшем, обратите внимание на спецификацию. В ней, среди прочих функций, должна упоминаться поддержка «VPN». Пример такого роутера.

Подготовительный этап

На подготовительном этапе необходимо провести базовую настройку роутера. Это необходимо сделать один раз. В дальнейшем заходить в эти разделы и что-либо менять не потребуется.

Любая настройка роутера начинается со входа в его панель управления. Для входа в роутер Asus перейдите по адресу http://192.168.1.1/ и авторизуйтесь.

Информация о логине и пароле находится на корпусе роутера с обратной стороны. Обычно это admin/admin, и мы советуем в дальнейшем поменять пароль на более сложный.

Первый шаг: перейдите в раздел  Интернет , он расположен в навигации слева. Либо кликните по ссылке: http://192.168.1.1/Advanced_WAN_Content.asp

Выставьте параметры:

  • Тип WAN-подключения: Автоматический IP
  • WAN, NAT и UPnP: Да.
  • Подключаться к DNS-серверу автоматически: Нет.
  • DNS-сервер 1: 1.1.1.1
  • DNS-сервер 2: 8.8.8.8
  • DHCP query frequency: Aggressive Mode

Нажмите  Применить , чтобы сохранить настройки.

Второй шаг: зайдите в раздел  IPv6 : http://192.168.1.1/Advanced_IPv6_Content.asp

  • Тип подключения: Отключить.
  • Включить объявления маршрутизатора: Отключить

Нажмите  Применить .

На этом подготовительный этап настройки завершен. Теперь выберите вариант подключения к VPN: PPTP/L2TP попроще, OpenVPN чуть сложнее.

PPTP / L2TP

Зайдите в раздел  VPN , затем сверху вкладка  VPN Client . Либо перейдите по ссылке: http://192.168.1.1/Advanced_VPNClient_Content.asp

Теперь добавим профиль. Нажмите внизу кнопку  Add profile , появится окошко с полями для ввода: Описание, Server, Имя и Пароль.

Для продолжения настройки вам потребуется код доступа к нашему сервису.
Его вы могли получить после оплаты, либо запроса тестового периода.

После заполнения всех полей, нажмите  OK . Появится новая строчка, а справа кнопка  Connect . Жмите её и соединение должно пройти успешно, слева отобразится галочка.
При успешном подключении проверьте, изменился ли ваш IP-адрес.

OpenVPN

Отметим сразу, что настройка OpenVPN немного сложнее, чем PPTP / L2TP, но разница буквально в несколько минут вашего времени.

Зайдите в раздел  VPN , затем сверху вкладка  VPN Client . Либо перейдите по ссылке: http://192.168.1.1/Advanced_VPNClient_Content.asp

Теперь добавим профиль. Нажмите внизу кнопку  Add profile , появится окошко, вкладка  OpenVPN .

Для продолжения настройки вам потребуется код доступа к нашему сервису.
Его вы могли получить после оплаты, либо запроса тестового периода.

После загрузки файла конфигурации, нажмите  OK .

В таблице появится новая строчка, а справа кнопка  Connect  — нажмите её. Соединение должно пройти успешно, а слева отобразится галочка. При успешном подключении проверьте, изменился ли ваш IP-адрес.

VPN для удаленного доступа клиентов (Remote access VPN)

Для подключения VPN-клиентов к корпоративной сети необходимо настроить UserGate для выполнения роли VPN-сервера. Для этого необходимо выполнить следующие шаги:

Наименование

Описание

Шаг 1. Разрешить сервис VPN на зоне, к которой будут подключаться VPN-клиенты

В разделе Сеть—>Зоны отредактировать параметры контроля доступа для той зоны, к которой будут подключаться VPN-клиенты, разрешить сервис VPN. Как правило, это зона Untrusted.

Шаг 2. Создать зону, в которую будут помещены подключаемые по VPN клиенты

В разделе Сеть—>Зоны создать зону, в которую будут помещены подключаемые по VPN клиенты. Эту зону в дальнейшем можно использовать в политиках безопасности.

Рекомендуется использовать уже существующую по умолчанию зону VPN for remote access.

Шаг 3. Создать правило NAT для созданной зоны

Клиенты подключаются к VPN с использованием Point-to-Point протокола. Чтобы трафик мог ходить из созданной на предыдущем шаге зоны, необходимо создать правило NAT из этой зоны во все необходимые зоны. Создайте соответствующее правило в разделе Политики сети—>NAT и маршрутизация.

По умолчанию в UserGate создано правило NAT from VPN for remote access to Trusted and Untrusted, разрешающее наттирование из зоны VPN for remote access в зоны Trusted и Untrusted.

Шаг 4. Создать разрешающее правило межсетевого экрана для трафика из созданной зоны

В разделе Политики сети—>Межсетевой экран создать правило межсетевого экрана, разрешающее трафик из созданной зоны в другие зоны.

По умолчанию в UserGate создано правило межсетевого экрана VPN for remote access to Trusted and Untrusted, разрешающее весь трафик из зоны VPN for remote access в зоны Trusted и Untrusted.

Шаг 5. Создать профиль авторизации

В разделе Пользователи и устройства—>Профили авторизации создать профиль авторизации для пользователей VPN. Допускается использовать тот же профиль авторизации, что используется для авторизации пользователей для получения доступа к сети интернет.

VPN поддерживает многофакторную авторизацию. Второй фактор авторизации может быть получен через одноразовые коды TOTP, sms или e-mail. Для ввода второго фактора авторизации пользователь при подключении к VPN серверу должен указать свой пароль в виде:

пароль:одноразовый_код

где пароль — это пароль пользователя
: — разделитель
одноразовый_код — второй фактор авторизации.

Подробно о профилях авторизации смотрите в разделе данного руководства Пользователи и устройства.

Шаг 6. Создать профиль безопасности VPN

Профиль безопасности VPN определяет такие настройки, как общий ключ шифрования (Preshared key) и алгоритмы для шифрования и аутентификации. Допускается иметь несколько профилей и использовать их для построения соединений с разными типами клиентов.

Для создания профиля необходимо перейти в раздел VPN—>Профили безопасности VPN, нажать кнопку Добавить и заполнить следующие поля:

* Название — название профиля.

* Описание — описание профиля.

* Общий ключ — строка, которая должна совпадать на сервере и клиенте для успешного подключения.

* Безопасность—>Методы шифрования — пары алгоритмов аутентификации и шифрования. Алгоритмы используются в порядке, в котором они изображены (сверху вниз). При установлении соединения используется первая пара, которую поддерживают сервер и клиент. Для совместимости со стандартными клиентами VPN рекомендуется оставить значения по умолчанию.

По умолчанию в UserGate создан серверный профиль Remote access VPN profile, задающий необходимые настройки. Если вы собираетесь использовать этот профиль, то необходимо изменить общий ключ шифрования.

Шаг 7. Создать VPN-интерфейс

VPN-интерфейс — это виртуальный сетевой адаптер, который будет использоваться для подключения клиентов VPN. Данный тип интерфейса является кластерным, это означает, что он будет автоматически создаваться на всех узлах UserGate, входящих в кластер конфигурации. При наличии кластера отказоустойчивости клиенты VPN будут автоматически переключаться на запасной сервер в случае обнаружения проблем с активным сервером без разрыва существующих VPN-соединений.

В разделе Сеть—>Интерфейсы нажмите кнопку Добавить, и выберите Добавить VPN. Задайте следующие параметры:

* Название — название интерфейса, должно быть в виде tunnelN, где N — это порядковый номер VPN-интерфейса.

* Описание — описание интерфейса.

* Зона — зона, к которой будет относится данный интерфейс. Все клиенты, подключившиеся по VPN к серверу UserGate будут так же помещены в эту зону. Укажите зону, созданную на шаге 2.

* Профиль Netflow — профиль Netflow, используемый для данного интерфейса. Не обязательный параметр.

* Режим — тип присвоения IP-адреса — без адреса, статический IP-адрес или динамический IP-адрес, полученный по DHCP. Если интерфейс предполагается использовать для приема VPN-подключений (Site-2-Site VPN или Remote access VPN, то необходимо использовать статический IP-адрес.

* MTU — размер MTU для выбранного интерфейса.

По умолчанию в системе уже создан VPN-интерфейс tunnel1, который рекомендовано использовать для Remote access VPN.

Шаг 8. Создать сеть VPN

VPN-сеть определяет сетевые настройки, которые будут использованы при подключении клиента к серверу. Это в первую очередь назначение IP-адресов клиентам внутри туннеля, настройки DNS и — опционально — маршруты, которые будут переданы клиентам для применения, если клиенты поддерживает применение назначенных ему маршрутов. Допускается иметь несколько туннелей с разными настройками для разных клиентов.

Для создания туннеля VPN перейдите в раздел VPN—>Сети VPN, нажмите кнопку Добавить и заполните следующие поля:

* Название — название сети.

* Описание — описание сети.

* Диапазон IP-адресов, которые будут использованы клиентами и сервером. Исключите из диапазона адреса, которые назначены VPN-интерфейсу, используемым совместно с данной сетью. Не указывайте здесь адреса сети и широковещательный адрес.

* Укажите DNS-сервера, которые будут переданы клиенту, или поставьте галочку Использовать системные DNS, в этом случае клиенту будут назначены DNS-серверы, которые использует UserGate.

* Укажите маршруты, передаваемые клиенту в виде бесклассовой адресации (CIDR)

В UserGate создана сеть Remote access VPN network с рекомендуемыми настройками.

