<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.p3.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_OpenVPN_%D0%BF%D0%BE%D0%B4_FreeBSD</id>
	<title>Установка OpenVPN под FreeBSD - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.p3.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_OpenVPN_%D0%BF%D0%BE%D0%B4_FreeBSD"/>
	<link rel="alternate" type="text/html" href="https://wiki.p3.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_OpenVPN_%D0%BF%D0%BE%D0%B4_FreeBSD&amp;action=history"/>
	<updated>2026-04-15T07:33:02Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.p3.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_OpenVPN_%D0%BF%D0%BE%D0%B4_FreeBSD&amp;diff=389&amp;oldid=prev</id>
		<title>TTK: Новая страница: «Это Howto может быть использовано на &#039;&#039;&#039;выделенных серверах&#039;&#039;&#039; с предустановленной ОС FreeBSD 8.  …»</title>
		<link rel="alternate" type="text/html" href="https://wiki.p3.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_OpenVPN_%D0%BF%D0%BE%D0%B4_FreeBSD&amp;diff=389&amp;oldid=prev"/>
		<updated>2012-08-23T11:05:33Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «Это Howto может быть использовано на &amp;#039;&amp;#039;&amp;#039;выделенных серверах&amp;#039;&amp;#039;&amp;#039; с предустановленной ОС FreeBSD 8.  …»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Это Howto может быть использовано на &amp;#039;&amp;#039;&amp;#039;выделенных серверах&amp;#039;&amp;#039;&amp;#039; с предустановленной ОС FreeBSD 8. &lt;br /&gt;
&lt;br /&gt;
Устанавливаем пакет openvpn&lt;br /&gt;
выполняем: &lt;br /&gt;
&lt;br /&gt;
pkg_add -r openvpn&lt;br /&gt;
&lt;br /&gt;
Теперь нужно создать папку /usr/local/etc/openvpn/ (если она еще не создана) и скопировать туда папку с сертификатами и конфигами. Примеры того и другого лежат:&lt;br /&gt;
&lt;br /&gt;
 /usr/local/share/doc/openvpn/&lt;br /&gt;
&lt;br /&gt;
Итак, надо скопировать папки easy-rsa и sample-config-files. На самом деле, примеры конфигов можно не копировать, а скопировать оттуда только файл server.conf.&lt;br /&gt;
&lt;br /&gt;
Идем в /usr/local/etc/openvpn/easy-rsa и выполняем следующим команды: &lt;br /&gt;
&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
Будут спрашивать данные для сертификата, лучше отвечать ближе к правде, хотя и не обязательно. Важно обязательно что-то писать в поле, не оставлять пустыми.&lt;br /&gt;
&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Аналогично, отвечать нужно на все вопросы.&lt;br /&gt;
Common name должно быть server.&lt;br /&gt;
На 2 вопроса отвечать y&lt;br /&gt;
&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
Теперь делаем сертификат для клиента. Если у нас несколько клиентов, то повторяем этот шаг несколько раз, меняя номер клиента.&lt;br /&gt;
&lt;br /&gt;
 ./build-key client1&lt;br /&gt;
&lt;br /&gt;
Если Вы хотите защитить сертификат паролей то используйте&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ./build-key-pass client1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Важно с поле Common Name писать соответствующее имя, например client1&lt;br /&gt;
&lt;br /&gt;
Настраиваем конфиг для сервера. Он должен находится в /usr/local/share/doc/openvpn/ и называтся server.conf.&lt;br /&gt;
Все что нам нужно изменить в примера конфига:&lt;br /&gt;
&lt;br /&gt;
 ca /usr/local/share/doc/openvpn/easy-rsa/keys/ca.crt&lt;br /&gt;
 cert /usr/local/share/doc/openvpn/easy-rsa/keys/server.crt&lt;br /&gt;
 key /usr/local/share/doc/openvpn/easy-rsa/keys/server.key&lt;br /&gt;
 dh /usr/local/share/doc/openvpn/easy-rsa/keys/dh1024.pem&lt;br /&gt;
 push &amp;quot;redirect-gateway def1&amp;quot;&lt;br /&gt;
 push &amp;quot;dhcp-option DNS 10.8.0.1&amp;quot;&lt;br /&gt;
 push &amp;quot;dhcp-option WINS 10.8.0.1&amp;quot;&lt;br /&gt;
 user nobody&lt;br /&gt;
 group nobody&lt;br /&gt;
&lt;br /&gt;
Сохраняем файл.&lt;br /&gt;
&lt;br /&gt;
Выполняем&lt;br /&gt;
&lt;br /&gt;
 sysctl net.inet.ip.forwarding=1&lt;br /&gt;
 /sbin/ipfw nat 123 config ip ВАШ_ВНЕШНИЙ_ИП log&lt;br /&gt;
 /sbin/ipfw add 10 nat 123 ip from 10.8.0.0/24 to any&lt;br /&gt;
 /sbin/ipfw add 20 nat 123 ip from any to ВАШ_ВНЕШНИЙ_ИП&lt;br /&gt;
&lt;br /&gt;
Запускаем OpenVPN:&lt;br /&gt;
&lt;br /&gt;
 /usr/local/etc/rc.d/openvpn start&lt;br /&gt;
&lt;br /&gt;
Теперь ставим OpenVPN клиент для Windows. Его можно скачать здесь: http://openvpn.se. После установки заходим в папку установки программы, например: C:\Program and Files\OpenVPN\sample-config. Открываем текстовым редактором (блокнотом) файл client.ovpn и пишем в строке &lt;br /&gt;
&lt;br /&gt;
 remote my-server-1 1194&lt;br /&gt;
&lt;br /&gt;
IP своего сервера вместо my-server-1. Больше ничего не трогаем, сохраняем и закрываем файл.&lt;br /&gt;
&lt;br /&gt;
Последнее что надо сделать, это скачать с сервера 3 файла сертификатов в эту же папку, где только что редактировали файл. Итак, скачать нужно следующие файлы:&lt;br /&gt;
&lt;br /&gt;
 /usr/local/share/doc/openvpn/easy-rsa/keys/ca.crt&lt;br /&gt;
 /usr/local/share/doc/openvpn/easy-rsa/keys/client1.crt&lt;br /&gt;
 /usr/local/share/doc/openvpn/easy-rsa/keys/client1.key&lt;br /&gt;
&lt;br /&gt;
client1 соответственно нужно заменить на нужный номер клиента. После этого переименовываем файлы, убирая цифры номера клиент, т.е. из client1.crt делаем client.crt и т.д.&lt;br /&gt;
&lt;br /&gt;
Все готово для подключения и проверки.&lt;br /&gt;
&lt;br /&gt;
Нажимаем правой кнопкой на файл client.ovpn и выбираем Start OpenVPN on this config file. Убеждаемся, что соединение установлено правильно. Делаем пинг до сервера 10.8.0.1. Сейчас весь трафик ходит через VPN в зашифрованном виде.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Сервисы]]&lt;/div&gt;</summary>
		<author><name>TTK</name></author>
	</entry>
</feed>