Шаг 9. Создать серверное правило VPN

Создать серверное правило VPN, используя в нем созданные ранее сеть VPN, интерфейс VPN и профиль VPN. Для создания правила необходимо перейти в раздел VPN—>Серверные правила, нажать кнопку Добавить и заполнить следующие поля:

* Вкл/Выкл — включает/отключает правило.

* Название — название правила.

* Описание — описание правила.

* Профиль безопасности — профиль безопасности, созданный ранее.

* Сеть VPN — сеть VPN, созданная ранее.

* Профиль авторизации — профиль авторизации, созданный ранее.

* URL инициализации TOTP — url, по которому пользователь может провести первоначальную инициализацию своего TOTP-устройства, в случае, если настроена многофакторная авторизация TOTP для авторизации VPN.

* Интерфейс — интерфейс VPN, созданный ранее.

* Источник — зоны и адреса, с которых разрешено принимать подключения к VPN. Как правило, клиенты находятся в сети интернет, следовательно, следует указать зону Untrusted.

* Пользователи — группа пользователей или отдельные пользователи, которым разрешено подключаться по VPN.

По умолчанию в UserGate создано серверное правило Remote access VPN rule, в котором используются необходимые настройки для Remote Access VPN, а доступ к VPN разрешен членам локальной группы VPN users.

Шаг 10. Настроить VPN на клиентском компьютере

Для настройки клиентского подключения к VPN на компьютере пользователя необходимо указать следующие параметры:

* Используйте тип подключения VPN — L2TP over IPSec.

* В качестве IP-адреса VPN-сервера укажите IP-адрес интерфейса зоны, указанной на шаге 1.

* В качестве общего ключа (Preshared key, Shared secret) используйте общий ключ, указанный вами на шаге 6.

* Укажите протокол PAP для авторизации пользователя.

* В качестве имени пользователя укажите имя учетной записи пользователя в формате [email protected], например, [email protected]

Важно! Операционные системы Microsoft Windows требуют изменения параметров реестра для корректной работы с VPN-сервером L2TP/IPSec. Обратитесь к статье Microsoft https://support.microsoft.com/en-us/help/926179/how-to-configure-an-l2tp-ipsec-server-behind-a-nat-t-device-in-windows за подробной инструкцией.

Настройка Point-to-Site VPN на OpenVPN Access Server

Вводная информация

Point-to-Site VPN (Virtual Private Network) — технология, позволяющая организовать собственную виртуальную частную сеть и подключать к ней территориально удаленных пользователей. VPN представляет собой безопасный SSL/TLS-туннель между сервером и клиентами, предоставляет общий доступ в сетевым ресурсам, снижает расход интернет-трафика пользователей за счет использования сжатия, а также дает возможность маршрутизации всего клиентского трафика через VPN-сервер (аналогично прокси-серверу).

В данном руководстве мы рассмотрим процесс создания виртуальной частной сети с помощью свободной реализации технологии VPN — OpenVPN, поддерживаемой едва ли не всеми современными операционными системами (Windows, Mac OS, Linux, Android, iOS, ChromeOS). Настройка будет осуществляться на сервере, работающем под управлением pfSense 2.3.

Частное облако от 1cloud.ru
  • Любые конфигурации виртуальных серверов
  • Бесплатные частные сети
  • Полная автоматизация управления

PfSense представляет собой дистрибутив на базе ОС FreeBSD, предназначенный для создания межсетевых экранов/маршрутизаторов. При весьма широких возможностях, он бесплатный, нуждается лишь в минимальных аппаратных ресурсах, и имеет предустановленный понятный web-интерфейс управления. Подробнее ознакомиться с возможностями pfSense можно здесь.

Для упрощения процесса настройки и дальнейшего администрирования сервера мы будем использовать OpenVPN Remote Access Server — программное решение, включающее в себя непосредственно OpenVPN-сервер, собственный веб-интерфейс управления, а также набор автоматически настраиваемого клиентского ПО для соединения с сервером. Единственное ограничение Remote Access Server — необходимость лицензирования. Бесплатная (базовая) лицензия рассчитана на обслуживание двух VPN-клиентов. При увеличении числа пользователей потребуется приобретение дополнительных лицензий. На момент написания статьи их стоимость составляет 9.60$ в год за каждого, начиная с третьего, клиента. Подробная информация о лицензировании Access Server находится здесь.

 

1. Создание сервера pfSense и настройка OpenVPN Remote Access Server

 

Для дальнейших манипуляций нам потребуется хост pfSense. Если Вы используете сервис 1cloud.ru, то для подготовки сервера достаточно выбрать соответствующий шаблон (pfSense 2.3) при создании сервера — через несколько минут он будет готов к работе. Если же Вы планируете использовать сторонний хостинг или собственный сервер, потребуется сперва установить и настроить pfSense.

Итак, сервер готов. Переходим в его веб-интерфейс управления.

Входим, используя учетные данные, указанные в панели управления 1cloud. Затем открываем вкладку VPN > OpenVPN > Wizards.

Откроется мастер настройки OpenVPN Remote Access Server. Выбираем тип сервера (Type of Server) – Local User Access.

На следующем этапе следует указать параметры сертификата создаваемого центра сертификации (CA), который в дальнейшем, будет заверять сертификаты клиентов:

  • Descriptive name: MyCA (можно указать иное)
  • Key length: 2048 bit
  • Lifetime: 3650 (срок действия сертификата. Оставим по умолчанию)
  • Country Code: RU
  • State or Province: Saint Petersburg
  • City: Saint Petersburg
  • Organization: 1cloud (название компании, подтверждающей сертификаты пользователей)
  • E-mail: [email protected]

Кликаем “Add new CA”.

Теперь необходимо указать параметры самого сертификата CA. Можно ничего не изменять, только указать Descriptive Name – например «MyCAcrt». Кликаем «Create new Certificate».

Далее нужно настроить OpenVPN-cервер:

  • Interface: WAN (сетевой интерфейс сервера, подключенный к интернету)
  • Protocol: UDP
  • Local Port: 1194
  • Description: myVPN (любое удобное название)
  • Tunnel Network: 10.0.8.0/24
  • Redirect Gateway: Включить (Отключите эту опцию, если Вы не хотите, чтобы весь интернет-трафик клиента перенаправлялся через VPN-сервер.)
  • Local Network: Оставляем пустым (Если Вы хотите, чтобы локальная сеть, находящаяся за сервером pfSense, была доступна для удаленных клиентов VPN, укажите здесь адресное пространство этой сети.)
  • Concurrent Connections: 2 (Если Вы приобрели дополнительную лицензию OpenVPN Remote Access Server, укажите число, соответствующее количеству приобретенных лицензий)
  • Inter-Client Communications: Включить (Если Вы не хотите, чтобы VPN-клиенты видели друг друга, отключите эту опцию)
  • DNS Server 1 (2 и т.д.): указать DNS-серверы хоста pfSense. (узнать их адреса можно в разделе System > General Setup > DNS Servers)

Остальные параметры можно оставить по умолчанию. Кликаем «Next».

Теперь указываем параметры Firewall. Включаем обе опции: разрешаем внешние подключения для клиентов и трафик внутри VPN-туннеля.

Настройка серверной части завершена.

Теперь нам нужно добавить пользователей, которые в дальнейшем смогут подключаться к виртуальной частной сети. Для этого переходим в меню System > User Manager. Кликаем «Add» для добавления нового пользователя.

Вводим информацию о пользователе. Не забудьте активировать опцию “Click to create a user certificate” и указать созданный ранее центр сертификации в параметрах сертификата пользователя.

Аналогичным образом, при необходимости, добавляем второго (третьего и т.д.) пользователя.

 

2. Экспорт клиентских конфигураций и подключение пользователей

Для упрощения процедур конфигурации программ-клиентов, в pfSense предусмотрен дополнительный инструмент – “OpenVPN Client Export Utility”. Этот инструмент автоматически подготавливает установочные пакеты и конфигурационные файлы пользователей, что позволяет избежать ручной настройки VPN-клиента со стороны конечного пользователя.

Установим вышеописанный пакет. Для этого переходим в меню System > Package Manager > Available Packages. Находим в списке openvpn-client-export utility. Кликаем «Install» для его установки.

Сообщение со скриншота ниже говорит об успешном завершении установки.

Теперь можно экспортировать конфигурации на пользовательские устройства. Переходим во вкладку VPN > OpenVPN > Client Export.

Изменять какие-либо параметры, указанные на открывшейся странице, обычно нет необходимости.
В нижней части страницы находим поле «OpenVPN Clients». Здесь размещены версии конфигураций под различные типы клиентов.

Рассмотрим процесс подключения клиента к созданной виртуальной частной сети на самом распространенном примере – подключении ПК под управлением Windows.

  • Для настройки Windows-клиента скачиваем соответствующий параметрам компьютера установочный пакет из списка (см. скриншот выше). Запускаем. Начинается инсталляция утилиты. Кликаем «Далее» (изменять стандартные параметры установки нет необходимости).
  • Открываем установленный “OpenVPN GUI”. В трее появляется соответствующая иконка. При клике на нее, происходит подключение к VPN. В процессе подключения будет запрошено имя пользователя, указанное Вами при его создании в панели управления pfSense. При успешном соединении с сетью иконка OpenVPN в трее станет зеленой и отобразится уведомление о получении адреса в пространстве 10.0.8.0/24.
Если Вы включили опцию перенаправления всего клиентского трафика через сервер OpenVPN, то имеет смысл проверить корректность ее работы. Для этого в браузере проверяем IP-адрес клиентского устройства, например через myip.ru. Он должен совпадать с IP-адресом VPN сервера.

На этом настройка Point-to-site VPN завершена.

P.S. В рамках данной инструкции мы не будем описывать настройку клиентов на других ОС. Эту информацию можно найти непосредственно в разделе VPN > OpenVPN > Client Export > Client Install Packages.
Приведем только пример настройки VPN-клиента на ОС Ubuntu/Debian без установленного графического окружения (что зачастую актуально для серверов).

Войдите в терминал (непосредственно на настраиваемом устройстве или через SSH)
Последовательно введите следующие команды (каждая новая строка является отдельной командой):

sudo -s
apt-get update && apt-get upgrade
apt-get install openvpn
cp /home/user/openvpnfiles/* /etc/openvpn
(копирование файлов конфигурации openvpn в рабочую директорию программы. Эта команда подразумевает, что файлы уже находятся в папке /home/user/openvpnfiles, и кроме них в ней ничего нет.)
/etc/init.d/openvpn restart
ifconfig

В результате выполнения последней команды, в окне терминала должен появиться список сетевых подключений, включающий в себя соедение TUN-это и есть подключенный VPN-туннель.

 

P. S. Другие инструкции:

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

Настройка Cisco VPN Client в Windows 10 и Windows 7

Cisco VPN Client предназначен для удобной работы с сетевым оборудованием от компании Cisco. Нетрудно догадаться, исходя из названия, что эта программа позволяет быстро и правильно создать, настроить и легко использовать подключение к защищённой частной сети. Например, VPN-клиент от Cisco идеально подходит для работы с корпоративной сетью, поэтому он очень охотно используется сотрудниками компаний, которые работают на дому или находятся в командировке.

Приложение активно используют для управления корпоративными сетями

Несмотря на достаточно простую установку и настройку Cisco VPN Client, у пользователей Windows 10 и Windows 7 довольно часто всё же возникают определённые вопросы.

Функциональность Cisco VPN Client

Основная функция программы — удалённое использование ресурсов частной сети, созданной на базе оборудования Cisco. При запуске правильно настроенного подключения пользователь, находясь в любом месте, получает доступ к сетевым ресурсам так же, как если бы он был подключен напрямую.

Поддерживаемые протоколы:

  • IPSec ESP;
  • PPTP;
  • L2TP;
  • L2TP/IPSec;
  • NAT Traversal IPSec;
  • IPSec/TCP;
  • IPSec/UDP.

Кроме того, этот VPN-клиент поддерживает и протокол SCEP (Simple Certificate Enrollment Protocol), разработанный самой компанией Cisco.

Cisco VPN Client обеспечивает беспрецедентную надёжность благодаря технологии Cisco Secure Connectivity System, использующей шифрование и двухфакторную аутентификацию при помощи смарткарт Aladdin eToken или USB-токенов.

Используемые методы шифрования:

Наличие встроенного файерволла — ещё одна из особенностей VPN-клиента от Cisco.

Программа может быть установлена на разные операционные системы, в том числе для Windows 7 и Windows 10.

Правда, компания Cisco, видимо, является фанатами x86, поэтому программное обеспечение в основном заточено под работу именно с такой разрядностью операционной системы (что отражается в стабильности работы). Но это, разумеется, совсем не значит, что обладатели Windows 10 x64 или Windows 7 x64 никогда не смогут корректно запустить Cisco VPN-клиент. Есть и для них версия, но её установка и настройка имеет свои нюансы.

Загрузка

Загрузка официальной версии VPN-клиента для Windows 10 и Windows 7 доступна из репозитория Cisco — там находятся самораспаковывающиеся архивы с расширением .exe. Для доступа необходимо иметь контракт с компанией и быть зарегистрированным в системе. Разумеется, можно и со сторонних ресурсов скачать — желающих поделиться софтом хватает. Но это уже на ваш страх и риск.

Подготовка

Чтобы корректно установить и настроить Cisco VPN Client на Windows (это касается и 10 и 7), необходимо обладать правами администратора.

Проверьте доступность портов UDP 500 и 4500 для входа и выхода. При необходимости внесите правки в настройки брэндмауэра.

Учтите, что VPN-клиент не будет работать через прокси.

Установка Cisco VPN Client для Windows 10

Обязательно сначала убедитесь, что версия, которую вы собираетесь установить, свежая и совместима с установленной операционной системой. Windows 10 не особо лояльна к устаревшему программному обеспечению, поэтому при попытке поставить и использовать старую версию Cisco VPN Client могут возникать различные ошибки, связанные с несовместимостью. В большинстве случаев они решаются отключением безопасной загрузки в BIOS перед установкой ПО. Но если вы не являетесь любителем «танцев с бубном», лучше всего просто скачать последнюю версию, совместимую именно с Windows 10.

Предварительно устанавливаем DNE Citrix (Deterministic Network Enhancer), наличие которого потребуется для корректной инсталляции Cisco VPN Client. Проверьте, чтобы версия DNE подходит для вашей системы Windows 10 по разрядности! Обратите внимание, что антируткит может начать жаловаться во время запуска инсталлятора DNE, но повода для беспокойства нет (разумеется, если вы скачали установочный файл из надёжного источника, — например, с официального сайта). А вообще имейте в виду, что перед установкой рекомендуется выключать антивирусы и брэндмауэры.

После успешной инсталляции DNE и обязательной перезагрузки Windows 10 можно приступать к установке самого Cisco VPN Client. Самораспаковывающийся архив спросит, в какой каталог вы планируете распаковать его. После окончания распаковки должен сразу же автоматически запуститься инсталлятор (при проблемах с установкой следует использовать установочный пакет с расширением .msi). Особых вопросов при установке возникнуть не должно, все шаги вполне привычны и предсказуемы. Не забудьте перезагрузиться после завершения процесса инсталляции. На этом стандартная установка Cisco VPN Client для Windows 10 будет считаться завершённой.

Установка Cisco VPN Client для Windows 7

Установка VPN-клиента Cisco на Windows 7 осуществляется аналогично инсталляции на Windows 10.

При возникновении проблем во время установки DNE может потребоваться редактирование параметра в реестре: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Network\MaxNumFilters — значение должно быть 14. Исправьте значение, если у вас выставлена цифра 8.

Настройка Cisco VPN Client

Настройка Cisco VPN Client для Windows 10 и Windows 7 достаточно проста, так как интерфейс VPN-клиента интуитивно понятен, но требует знания английского языка и некоторых терминов.

Новое подключение создаётся путём нажатия на кнопку «New». Открывается собственно окно с полями для указания информации о создаваемом подключении. Информация обычно предоставляется администратором частной сети или провайдером.

Имя подключения вписывается в поле «Connection Entry».

В поле «Host» указывается домен (IP-адрес VPN-шлюза).

На вкладке «Authentication»: в поле «Name» — имя группы, в поле «Password» — пароль для группы, «Confirm Password» — подтверждение пароля. Эти данные нужны для первичной групповой аутентификации.

После того, как данные введены, нажимаем «Save». Готово! Теперь в окне VPN-клиента появляется строка с новым подключением.

При подключении появится окошко вторичной авторизации, запрашивающее ваши личные логин и пароль.

Если всё было сделано правильно, то соединение установится, а в трее появится соответствующая пиктограмма. Правый клик по ней откроет меню, в котором можно выбрать пункт «Statistics» — статистика. Там будет указано количество отправленных и полученных пакетов.

Возможные проблемы

Бывает, что пользователи Windows 10 и Windows 7 жалуются на возникновение различных ошибок, — например, 440, 412, 414, 433, 442. Они являются результатом неправильной установки и настройки клиента и дополнительных компонентов. Решаются, как правило, корректным удалением установленного ПО, чисткой реестра и грамотной установкой заново. В исключительных случаях возникает необходимость в переустановке системы.

Довольно часто при использовании Cisco VPN Client в Windows 10 и Windows 7 x64 возникают различные ошибки, связанные с работающей безопасной загрузкой. Эта функция запрещает использование в системе программного обеспечения, которое не входит в список доверия производителя компьютера. Решение заключается в отключении безопасной загрузки через BIOS.

Не помешает и заглянуть в реестр: HKLM\SYSTEM\CurrentControlSet\Services\CVirtA\DisplayName. Там должно быть название установленного продукта (если вы видите непонятный набор символов — исправьте на «Cisco Systems VPN Adapter for 32-bit (или 64-bit) Windows»).

Если при использовании Cisco VPN Client упорно продолжают возникать ошибки, можно вместо DNE установить Sonic VPN.

Что такое VPN-клиент?

Клиент VPN — это программная технология, которая устанавливает безопасное соединение между пользователем и сервером VPN. Некоторые клиенты VPN работают в фоновом режиме автоматически, в то время как другие имеют интерфейсные интерфейсы, которые позволяют пользователям взаимодействовать с ними и настраивать их. VPN-клиенты часто представляют собой приложения, которые устанавливаются на компьютер, хотя некоторые организации предоставляют специально созданный VPN-клиент, который представляет собой аппаратное устройство с предварительно установленным программным обеспечением VPN.

Что такое VPN?

VPN или виртуальная частная сеть позволяет создать безопасное соединение с другой сетью через Интернет. VPN перенаправляют весь ваш личный трафик через свою сеть, что дает все преимущества.

Большинство операционных систем имеют встроенную поддержку VPN. Поскольку подключенный компьютер ведет себя так, как будто он находится в защищенной сети, к ресурсам локальной сети можно безопасно получить доступ, даже если вы находитесь на другом конце света.Вы также сможете использовать Интернет, как если бы вы находились в месте нахождения VPN, что дает некоторые преимущества, если вы хотите получить доступ к веб-сайтам с географической блокировкой.

Технология VPN изначально была разработана для того, чтобы позволить удаленным бизнес-работникам безопасно подключаться к корпоративным сетям для доступа к ресурсам, когда они уходят из офиса. Хотя VPN по-прежнему используются таким образом, теперь этот термин обычно относится к коммерческим службам VPN, которые позволяют пользователям получать частный доступ в Интернет через свои серверы.

VPN создают туннель данных между вашей локальной сетью и выходным узлом в другом месте, которое может находиться за тысячи миль, создавая впечатление, что вы находитесь в другом месте. Это позволяет пользователям, например:

  • Предоставьте сотрудникам безопасный доступ к корпоративной интрасети, находясь за пределами офиса. Они используются для безопасного соединения географически разделенных офисов организации.
  • Обходите географические ограничения или защитите конфиденциальность. Поскольку кажется, что пользователи VPN находятся на выходе из VPN, их можно использовать для обхода географических ограничений для определенных служб или для подключения к прокси-серверам с целью защиты личных данных и местоположения.

Загрузки сообщества | OpenVPN

Это преимущественно отладочный выпуск с исправлениями и улучшениями. В этом выпуске также исправлена ​​проблема безопасности (CVE-2020-11810, trac # 1272), которая позволяет прервать обслуживание только что подключенного клиента, который еще не согласовал ключи сеанса.Уязвимость не может быть использована для внедрения или кражи VPN-трафика.

Сводка изменений доступна в Changes.rst, а полный список изменений доступен здесь.

Обратите внимание, что LibreSSL не поддерживает криптовалюту. Мы принимаем исправления и проводим тестирование OpenBSD 6.0, который поставляется с LibreSSL, но если более новые версии LibreSSL нарушают совместимость API, мы не берем на себя ответственность исправлять это.

Также обратите внимание, что установщики Windows были созданы с использованием версии NSIS, в которую были внесены исправления для устранения нескольких проблем, связанных с выполнением кода установщика NSIS и повышением привилегий.Однако, судя по нашему тестированию, более старые версии Windows, такие как Windows 7, могут не использовать эти исправления. Таким образом, мы настоятельно рекомендуем вам всегда перемещать установщики NSIS в место, недоступное для записи пользователем, перед их запуском. . Мы переходим к установщикам MSI в OpenVPN 2.5, но OpenVPN 2.4.x останется только для NSIS.

По сравнению с OpenVPN 2.3 это крупное обновление с большим количеством новых функций, улучшений и исправлений. Некоторые из основных функций — это шифр AEAD (GCM) и поддержка обмена ключами Elliptic Curve DH, улучшенная поддержка двойного стека IPv4 / IPv6 и более плавная миграция соединения при изменении IP-адреса клиента (Peer-ID).Кроме того, новую функцию –tls-crypt можно использовать для повышения конфиденциальности подключения пользователей.

Графический пользовательский интерфейс

OpenVPN в комплекте с установщиком Windows имеет большое количество новых функций по сравнению с тем, что входит в OpenVPN 2.3. Одной из основных функций является возможность запускать графический интерфейс OpenVPN без прав администратора. Для получения полной информации см. Журнал изменений. Здесь описаны новые возможности графического интерфейса OpenVPN.

Обратите внимание, что установщики OpenVPN 2.4 не будут работать с в Windows XP. Последняя версия OpenVPN, поддерживающая Windows XP, — 2.3.18, который можно загрузить как 32-битную, так и 64-битную версии.

Если вы обнаружите ошибку в этом выпуске, отправьте отчет об ошибке в наш трекер ошибок Trac. В неопределенных случаях сначала свяжитесь с нашими разработчиками, используя список рассылки openvpn-devel или канал IRC для разработчиков (# openvpn-devel на irc.freenode.net). Для получения общей помощи просмотрите нашу официальную документацию, wiki, форумы, список рассылки openvpn-users и пользовательский IRC-канал (#openvpn на irc.freenode.net).

Важно: вам понадобится , чтобы использовать правильный установщик для вашей операционной системы.Установщик Windows 10 работает в Windows 10 и Windows Server 2016/2019. Установщик Windows 7 будет работать в Windows 7/8 / 8.1 / Server 2012r2. Это связано с тем, что требования Microsoft к подписи драйверов для драйверов устройств режима ядра различны, что в нашем случае влияет на драйвер Tap OpenVPN (tap-windows6).

ПРИМЕЧАНИЕ: ключ GPG, используемый для подписи файлов выпуска, был изменен с OpenVPN 2.4.0. Инструкции по проверке подписей, а также новый открытый ключ GPG доступны здесь.

Мы также предоставляем статические URL-адреса, указывающие на последние версии, чтобы упростить автоматизацию. Список файлов смотрите здесь.

Этот выпуск также доступен в наших собственных репозиториях программного обеспечения для Debian и Ubuntu. Поддерживаемые архитектуры: i386 и amd64. Подробности. Смотри сюда.

Вы можете использовать EasyRSA 2 или EasyRSA 3 для создания собственного центра сертификации. Первый идет в комплекте с установщиками Windows. Последний является более современной альтернативой для UNIX-подобных операционных систем.

Установщики Windows поставляются в комплекте с OpenVPN-GUI — его исходный код доступен на странице проекта и в виде архивов на нашем альтернативном сервере загрузки.

Что такое клиентское программное обеспечение VPN (как работает VPN-клиент)

И даже если вы не используете VPN и просто хотите узнать о них, это хорошая отправная точка. Мы даже добавим краткое определение VPN, прежде чем мы начнем.

Что такое клиентское программное обеспечение VPN?

VPN-клиент — это программное обеспечение виртуальной частной сети, которое устанавливается на вашем устройстве для установления соединения между ним и VPN-сервером и предоставления доступа к услугам VPN.

Большинство популярных платформ, таких как Windows, macOS, iOS и Android, поставляются с предустановленным программным обеспечением для VPN-клиентов, но вы также можете установить сторонние клиенты, чтобы пользоваться улучшенным пользовательским интерфейсом и расширенными функциями.

Типы VPN-клиентов

Обычно существует два типа VPN-клиентов:

Собственные или встроенные клиенты VPN

Это предварительно установленные или предварительно настроенные клиенты VPN, которые доступны в некоторых операционных системах, таких как Windows, macOS, iOS, Android и дистрибутивы Linux, такие как Ubuntu.

Сторонние клиенты VPN

Далее их можно разделить на две категории:

  1. VPN-клиенты, разработанные разработчиками протоколов VPN. Некоторые примеры включают клиентов OpenVPN и SoftEther.
  2. Клиенты VPN, разработанные поставщиками услуг VPN. Приложения VPN, разработанные поставщиками услуг VPN, содержат дополнительные функции, которые обычно не предлагаются базовыми клиентами VPN, разработанными разработчиками протоколов, например приложениями. Killer, Killswitch, возможность группировать серверы по странам, выбирать между протоколами VPN, автоматически подключаться при запуске и многое другое.

Зачем вам нужно клиентское программное обеспечение VPN?

Это довольно просто — чтобы установить VPN-соединение с VPN-сервером, а также убедиться, что между вами и сервером настроен зашифрованный VPN-туннель, вашему устройству нужен VPN-клиент, поскольку он отвечает за все это.

Как работают клиенты VPN?

Прежде чем VPN-клиент и сервер смогут обмениваться данными, они аутентифицируют друг друга с помощью пакетов данных. Этот процесс взаимной аутентификации имеет решающее значение, поскольку он обеспечивает связь клиента с правильным сервером и наоборот.

После этого программное обеспечение VPN шифрует ваши данные перед их отправкой на сервер VPN. Как только сервер получает информацию, он расшифровывает ее и перенаправляет ваш трафик в Интернет. Когда VPN-сервер получает запрошенные вами интернет-данные (например, доступ к веб-сайту), он шифрует их и отправляет обратно VPN-клиенту на вашем устройстве, который затем расшифровывает информацию для вас.

Благодаря процессу шифрования ваш интернет-провайдер (или любой государственный надзорный орган или хакеры, если на то пошло) не может следить за вашими запросами на подключение и онлайн-трафиком, чтобы видеть, что вы делаете в Интернете.Только VPN-клиент и VPN-сервер могут зашифровать и расшифровать данные.

На каких платформах работают клиенты VPN?

Как встроенные, так и сторонние клиенты VPN доступны в самых популярных операционных системах и устройствах. Как правило, клиентское программное обеспечение VPN работает на:

  • Windows (включая Windows XP)
  • macOS X (сторонние клиенты могут не работать в более старой версии)
  • Linux (некоторые дистрибутивы могут обрабатывать только ручную настройку VPN)
  • iOS
  • Android
  • электронные книги (например, Kindle Fire)
  • Amazon Fire TV (и, вероятно, другие устройства, работающие под управлением Fire OS)

Однако не все операционные системы и устройства имеют встроенную поддержку клиентов VPN.Например, на смарт-телевизорах, на которых не установлена ​​ОС Android или Fire, нельзя установить приложения VPN. То же самое касается игровых консолей, таких как Xbox или PlayStation, или мобильных телефонов, таких как BlackBerry, на которых установлена ​​ОС BlackBerry 10.

В таких ситуациях на некоторых устройствах все еще можно установить вручную VPN-соединения, воспользовавшись поддержкой протокола VPN и файлами конфигурации, предлагаемыми поставщиками VPN.

Если ничего из этого невозможно, единственный вариант — либо предоставить доступ к веб-соединению вашего компьютера или портативного компьютера с рассматриваемым устройством (что может быть довольно неудобно), либо настроить VPN на вашем маршрутизаторе.

Вариант маршрутизатора обычно является лучшим, поскольку, если вы это сделаете, любое устройство, которое получает доступ к Интернету через ваш маршрутизатор, будет использовать VPN-соединение — да, даже устройства IoT, такие как интеллектуальные термостаты или интеллектуальные замки.

Как определить надежность стороннего VPN-клиента

В целом, вот на что следует обратить внимание при проверке провайдеров VPN и их клиентов:

  • VPN-клиент должен быть кроссплатформенным, поскольку вы должны иметь возможность использовать VPN-сервис как внутри, так и за пределами вашего дома.
  • Клиент не должен регистрировать какие-либо ваши данные или, по крайней мере, он должен регистрировать только разные данные, связанные с подключением, которые невозможно отследить до вас и которые используются только для устранения неполадок.
  • VPN-клиент не должен пропускать ваши данные в Интернете. Если вы хотите узнать, как проверить VPN-соединение, чтобы убедиться, что оно безопасно, вот полезное руководство.
  • Клиент должен позволить вам выбрать, какой протокол VPN вы хотите использовать при подключении к серверу VPN — если, конечно, используемое устройство / ОС не поддерживает только один тип протокола VPN.

Нужна VPN с отличным клиентом?

Мы вас позаботимся — мы работали день и ночь, чтобы наши клиенты VPN были максимально удобными, интуитивно понятными и в целом беспроблемными.

Plus, мы убедились, что они работают на самых популярных платформах на рынке:

Наши приложения VPN содержат множество функций

Вы можете выбрать один из 6 протоколов VPN, если хотите подключиться к одному из наших 30+ высокоскоростных серверов, а также можете настроить автоматическое подключение клиента при запуске.

Кроме того, мы оснастили наш VPN-клиент защитой от утечек DNS, приложением Apps. Убийца и Killswitch — все, что вам нужно, чтобы ваша конфиденциальность никогда не была раскрыта в Интернете, независимо от обстоятельств. Не говоря уже о том, что весь ваш веб-трафик и данные защищены нашим мощным шифрованием AES.

Да, и не беспокойтесь о том, что наш клиент регистрирует какие-либо конфиденциальные данные. Мы придерживаемся строгой политики отсутствия регистрации в нашей компании.

Наслаждайтесь неограниченным доступом к тоннам контента

У нашего клиента есть встроенный сервис Smart DNS наряду с нашим сервисом VPN.Если вы когда-нибудь захотите насладиться большим разнообразием контента, вы всегда можете использовать Smart DNS, чтобы разблокировать более 300 веб-сайтов из таких стран, как Великобритания, США, Канада, Австралия, Польша, Швейцария, Франция, Германия, Швеция.

Специальное предложение! Получите CactusVPN за 2,7 доллара в месяц!

И как только вы станете клиентом CactusVPN, у нас будет 30-дневная гарантия возврата денег.

Сохранить 72% сейчас

Итог

Итак, что такое клиентское программное обеспечение VPN? Проще говоря, это встроенное или стороннее программное обеспечение, которое вы устанавливаете или настраиваете на своем устройстве / операционной системе.Вы используете его для подключения к серверу VPN и установления зашифрованного соединения с использованием различных протоколов VPN.

При поиске поставщика VPN с достойным клиентом убедитесь, что приложение кроссплатформенное, простое в использовании и содержит различные функции (например, Killswitch или Apps. Killer), которые защищают вашу конфиденциальность в Интернете.

VPN — Информационные технологии — Университет Флориды

UF Gatorlink VPN Service

Служба Gatorlink VPN обеспечивает безопасный удаленный доступ к сети Университета Флориды и создает впечатление, будто ваш компьютер физически подключен к сети университетского городка.Используя клиент Gatorlink VPN, вы можете получить доступ к ресурсам в сети UF, которые обычно недоступны через Интернет. Сюда могут входить:

  • Общие файловые ресурсы Windows.
  • Системы с частным IP-адресом (10.x.x.x, 172.16.x.x).
  • УФ журналов библиотеки.
  • Услуги по лицензированию программного обеспечения

Служба Gatorlink VPN основана, главным образом, на клиенте Cisco Anyconnect VPN. Этот клиент поддерживает широкий спектр операционных систем, включая Windows, Mac, Linux, Apple IOS и Android.Он основан на транспорте SSL, а не на IPsec, который поддерживался старым клиентом. Anyconnect также будет работать в сетях, в которых используется усиленный межсетевой экран и / или трансляция сетевых адресов. Возможности включают автоматическое обновление и автоматическую синхронизацию политик, которые устраняют необходимость обновлять клиент вручную.

После установки клиента вы будете автоматически получать обновления, когда появится новый клиент. Клиент основан на протоколе SSL и поддерживает полный набор функций туннеля gatorlink VPN, включая туннели только для кампуса, а также частные сети VPN.Это не клиент на основе Java и не требует Java. Помимо клиента Cisco Anyconnect, служба UF Gatorlink VPN также поддерживает устаревшие клиенты L2TP поверх IPsec, встроенные во многие популярные операционные системы.

Служба Gatorlink VPN предоставляется сетевыми службами и службой поддержки UF.

Загрузка клиента

Последнюю версию клиента Cisco Anyconnect можно загрузить с сайта загрузки Anyconnect. При первой установке клиента потребуется небольшая настройка.См. Руководства по настройке для получения дополнительной информации. Клиенты для Apple IOS и Android доступны в соответствующих магазинах приложений.

Руководства / документация

Новости

  • 5/5/2018: Для Ubuntu 18.04 необходимо установить библиотеки pangox для работы графического интерфейса. В командной строке введите «sudo apt install libpangox-1.0.0» после завершения установки клиента.
  • 2/11/2018: Новые клиенты 4.5 были размещены на сайте загрузки Anyconnect (см. Ссылку выше).Эти клиенты исправляют несколько ошибок и лучше поддерживают MacOSX 10.13.

VPN-шлюз: VPN-клиент для подключений по протоколу P2S OpenVPN: проверка подлинности Azure AD

  • 4 минуты на чтение

В этой статье

Эта статья поможет вам настроить VPN-клиент для подключения к виртуальной сети с помощью VPN типа «точка-сеть» и проверки подлинности Azure Active Directory.Прежде чем вы сможете подключиться и пройти проверку подлинности с помощью Azure AD, необходимо сначала настроить свой клиент Azure AD. Дополнительные сведения см. В разделе Настройка клиента Azure AD.

Примечание

  • Проверка подлинности Azure AD поддерживается только для подключений по протоколу OpenVPN®.
  • Для аутентификации Azure AD требуется клиент Azure VPN, который доступен только для Windows 10.

Работа с профилями клиентов

Для подключения необходимо загрузить клиент Azure VPN и настроить профиль клиента VPN на каждом компьютере, который хочет подключиться к виртуальной сети.Вы можете создать профиль клиента на компьютере, экспортировать его, а затем импортировать на дополнительные компьютеры.

Чтобы загрузить клиент Azure VPN

Используйте эту ссылку, чтобы загрузить клиент Azure VPN. Убедитесь, что у VPN-клиента Azure есть разрешение на работу в фоновом режиме. Чтобы проверить / включить разрешение, выполните следующие действия:

  1. Откройте «Пуск» и выберите «Настройки»> «Конфиденциальность»> «Фоновые приложения».
  2. Убедитесь, что в разделе «Фоновые приложения» Разрешить приложениям работать в фоновом режиме включен.
  3. В разделе «Выберите, какие приложения могут работать в фоновом режиме» измените настройки для VPN-клиента Azure на на .

Для создания профиля клиента на основе сертификата

При работе с профилем на основе сертификатов убедитесь, что на клиентском компьютере установлены соответствующие сертификаты. Дополнительные сведения о сертификатах см. В разделе Установка клиентских сертификатов.

Для создания профиля клиента RADIUS

Примечание

Секрет сервера можно экспортировать в профиль клиента P2S VPN.Инструкции по экспорту профиля клиента можно найти здесь.

Для экспорта и распространения профиля клиента

Если у вас есть рабочий профиль и вам необходимо распространить его среди других пользователей, вы можете экспортировать его, выполнив следующие действия:

  1. Выделите профиль клиента VPN, который вы хотите экспортировать, выберите , затем выберите Экспорт .

  2. Выберите место, в которое вы хотите сохранить этот профиль, оставьте имя файла как есть, затем выберите Сохранить , чтобы сохранить файл xml.

Для импорта профиля клиента

  1. На странице выберите Импорт .

  2. Перейдите к XML-файлу профиля и выберите его. Выделив файл, выберите Открыть .

  3. Укажите имя профиля и выберите Сохранить .

  4. Выберите Connect для подключения к VPN.

  5. После подключения значок станет зеленым и скажет: Подключено .

Для удаления профиля клиента

  1. Выберите многоточие рядом с профилем клиента, который нужно удалить. Затем выберите Удалить .

  2. Выберите Удалить для удаления.

Создать соединение

  1. На странице выберите + , затем + Добавить .

  2. Заполните информацию о подключении.Если вы не уверены в значениях, обратитесь к администратору. После заполнения значений выберите Сохранить .

  3. Выберите Connect для подключения к VPN.

  4. Выберите правильные учетные данные, затем выберите Продолжить .

  5. После успешного подключения значок станет зеленым и скажет: Подключено .

Для автоматического подключения

Эти шаги помогут вам настроить ваше соединение для автоматического соединения с Always-on.

  1. На домашней странице вашего VPN-клиента выберите Настройки VPN .

  2. Выберите Да в диалоговом окне переключения приложений.

  3. Убедитесь, что соединение, которое вы хотите установить, еще не установлено, затем выделите профиль и установите флажок Подключаться автоматически .

  4. Выберите Connect , чтобы инициировать VPN-соединение.

Диагностика проблем с подключением

  1. Для диагностики проблем с подключением можно использовать инструмент Диагностика . Выберите рядом с VPN-соединением, которое вы хотите диагностировать, чтобы открыть меню. Затем выберите Диагностика .

  2. На странице Свойства соединения выберите Выполнить диагностику .

  3. Войдите, используя свои учетные данные.

  4. Просмотрите результаты диагностики.

FAQ

Поддерживается ли клиент Azure VPN в режиме Windows FIPS?

Да, с исправлением KB4577063.

Как добавить DNS-суффиксы к VPN-клиенту?

Вы можете изменить загруженный XML-файл профиля и добавить тегов

  


    
          .mycorp.com 
           .xyz.com 
           .etc.net 
    
    


  

Как добавить настраиваемые DNS-серверы к VPN-клиенту?

Вы можете изменить загруженный XML-файл профиля и добавить теги

  



 х.x.x.x 
         г.г.г.г 

    


  

Примечание

Клиент OpenVPN Azure AD использует записи таблицы политики разрешения имен DNS (NRPT), что означает, что DNS-серверы не будут перечислены в выводе ipconfig / all . Чтобы подтвердить используемые настройки DNS, обратитесь к Get-DnsClientNrptPolicy в PowerShell.

Как добавить пользовательские маршруты к VPN-клиенту?

Вы можете изменить загруженный XML-файл профиля и добавить теги

  



<маршрут>
<пункт назначения> x.x.x.x   24 


    


  

Как заблокировать (исключить) маршруты от VPN-клиента?

Вы можете изменить загруженный XML-файл профиля и добавить теги

  



<маршрут>
<пункт назначения> x.x.x.x   24 


    


  

Могу ли я импортировать профиль из командной строки?

Вы можете импортировать профиль из командной строки, поместив загруженный файл azurevpnconfig.xml в папку % userprofile% \ AppData \ Local \ Packages \ Microsoft.AzureVpn_8wekyb3d8bbwe \ LocalState и выполнив следующую команду:

  azurevpn -i azurevpnconfig.xml
  

для принудительного импорта также используйте переключатель -f

Следующие шаги

Дополнительные сведения см. В разделе Создание клиента Azure Active Directory для открытых VPN-подключений P2S, использующих проверку подлинности Azure AD.

OpenVPN Client для Mac и Windows

Кросс-платформенный

Visidity был разработан с нуля как для macOS, так и для Windows, чтобы обеспечить первоклассный и естественный опыт на обеих платформах.Это позволяет легко развернуть единое решение для всех ваших пользователей без затрат на обучение персонала службы поддержки и пользователей использованию нескольких клиентов для разных платформ.

Готовность к развертыванию

Visidity был разработан, чтобы упростить развертывание в управляемых средах. С легкостью упакуйте Visidity с подключениями и настройками VPN и разверните его с помощью таких инструментов, как управление мобильными устройствами (MDM) или групповая политика (GPO). Или используйте стороннее программное обеспечение для развертывания, такое как Munki или Jamf, для развертывания Visidity и предложения самостоятельной установки.

Связь Подключения и настройки

Вязкость может быть объединена вместе с подключениями и настройками, поэтому вязкость готова к работе, как только она будет установлена, без необходимости настройки конечными пользователями. Кроме того, Visidity предоставляет ряд дополнительных настраиваемых параметров, которые помогают вписаться в вашу сетевую среду и среду безопасности, в том числе возможность изменять поведение хранилища имени пользователя и пароля, а также глобальные сценарии.

Поддерживаемое программное обеспечение

Вязкость — это коммерчески поддерживаемое программное обеспечение.Мы поддерживаем наши продукты: если у вас возникнут проблемы, вам понадобится помощь или совет, мы на расстоянии всего одного электронного письма. Нет необходимости испытывать удачу в списках рассылки или пытаться выследить разработчиков за поддержкой.

Простота использования

Visidity имеет понятный и интуитивно понятный интерфейс для управления VPN-соединениями, что позволяет пользователям, не знакомым с VPN и Visidity, легко использовать OpenVPN как на macOS, так и на Windows. Окно «Подробности» Visidity предоставляет простой интерфейс для получения статистики подключений и диагностической информации для передачи обслуживающему персоналу.

Надежность

Вязкость используется везде, от крупного предприятия до малого, в школах, университетах, дома и в дороге. Вы можете использовать развертывание Visacity с уверенностью, что оно постоянно тестировалось и улучшалось практически для любой сетевой среды. Вязкость постоянно улучшается, чтобы автоматически адаптироваться к огромному разнообразию сетевых условий, чтобы обеспечить надежность и безотказность VPN-подключений ваших пользователей.

Профили подключений

Пакеты подключения для вязкости могут быть экспортированы и распространены среди пользователей, обеспечивая простой механизм для предоставления пользователям подключений (и всех связанных сертификатов, ключей и сценариев) в одном пакете при предоставлении полностью объединенной версии Visacity is неподходящий.

Стандартная и административная поддержка пользователей

Visidity может работать как под учетными записями администратора, так и под учетными записями обычных пользователей как для macOS, так и для Windows.Это значительно упрощает и упрощает развертывание Visacity на машинах, которые не контролируются отделом / не визуализируются (например, машины в доме пользователя).

Поддержка смарт-карт, токенов и U2F

Visidity поддерживает параметры аутентификации PKCS # 11 и FIDO Universal 2nd Factor (U2F), что позволяет вашим пользователям использовать для аутентификации такие устройства, как смарт-карты и электронные токены. Вы можете использовать эти устройства в качестве единственного метода аутентификации или комбинировать их с другими методами аутентификации для создания двух- или даже трехфакторной аутентификации.Это поможет вам соответствовать строгим правилам безопасности, таким как Стандарт безопасности данных индустрии платежных карт (PCI DSS).

Автоматические действия

Вязкость позволяет вызывать пользовательские сценарии перед подключением, при подключении или отключении. Это позволяет легко автоматизировать общие задачи, такие как подключение к файловым серверам и подключение общих ресурсов, открытие веб-страниц, открытие приложений, управление другими приложениями и отображение сообщений для пользователя.Visacity поддерживает сценарии AppleScript в macOS и сценарии пакетной обработки (.bat) и Visual Basic / VBS (.vbs) в Windows.

Условные подключения

Механизм условных подключений Visidity позволяет легко подключить Visidity только к VPN-серверу в определенных сетях или только в определенных средах. Пользовательский сценарий может проверять определенные условия (например, беспроводную сеть, к которой подключено устройство, IP-адрес, местоположение и т. Д.) и решить, разрешить или прекратить попытку подключения.

Инструкции для конечного пользователя по установке мобильного VPN-клиента IPSec

Эти инструкции написаны для конечных пользователей мобильного VPN-клиента WatchGuard IPSec. В этих инструкциях пользователям предлагается связаться со своим сетевым администратором для получения информации о том, как установить брандмауэр рабочего стола или настроить брандмауэр, который является частью клиентского программного обеспечения, а также о настройках для управления поведением соединения, если они не используют файл.ini файл. Вы можете распечатать эти инструкции или использовать их для создания набора инструкций для конечных пользователей.

Клиент WatchGuard IPSec Mobile VPN создает зашифрованное соединение между вашим компьютером и Firebox со стандартным подключением к Интернету. Клиент IPSec Mobile VPN позволяет получить доступ к защищенным сетевые ресурсы из любого удаленного места с подключением к Интернету.

Перед установкой мобильного VPN-клиента WatchGuard IPSec убедитесь, что вы понимаете эти требования и рекомендации.

  • Вы можете установить программное обеспечение WatchGuard IPSec Mobile VPN Client на любой компьютер с поддерживаемой версией Windows или macOS. Для получения информации о том, какие операционные системы совместимы, см. Список Совместимость операционных систем в Примечаниях к выпуску Fireware . Вы можете найти примечания к выпуску для вашей версии Fireware OS на странице примечаний к выпуску Fireware веб-сайта WatchGuard.
  • Перед установкой клиентского программного обеспечения убедитесь, что на удаленном компьютере не установлено какое-либо другое клиентское программное обеспечение IPSec VPN.Вы также должны удалить любое программное обеспечение брандмауэра рабочего стола (кроме программного обеспечения брандмауэра Microsoft) с каждого удаленного компьютера.
  • Мы рекомендуем вам установить все доступные пакеты обновления для вашей клиентской операционной системы перед установкой клиентского программного обеспечения Mobile VPN.
  • Настройки WINS и DNS для клиента Mobile VPN получены в профиле клиента, который вы импортируете при настройке клиента Mobile VPN.
  • Мы рекомендуем сохранить все настройки клиента Mobile VPN по умолчанию, если в данной документации не указано изменение настроек.

Необходимо использовать установочный файл клиентского программного обеспечения, соответствующий типу вашей системы ОС Windows (64-разрядная или 32-разрядная). Чтобы увидеть тип вашей системы в Windows 10, введите «О программе» в поле поиска Cortana и выберите О вашем компьютере . Для получения инструкций для других операционных систем Windows обратитесь к сетевому администратору или в документацию Microsoft.

Перед тем, как начать установку, убедитесь, что у вас есть следующие компоненты установки:

  • Установочный файл программного обеспечения IPSec Mobile VPN (64-разрядная или 32-разрядная версия Windows)
  • Профиль конечного пользователя с расширением файла .wgx или .ini
  • Парольная фраза (если профиль конечного пользователя — это файл.wgx или соединение использует сертификаты для аутентификации)
  • Имя пользователя и пароль
  • cacert.pem и файл сертификата .p12 (если соединение использует сертификаты для аутентификации)
  • Номер лицензии клиента WatchGuard IPSec VPN и серийный номер для активации клиента (требуется для работы клиента дольше 30-дневного пробного периода)

Установите клиентское программное обеспечение для Windows

Для установки клиента на компьютер с Windows:

  1. Скопируйте Mobile VPN.zip-файл на удаленный компьютер и извлеките его содержимое на удаленный (клиентский или пользовательский) компьютер. Убедитесь, что вы используете установочный файл для правильного типа системы (64-разрядная или 32-разрядная).
  2. Скопируйте профиль конечного пользователя (файл .wgx или .ini) в то же место, что и программа установки клиента.
    Если вы используете сертификаты для аутентификации, скопируйте файлы cacert.pem и .p12 в то же место.
  3. Дважды щелкните файл.exe-файл, извлеченный на шаге 1. При этом запускается мастер установки WatchGuard Mobile VPN.
  4. Щелкните по мастеру и примите все настройки по умолчанию.
  5. Перезагрузите компьютер, когда мастер установки завершит работу.
  6. Когда компьютер перезагружается, появляется WatchGuard Mobile VPN Monitor. Когда программное обеспечение запускается в первый раз после его установки, вы видите это сообщение:

Нет профиля для подключения к VPN!
Вы хотите использовать мастер настройки для создания профиля сейчас?

  1. Нажмите Нет .
  2. Выберите View> Autostart> No Autostart , чтобы программа не запускалась автоматически.

Чтобы запустить клиент WatchGuard Mobile VPN в Windows 10:

На рабочем столе Windows выберите Start , а затем выберите WatchGuard Mobile VPN> Mobile VPN Monitor . Для получения инструкций для других операционных систем Windows обратитесь к своему сетевому администратору.

Для настройки клиента импортируйте профиль конечного пользователя, который настраивает клиент IPSec Mobile VPN с параметрами, необходимыми для создания туннеля VPN. Для этой процедуры вам потребуется пароль профиля, установленный администратором.

Чтобы импортировать файл конфигурации Mobile VPN .wgx или .ini:

  1. В клиенте WatchGuard Mobile VPN выберите Configuration> Profiles .
  2. Щелкните Добавить / импортировать .
    Запустится мастер нового профиля.
  3. Выберите Импорт профиля .
  4. Щелкните Далее .
  5. Перейдите к расположению файла конфигурации .wgx или .ini. Чтобы выбрать файл .ini, необходимо выбрать Все файлы в раскрывающемся меню формата файла Windows.
  6. Щелкните Далее .
  7. На экране Расшифровать профиль пользователя введите парольную фразу. Пароль чувствителен к регистру.
  8. Щелкните Далее .
  9. На экране Перезаписать или добавить профиль вы можете выбрать перезапись профиля с тем же именем.Это полезно, если ваш сетевой администратор предоставляет вам новый файл .wgx или .ini для импорта.
  10. Щелкните Далее .
  11. На экране Аутентификация вы можете ввести имя пользователя и пароль, которые вы используете для аутентификации VPN-туннеля.
    Укажите только имя пользователя. Не ставьте перед именем пользователя имя домена и не указывайте адрес электронной почты.

Чтобы вводить учетные данные при каждом подключении к VPN, оставьте текстовые поля Имя пользователя и Пароль пустыми.Этот метод обеспечивает максимальную безопасность.

Чтобы подключиться к VPN с сохраненными учетными данными, введите свое имя пользователя и пароль. Firebox хранит эту информацию, поэтому вам не нужно вводить имя пользователя и пароль при каждом подключении. Это наименее безопасный метод. Вы также можете ввести свое имя пользователя и оставить текстовое поле Password пустым.

После установки клиентского программного обеспечения переустановите исходное программное обеспечение брандмауэра настольного компьютера или настройте брандмауэр, являющийся частью клиентского программного обеспечения.Если вы используете настольный брандмауэр стороннего производителя, убедитесь, что вы настроили его, чтобы разрешить трафику устанавливать VPN-туннель и трафик, который проходит через туннель. Обратитесь к своему сетевому администратору за инструкциями.

Установите клиентское программное обеспечение для macOS

Для установки клиента на компьютер с macOS:

  1. Скопируйте файл образа диска Mobile VPN (.dmg) на удаленный компьютер. Не открывайте файл образа диска с компакт-диска или другого внешнего диска.
  2. Скопируйте профиль конечного пользователя (файл .wgx или .ini) на удаленный (клиентский или пользовательский) компьютер.
    Если вы используете сертификаты для аутентификации, скопируйте файлы cacert.pem и .p12 в корневой каталог.
  3. Дважды щелкните установочный файл Mobile VPN.
  4. Дважды щелкните Watchguard Mobile VPN.pkg icon
    Запустится программа установки WatchGuard Mobile VPN.
  5. Щелкните мастер и примите настройки по умолчанию.
    Клиентское программное обеспечение VPN установлено в папке Application.

Для запуска мобильного VPN-клиента WatchGuard:

В папке Applications дважды щелкните клиент WatchGuard Mobile VPN .

Для настройки клиента необходимо импортировать профиль конечного пользователя, который настраивает клиент IPSec Mobile VPN с параметрами, необходимыми для создания туннеля VPN. Для этого шага вам потребуется пароль профиля, установленный администратором.

Для импорта профиля конечного пользователя:

  1. Запустите мобильный VPN-клиент WatchGuard.
    При первом запуске клиента WatchGuard Mobile VPN он просит вас ввести имя профиля.
  2. Щелкните Отмена .
  3. Чтобы импортировать профиль, щелкните Импорт .
  4. Перейдите в папку, в которой вы сохранили .wgx. или файл .ini.
  5. Выберите файл и щелкните Открыть .
  6. Щелкните Далее .
  7. Если вы используете файл .wgx, в текстовом поле Key введите парольную фразу для этого профиля.
  8. Щелкните Далее .
  9. Выберите профиль в импортированном файле для импорта.
  10. Щелкните Далее .
  11. На странице Данные аутентификации вы можете выбрать, вводить ли имя пользователя и пароль, которые вы используете для аутентификации VPN-туннеля.

Если вы вводите свое имя пользователя и пароль, Firebox сохраняет их, и вам не нужно вводить эту информацию при каждом подключении. Однако это угроза безопасности. Вы также можете ввести только свое имя пользователя и оставить поле Password пустым. Если вы вводите имя пользователя, не ставьте перед именем пользователя имя домена и не указывайте адрес электронной почты.

  1. Щелкните Далее .
  2. Нажмите Готово .
  3. Щелкните ОК .

Чтобы просмотреть установленные профили или установить другой профиль, в клиенте WatchGuard Mobile VPN выберите WatchGuard Mobile VPN> Профили .

После установки клиентского программного обеспечения переустановите исходное программное обеспечение брандмауэра настольного компьютера или настройте брандмауэр, являющийся частью клиентского программного обеспечения.Если вы используете настольный брандмауэр стороннего производителя, убедитесь, что вы настроили его, чтобы разрешить трафику устанавливать VPN-туннель и трафик, который проходит через туннель. Обратитесь к своему сетевому администратору за инструкциями.

В версии 12.5 или выше клиент WatchGuard VPN для macOS поддерживает темный режим для macOS Mojave или выше.

Выберите сертификат и введите PIN-код

Выполните эти шаги, только если у вас есть файл cacert.pem и файл .p12.

Чтобы настроить сертификат в клиенте Windows VPN:

  1. Запустите мобильный VPN-клиент WatchGuard.
  2. Выберите Конфигурация> Сертификаты .
  3. Щелкните Добавить .
  4. На вкладке Сертификат пользователя выберите из файла PKS # 12 из раскрывающегося списка Сертификат .

  1. Рядом с текстовым полем PKS # 12 Имя файла нажмите кнопку и перейдите к расположению файла .p12.
  2. Щелкните ОК . Щелкните Закрыть .
  3. Выберите Configuration> Profiles .
  4. Выберите имя профиля. Щелкните Изменить .
  5. Щелкните Identities .
  6. В раскрывающемся списке Конфигурация сертификата выберите добавленную конфигурацию сертификата.
  7. Выберите Соединение> Введите PIN-код .
  8. Введите кодовую фразу и щелкните ОК .

Чтобы настроить сертификат в VPN-клиенте macOS:

  1. Запустите мобильный VPN-клиент WatchGuard.
  2. Выберите WatchGuard Mobile VPN> Настройки
    Появится список сертификатов.
  3. Щелкните «+», чтобы добавить новый сертификат.
  4. Введите имя сертификата.
  5. В раскрывающемся списке Сертификат выберите из файла PKS # 12.
  6. Рядом с текстовым полем PKS # 12 Filename нажмите кнопку и перейдите к расположению файла .p12.
  7. Щелкните ОК .
  8. Закройте диалоговое окно Preferences .
  9. Выберите WatchGuard Mobile VPN> Профили .
  10. Выберите имя профиля. Щелкните Изменить .
  11. Щелкните Identities .
  12. В раскрывающемся списке Конфигурация сертификата выберите добавленную конфигурацию сертификата.
  13. Щелкните ОК .
  14. Закройте диалоговое окно Профили .
  15. Выберите Соединение> Введите PIN-код .
  16. Введите кодовую фразу и нажмите ОК .

В версии 12.5 или выше клиент WatchGuard VPN для macOS поддерживает связку ключей macOS для хранения сертификатов.Сначала необходимо импортировать сертификат в связку ключей macOS. Чтобы использовать закрытый ключ, содержащийся в сертификате, убедитесь, что служба NCP ncprwsmac может получить доступ к каталогу / Library / Application Support / NCP / Secure Client /.

Активация лицензии клиента VPN

Клиент IPSec Mobile VPN поставляется с 30-дневной пробной лицензией. Чтобы использовать клиент дольше 30 дней, необходимо активировать для него лицензию.Для активации вашего мобильного VPN-клиента IPSec у вас должно быть:

  • Клиент WatchGuard Mobile VPN для Windows v11.3.2 или выше
    или Клиент WatchGuard Mobile VPN для macOS
  • Активное подключение к Интернету
  • Номер лицензии и серийный номер от вашего администратора
    или файл инициализации от вашего администратора

Для активации клиента с номером лицензии и серийным номером:

  1. Запустите клиент WatchGuard Mobile VPN.
  2. В нижней части диалогового окна щелкните Активация .
    Откроется диалоговое окно «Данные лицензии». Статус активации показывает, что клиент не активирован.
  3. Щелкните Активация , чтобы запустить мастер активации программного обеспечения.
    Эта кнопка доступна, только если клиент еще не активирован.
  4. Выберите Активация онлайн .
  5. Щелкните Далее .
    Появится шаг «Данные лицензии».

  1. Введите лицензионный ключ и серийный номер для VPN-клиента.
  2. Щелкните Далее .
    Появится шаг подключения к Интернету.
  3. Убедитесь, что ваш компьютер может подключиться к Интернету.
    Если ваш компьютер уже подключен к Интернету, вам не нужно ничего делать на этом шаге.

В клиенте Windows мастер активации программного обеспечения предоставляет два варианта, которые вы можете использовать для подключения к Интернету:

  • Чтобы использовать существующий профиль клиента VPN для подключения к Интернету, установите флажок Установить подключение к Интернету с помощью записи профиля .В раскрывающемся списке Profile выберите профиль для использования.
  • Чтобы подключиться к Интернету через прокси-сервер, щелкните Параметры прокси . Выберите настройки для вашего прокси-сервера.
  1. Щелкните Далее .
    Мастер обрабатывает вашу онлайн-активацию и сообщает, была ли она успешной.
  2. Нажмите Готово , чтобы выйти из мастера.
    Активированный серийный номер отображается в диалоговом окне «Данные лицензии», а статус активации — OK .
  3. Нажмите Закрыть , чтобы закрыть диалоговое окно «Данные лицензии».

Для активации клиента с помощью файла инициализации:

  1. Запустите клиент WatchGuard Mobile VPN.
  2. В нижней части диалогового окна щелкните Активация .
    Откроется диалоговое окно «Данные лицензии». Статус активации показывает, что клиент не активирован.
  3. Щелкните Активация , чтобы запустить мастер активации программного обеспечения.
    Эта кнопка доступна, только если клиент еще не активирован.
  4. Выберите активацию с помощью файла инициализации .
  5. Щелкните Далее .
    Появится шаг файла инициализации.
  6. Перейдите к файлу инициализации.
  7. Щелкните Далее .
    Файл инициализации импортирован, и клиентская лицензия активирована.

Подключение и отключение мобильного VPN-клиента

Подключайтесь к Интернету через удаленное подключение к сети или подключение к локальной сети.Затем используйте приведенные ниже инструкции, чтобы выбрать свой профиль, подключиться и отключиться.

Чтобы выбрать свой профиль в клиенте WatchGuard Mobile VPN:

  1. Запустите мобильный VPN-клиент WatchGuard.
  2. Из раскрывающегося списка Profile выберите имя профиля, который вы импортировали.

  1. Щелкните, чтобы подключиться.

Для отключения клиента Mobile VPN:

  1. Восстановите монитор Mobile VPN.
  2. Щелкните, чтобы отключиться.

Или выберите Отключить из меню значка Mobile VPN на панели задач Windows или в строке меню macOS.

Значок мобильного VPN-клиента WatchGuard

Значок клиента WatchGuard Mobile VPN отображается на панели задач (Windows) или в строке меню (macOS).Цвет значка указывает на состояние VPN-подключения.

  • Красный — VPN не подключен
  • Желтый — VPN-клиент пытается подключиться
  • Зеленый — VPN подключен
  • Мигает желтым и зеленым цветом — VPN все еще логически активен после физического отключения

На компьютере с Windows вы можете щелкнуть правой кнопкой мыши значок на панели задач, чтобы повторно подключиться и отключить Mobile VPN, а также просмотреть используемый профиль.

На компьютере с macOS значок VPN-клиента не появляется автоматически в строке меню. Чтобы значок отображался в строке меню, в клиенте Mobile VPN выберите WatchGuard Mobile VPN> Показать монитор клиента VPN в строке меню .

Щелкните значок в строке меню, чтобы отобразить состояние подключения VPN.

С помощью значка в строке меню вы можете:

  • Подключить или отключить VPN
  • Выберите профиль для использования
  • См. Информацию о подключении и локальный файл журнала.
  • Запустить монитор клиента VPN как приложение (при этом значок из строки меню будет удален)
  • Быстрый клиент WatchGuard Mobile VPN.

Управление поведением подключения

Поведение соединения контролирует действия, предпринимаемые клиентским программным обеспечением IPSec Mobile VPN, когда VPN-туннель становится недоступным по какой-либо причине. По умолчанию необходимо повторно подключиться вручную. От вас не требуется изменять поведение подключения, но вы можете настроить клиента на автоматическое или переменное повторное подключение. Обратитесь к своему сетевому администратору за предлагаемой настройкой.

Если вы импортируете файл .ini для настройки VPN-клиента, не изменяйте параметры управления линией. Эти параметры настраиваются в файле .ini.

Чтобы настроить поведение мобильного VPN-клиента, когда VPN-туннель становится недоступным:

  1. На компьютере под управлением Windows в клиенте Windows WatchGuard Mobile VPN выберите «Конфигурация »> «Профили ».Или на компьютере с macOS в клиенте WatchGuard Mobile VPN выберите WatchGuard Mobile VPN Client> Профили .
  2. Выберите имя профиля и нажмите Изменить .

  1. На левой панели выберите Line Management .

  1. В раскрывающемся списке Connection Mode выберите режим подключения для этого профиля.

Доступные режимы подключения:

ручная

В ручном режиме необходимо вручную запустить VPN-туннель. Клиент не пытается перезапустить VPN-туннель автоматически, если VPN-туннель отключается. Чтобы запустить VPN-туннель, щелкните Connect в клиенте Mobile VPN или щелкните правой кнопкой мыши значок Mobile VPN на панели инструментов рабочего стола Windows и выберите Connect .

автоматический (соединение инициируется передачей данных)

В автоматическом режиме клиент автоматически пытается установить соединение, когда ваш компьютер отправляет трафик на удаленный хост через VPN-туннель. Если VPN-туннель отключается, клиент автоматически пытается перезапустить VPN-туннель, когда приложение на клиентском компьютере отправляет трафик на удаленный хост.

всегда

В режиме всегда клиент автоматически запускает VPN-соединение при запуске клиента.Соединение устанавливается независимо от кнопки «Подключить», трафика через туннель или настройки отображения монитора VPN.

переменная («Подключить» запускает «автоматический» режим)

В этом режиме нажмите Connect , чтобы вручную запустить VPN-туннель в первый раз. После запуска туннеля туннель будет работать в автоматическом режиме , пока вы не нажмете Отключить .Если VPN-туннель отключается до того, как вы нажмете Disconnect , клиент автоматически попытается перезапустить VPN-туннель всякий раз, когда приложение на клиенте отправляет трафик на удаленный хост.

переменная («Подключить» запускает режим «всегда»)

В этом режиме нажмите Connect , чтобы вручную запустить VPN-туннель в первый раз. После того, как вы запустите туннель, туннель будет работать в режиме всегда , как описано выше.Клиент продолжает использовать постоянный режим, пока вы не закроете его.

  1. В текстовом поле Тайм-аут простоя укажите количество секунд, в течение которых VPN-клиент ожидает автоматического отключения после последней передачи данных через туннель. Если для параметра Тайм-аут бездействия установлено значение 0, VPN-клиент не отключает автоматически установленный туннель после бездействия.

Для получения информации о других настройках управления линией щелкните Help в WatchGuard Mobile VPN Client.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *