COME CONNETTERSI ALLA PROPRIA RETE AZIENDALE E LAVORARE DA CASA COME DALL'UFFICIO: LA VPN

27/04/2020

Collegarsi da remoto al proprio ufficio è ora più che mai una necessità, soprattutto per quei lavori che richiedono l'accesso continuo alle risorse di rete aziendali (disco di rete, altri PC, cartelle e file condivisi, stampanti, scanner, etc...).

Questa guida vi aiuterà a configurare una VPN, ossia un tunnel sicuro tra l'ufficio e il vostro PC di casa, in modo tale da poter lavorare come se il vostro PC fosse fisicamente collegato alla rete aziendale. Più nello specifico, potrete fare tutto esattamente come se vi trovaste li: vedere e accedere a file condivisi in rete, lanciare stampe, accedere a dischi di rete e backup, accedere a servizi locali dell'ufficio (es. programmi speciali che girano solo quando connessi alla rete LAN dell'ufficio).

Si ma ho già sentito parlare di VPN, e anche di TeamViewer...

Si parla molto spesso di VPN ma sempre in una accezione lievemente diversa (e a mio avviso non del tutto corretta), ossia quella di servizio di terze parti (e quindi a pagamento, come NordVPN, ExpressVPN, ProtonVPN etc..) che offre la possibilità di "apparire in rete" da una locazione diversa da quella in cui ci si trova; pur trattandosi della medesima tecnologia, non è questa la VPN che intendiamo configurare in questo articolo. Le VPN a pagamento sono senz'altro delle VPN a tutti gli effetti, ma sono utili in altri scenari di utilizzo, ad esempio: 1) per accedere a contenuti bloccati nella nostra regione oppure 2) per accedere ad internet da reti non sicure come ad esempio bar, caffè, aeroporti.

Analogamente il software TeamViewer, strumento che permette il controllo di un computer remoto come se vi fossimo davanti, non risolve esattamente lo stesso problema. TeamViewer è più simile ad un desktop remoto, ossia permette di controllare un PC prescelto dell'ufficio (che deve essere sempre acceso ovviamente) che comparirà in finestra sul vostro PC di casa; tutte le operazioni andranno eseguite dentro quella finestra, senza possibilità di "uscire fuori" (se non con scomodi passaggi avanti e indietro di "trasferimento file"). Ad esempio, non sarà possibile aprire un file CSV e vederlo sull'Excel del vostro PC, ma solo sull'Excel del computer controllato, ossia "in finestra". Inoltre TeamViewer è a pagamento, e le sessioni rilevate come utilizzi aziendali non durano più di 10 minuti.

Soluzione VPN privata

La VPN che intendiamo realizzare in questo articolo è una estensione privata della propria rete aziendale, eseguita senza l'utilizzo di servizi terzi (perciò totalmente gratuita) e soprattutto sicura (i dati viaggiano dal nostro ufficio al nostro PC remoto, senza passare da server esterni). Il tunnel che andiamo a configurare connetterà il vostro PC di casa all'ufficio ed il risultato netto sarà quello di lavorare dal PC come se questo fosse collegato in WiFi (o cavo) direttamente alla rete dell'ufficio.

A chi si rivolge questa guida?

Elenco alcune tipologie:

Configurazione della VPN

Iniziamo quindi a vedere la procedura nel dettaglio.

Prerequisiti

Quali sono i prerequisiti per mettere in funzione la nostra VPN? Sostanzialmente solo uno, ossia avere un server aziendale sempre acceso e collegato in rete. Per server si intende anche un banalissimo PC, che deve essere lasciato acceso, l'importante è che sia collegato in rete LAN. Chi non avesse un PC dedicato può anche utilizzare una postazione PC e "proclamarla" server.  Ovvio che per attivare un server VPN nella propria rete locale, la soluzione più semplice consiste nel dotarsi di un router che già supporti tale funzionalità. Ma questa guida si rivolge alla maggioranza degli utenti che non hanno tali router e vogliono comunque configurare un collegamento VPN professionale.

Download del software

Utilizzeremo OpenVPN, soluzione gratuita e open source. Il software andrà installato sia sul server che sul PC client che vuole connettersi da remoto.

Andiamo quindi sul server e scarichiamo OpenVPN dal seguente indirizzo: https://openvpn.net/community-downloads

Scegliamo l'installer adatto al nostro sistema operativo. Ad esempio, per Windows7 selezioniamo il penultimo link, per Windows10 l'ultimo link.

Avviamo quindi l'installer:

Una volta avviata la procedura di installazione, assicuriamoci che tutte le voci siamo selezionate:

Attendiamo il termine dell'installazione.

Configurazione del server

Passiamo adesso a configurare il software che abbiamo appena installato. Andiamo in Pannello di controllo -> rete e internet -> connessioni di rete. Dovrebbe esserci una nuova scheda virtuale, chiamata TAP-Windows Adapter V9

Rinominiamola in ServerVPN

A questo punto avviamo la console dei comandi CMD in modalità amministratore: andiamo in "menu start" e facciamo click destro sopra "prompt dei comandi", poi selezioniamo "esegui come amministratore"

Si dovrebbe ora aprire il prompt dei comandi:

Portiamoci ora all'interno della cartella OpenVPN. Per far ciò digitiamo nell'ordine i seguenti comandi:

cd ..
cd ..
cd "Program Files"
cd "OpenVPN"
cd "easy-rsa"

Adesso lanciamo i seguenti due comandi:

init-config.bat
copy vars.bat.sample vars.bat

Apriamo ora esplora risorse e portiamoci nella stessa cartella: C:\Program files\OpenVPN\easy-rsa

Ritorniamo nel prompt dei comandi e digitiamo ora i seguenti comandi:

vars
clean-all

Lanciamo ora il comando per la generazione dei parametri DH (parametri Diffie-Hellman)

build-dh

L'operazione potrebbe richiedere qualche secondo (o minuto, per macchine meno potenti)

Terminato il processo di generazione delle chiavi, apriamo ora esplora risorse e portiamoci nella cartella: C:\Program files\OpenVPN\easy-rsa\keys

Confermiamo che il file dh2048.pem è stato creato correttamente:

Adesso ritorniamo al prompt dei comandi e lanciamo il comando per la generazione dei certificati:

build-ca

Il comando ci chiederà alcuni dati aziendali quali "nome azienda", "indirizzo" etc.. possiamo lasciare questi campi vuoti semplicemente premendo invio

Di nuovo, apriamo ora esplora risorse e portiamoci nella cartella: C:\Program files\OpenVPN\easy-rsa\keys

Confermiamo che i file ca.key e ca.crt sono stati creati correttamente:

Ritorniamo ora al prompt dei comandi e lanciamo il seguente comando:

build-key-server ServerVPN

Anche in questo caso ci verranno chieste alcune informazioni che possiamo evitare di inserire semplicemente premendo invio alla richiesta. All'ultima domanda "sign the certificate? [y/n]" occorre invece rispondere affermativamente con premendo "y".

Tornando in esplora risorse, sempre nella stessa cartella, dovremmo adesso vedere tre nuovi file: ServerVPN.crt, ServerVPN csr e ServerVPN.key

Adesso generiamo le chiavi per il client:

build-key ClientVPN

Anche in questo caso, il comando ci chiederà alcuni dati che possiamo lasciare vuoti premendo invio. Alla richiesta del "common name" inseriamo però "ClientVPN"

In esplora risorse dovremmo adesso vedere tre nuovi file: ClientVPN.crt, ClientVPN.csr e ClientVPN.key

Lanciamo ora il comando finale che genererà le chiavi statiche per la connessione TLS (il protocollo sottostante alla nostra VPN):

openvpn --genkey --secret keys/ta.key

E convalidiamo come al solito la buona riuscita del comando; dovremmo vedere un nuovo file ta.key:

A questo punto non ci rimane che creare il file di configurazione del server (Server.ovpn). In questo file vengono indicati numerosi parametri tra i quali la porta del server e un range di  indirizzi IP che il server VPN assegnerà ai client una volta connessi. Ovviamente  queste informazioni dipendono dalla propria configurazione di rete. Per comodità ho incluso un file di configurazione di esempio che specifica:

porta = 12345
indirizzi di rete disponibili per i client = da 192.168.13 a 192.168.1.19
indirizzo IP del bridge = 192.168.1.12
network mask = 255.255.255.0

Scarica file configurazione server

Questo file va posizionato in C:\Program files\OpenVPN\config

Avviamo ora VPN server cliccando su OpenVPN GUI (sul desktop) e poi cliccando con il tasto destro sull'icona accanto all'orologio in basso a destra e poi selezionando "connect".

L'icona dovrebbe diventare verde, ad indicare che VPN server è attivo e in ascolto

Dobbiamo ora collegare assieme l'interfaccia virtuale TAP ServerVPN e l'interfaccia di rete Ethernet che il nostro server utilizza. L'operazione si chiama in gergo "bridging". Il risultato finale e una terza interfaccia, unione delle due, che sarà quella effettivamente utilizzata dal nostro server (il computer stesso) e che risponderà sia del normale traffico di rete in LAN che del traffico in VPN.

A tal fine apriamo il pannello di controllo -> rete e internet -> connessioni di rete. Selezioniamo entrambe le interfacce "Local Area Connection" e "ServerVPN". Clicchiamo con il tasto destro e selezioniamo "bridge connection".

Verrà creata una nuova interfaccia di rete "Network bridge".

Questa interfaccia è quella adesso realmente utilizzata dal server; Windows disabilita automaticamente le altre due. Ovviamente questa interfaccia non eredita le configurazioni TCP/IP che avevano le due precedenti (indirizzo IP statico o DHCP, DNS primario, gateway, subnet mask etc..), occorre quindi reimpostare questi parametri. Molto probabilmente vorremo reimpostare gli stessi identici parametri della interfaccia originale "Local Area Connection":

Configurazione del router

Il server VPN è pronto ma dobbiamo esporre il servizio all'esterno della nostra rete locale, in modo tale che client remoti abbiamo la possibilità di connettersi. A tal fine occorre aprire in NAT la porta locale che abbiamo utilizzato per il server VPN (nel nostro esempio, porta 12345). Entriamo quindi nel nostro router ed apriamo la porta 12345 verso l'esterno, possiamo anche utilizzare una porta differente (es. 8888)

Impostazione avvio automatico della parte server

A questo punto vogliamo avviare il server VPN automaticamente all'avvio di Windows, per poter garantire l'accesso anche in caso di riavvio della macchina. Questo passaggio è facoltativo ma altamente consigliato.

A tal fine apriamo il prompt dei comandi in modo amministratore e lanciamo il seguente comando:

sc create vpnserver start= auto binPath= "C:\Program Files\OpenVPN\bin\openvpnserv.exe"

Il comando dovrebbe rispondere con:

[SC] CreateService SUCCESS

Se vogliamo confermare la presenza del nuovo servizio ci basterà andare nella lista dei servizi (menu start -> esegui -> "services.msc"):

Configurazione del client (PC remoto)

Finalmente procediamo a configurare un client PC. Questa procedura andrà ripetuta per tutti i computer che vogliamo connettere in VPN con il nostro server.

Per prima cosa installiamo OpenVPN esattamente come abbiamo visto nel caso del server.

Successivamente, andiamo nel server e copiamo i seguenti file:

Questi file andranno copiati nel PC client, all'interno della cartella C:\Program Files\OpenVPN\config

 

All'interno della medesima cartella andrà posizionato il file di configurazione del client (Client.ovpn). Analogamente a quanto visto per la parte server, questo file contiene le informazioni necessarie al client per connettersi in VPN, una fra tutte l'indirizzo IP esterno della rete dell'ufficio e la porta (vedi sezione precedente).

Per comodità ho creato un file di configurazione di esempio, scaricabile qui

Infine, testiamo la connessione avviando OpenVPN sul PC client (icona OpenVPN GUI sul desktop). L'icona in basso a destra dovrebbe diventare verde e un popup ci segnalerà l'indirizzo IP che abbiamo ricevuto dal server. L'indirizzo IP sarà uno di quelli previsti nel range che abbiamo specificato nel file di configurazione del server. In questo caso abbiamo ottenuto il primo disponibile, ossia 192.168.1.13

 

Una volta connesso, il PC client opererà in tutto e per tutto come se si trovasse in ufficio: potrà avviare stampe, vedere cartelle condivise, collegarsi a server FTP e accedere a servizi interni dell'ufficio.


Torna alla home

Commenti

57 commenti


Francesco Valentino (fv.francesco.valentino@gmail.com)
il 23 Settembre 2020 alle 12:50

Ciao Gianluca volevo complimentarmi con te per l'eccellente guida che mi ha permesso di effettuare la connessione VPN. L'unica cosa che non sono riuscito a fare è accedere alle altre macchine presenti in azienda.
Ti faccio l'esempio pratico io ho 5 server che hanno indirizzi 192.168.2.245 fino a 192.168.2.250 Ho impostato il server VPN con indirizzo 192.168.2.12 mentre il file di configurazione della VPN ha il seguente parametro per il bridge
server-bridge 192.168.2.226 255.255.255.0 192.168.2.227 192.168.2.240
Il client si collega correttamente e riesco ad accedere i pingare l'indirizzo 192.168.2.12 ma tutti gli altri non riesco nè a pingarli ne ad accedervi. Cosa potrei aver sbagliato? Potresti darmi qualche suggerimento o eventualmente consigliarmi qualche tutorial.
Ti ringrazio ancora per l'ottimo lavoro

Rispondi


Gianluca (Admin)
il 18 Ottobre 2020 alle 19:23

Ciao Francesco,
In teoria il tuo computer dovrebbe apparire come connesso direttamente in rete locale, quindi dovresti essere in grado di pingare tutto ed accedere a tutto esattamente come se il PC fosse li, è esattamente lo scopo di questa VPN.

Sei sicuro che non hai Windows firewall attivi sulle macchine o qualche altra configurazione particolare? Prova a collegare fisicamente lo stesso PC alla rete locale e vedi se riesci a pingare ed accedere ai servizi interni

Rispondi


Luca (luca.foscoli@gmail.com)
il 7 Novembre 2020 alle 00:59

Chiedo scusa ma non riesco a capire perché collegando più client allo stesso server vpn il sistema dà solo il primo indirizzo ip utile (in questo caso 192.168.1.13) e non dà i restanti alle successive macchine che si collegano, mandando fuori tutti creando conflitto di indirizzi

Rispondi


Anonymous (5fab23548ba8c@example.com)
il 11 Novembre 2020 alle 01:33

Ciao Gianluca, ottima guida, solo che dietro rete fastweb il client non vede il server

Rispondi


Anonymous (5fab2372caebc@example.com)
il 11 Novembre 2020 alle 01:34

Avresti una soluzione ?

Rispondi


Frant (frant_p@libero.it)
il 11 Novembre 2020 alle 01:36

Scusa non ho inserito il nome, il server funziona una meraviglia
Ho provato a pingare il client dietro stessa rete e non va, ho escluso il firewall lato modem , ma nulla

Rispondi


Luca (tonno147video@gmail.com)
il 20 Novembre 2020 alle 22:28

Ciao, io non riesco a far partire il file build-dh ("openssl" non è riconosciuto come comando interno o esterno,
un programma eseguibile o un file batch.) e di conseguenza non riesco a fare niente mi sapresti aiutare grazie mille in anticipo. Ho provato a scaricare gli openssl ma non va lo stesso Grazie ancora.

Rispondi


Vittorio Rossi (vittorio.tv1@gmail.com)
il 6 Dicembre 2020 alle 15:09

Ciao Gianluca, io ho seguito la guida per connettermi in remoto alla rete aziendale.
Sono riuscito a connettere con OpenVPn Gu il server (collegamento verde) e con il Client riesco a collegarmi da remoto. Però oltre al collegamento (verde con Open VPN sia sul pc che fa da server che in quello remoto) poi non riesco a collegarmi agli ip della rete (uso RealVnc). Non riesco a capire il problema, sul pc che fa da server ho disattivato il firewall.
Unico aspetto è che la mia rete a un Ip pubblico (sul router ho aperto la porta) e la mia rete interna ha poi degli indiizzi interni per i vari pc collegati. (es. ip esterno così 79.10.7.132 -- ip interni 10.1.14.xxx).
Arrivo a collegarmi al ip 10.1.14.xxx, ma poi dopo il verde OpenVPN non riesco a farli lavorare.

Se sai aiutarmi, oppure darmi anche una consulenza per risolvere a pagamento, sono disponibile.

Rispondi


Masha (5fe73d7173c5a@example.com)
il 26 Dicembre 2020 alle 15:41

Tra i requisiti fondamentali non citati vi è la necessità di avere un ip pubblico e statico. E non è scontato.

Rispondi


Gianluca (Admin)
il 6 Febbraio 2021 alle 13:26

Controlla che il pool di indirizzi sia corretto. OpenVPN server assegna un indirizzo attingendo dal pool che hai impostato sulla configurazione. Oppure il client non è impostato in DHCP.

Rispondi


Gianluca (Admin)
il 6 Febbraio 2021 alle 13:28

Ciao, devi aprire la porta in NAT. E se hai un indirizzo IP pubblico dinamico, devi utilizzare un servizio come DynDNS o simili. Sul blog ho un post a riguardo

Rispondi


Gianluca (Admin)
il 6 Febbraio 2021 alle 13:29

Hai impostato il bridge? Altrimenti i client connessi non possono accedere al resto della rete (e viceversa)

Rispondi


Gianluca (Admin)
il 6 Febbraio 2021 alle 13:31
Rispondi


Gianluca (Admin)
il 6 Febbraio 2021 alle 13:33

Non necessariamente. Puoi creare uno script che pubblica il tuo IP in una sezione privata di un host di tua proprietà. Trovi un post a riguardo su questo blog.

Rispondi


Andrea (604e287829240@example.com)
il 14 Marzo 2021 alle 17:15

Confermo la stessa situazione di Luca, qui sopra.
Il pool di indirizzi è corretto, nel mio caso 192.168.0.151 192.168.0.160
ma tutti i client che tentano la connessione ottengono 192.168.0.151
creando conflitti.
Cosa sbagliamo?
Oppure, come si potrebbe impostare un indirizzo statico lato client?
(intendo nel file di Client.ovpn)
Grazie mille per la splendida guida,
Andrea

Rispondi


Ale (alessandrofilincieri@gmail.com)
il 16 Marzo 2021 alle 22:16

Complimenti per la guida, molto chiara e utile. L'unica cosa non presente (e che non riesco a trovare) è la guida per aggiungere l'autenticazione con nome utente e password con auth-user-pass-verify . Non capisco come farlo su openvpn server su windows, potresti consigliarmi? Grazie.

Rispondi


Gianluca (Admin)
il 17 Marzo 2021 alle 19:01

Ciao,
Per impostare altri metodi di autenticazione, ad esempio con username e password (auth-user-pass-verify) vedi qui:
https://openvpn.net/community-resources/using-alternative-authentication-methods/

Rispondi


Gianluca (Admin)
il 17 Marzo 2021 alle 19:09

Buonasera Andrea,
Controllando online sembrerebbe che il problema sia dovuto al fatto che i file di configurazione dei client hanno tutti lo stesso nome "ClientVPN". Ogni client deve avere un nome diverso (es. "ClientVPN1", "ClientVPN2" etc..).
Cerca nella guida "common name" per capire a quale parametro mi riferisco

Rispondi


Gianluca (Admin)
il 17 Marzo 2021 alle 19:13

Ciao Luca, ho risposto qui nel thread

Rispondi


Gianluca (Admin)
il 17 Marzo 2021 alle 19:14

Ciao,
probabilmente devi aggiungere la riga "client-to-client" al file di configurazione del server

Rispondi


Vincenzo (zainovincenzo@gmail.com)
il 19 Marzo 2021 alle 16:08

Ciao Gianluca Grazie mille per la tua guida mi sta aiutando a configurare la mia prima rete VPN . il problema che quando lancio il comando "build-dh" su prompt di comandi mi dice che open ssl non è riconosciuto come comando interno e esterno come posso rimediare? grazie mille per il tuo prezioso aiuto

Rispondi


Andrea Peressoni (6055d9abab98f@example.com)
il 20 Marzo 2021 alle 13:16

Ok, funziona, grazie mille Gianluca.
Però ci ho messo un po' di tempo a capire e risolvere.
Semplifico la vita ai prossimi...

Da prompt dei comandi amministrativo,
solita cartella easy-rsa

  1. lanciare il comando "vars"

    per poi passare alla creazione delle chiavi client, come da guida Gianluca,
    facendo attenzione a cambiare il common name del nuovo client

  2. build-key client2

    Nella cartella keys ora ci sono nuovi file, tre dei quali vanno copiati nel client di destinazione
  • client2.crt
  • client2.csr
  • client2.key

    E ancora grazie Gianluca Ghettini
Rispondi


Francesco (capofranco@gmail.com)
il 26 Marzo 2021 alle 00:19

Ciao Giankuca,
Complimenti ottimo lavoro. Domanda stupidissima. Ma dalla lan del server posso pingare gli IP della lan client? Io ho lan1 server openvpn 192.168.1.x e lan2 client openvpn 192.168.9.x. Riesco a pingare 192.168.1.1 dal lan2 ma non riesco a pingare 192.168.9.1 dalla lan 1
E' possibile fare questa cosa?

Rispondi


Pietro (pietrovasarri@gmail.com)
il 26 Marzo 2021 alle 18:21

Ciao Gianluca, prima di tutto grazie della tua guida. Ho questo problema, non riesco a collegarmi tramite client al server . L'icona rimane gialla. Ho un router Tim H388X dove ho configurato nella parte del firewall il port forwarding della porta che configurato nella configurazione sia del server che del client.Il server sembra ok (icona verde), Ho fatto il bridge tra la scheda di rete e la scheda del OpenVpn, ma non sembra funzionare. Suggerimenti?

Rispondi


Gianluca (Admin)
il 26 Marzo 2021 alle 22:18

Ciao Vincenzo, devi aggiungere la directory dove hai installato openssl alla variabile di sistema PATH. In alternativa, devi lanciare i comandi (es. build-dh) dalla directory di openssl

Rispondi


Gianluca (Admin)
il 26 Marzo 2021 alle 22:29

Ciao Pietro, sinceramente non saprei, potrebbe essere di tutto. L'unica cosa che ti consiglio è vedere nei log testuali dove si blocca. Un'altra cosa, prova prima a collegarti in vpn da dentro la rete lan, escludendo quindi tutto il discorso firewall e port forwarding. Quando hai il collegamento funzionante, porti il client fuori rete locale

Rispondi


DMJ (6071dc2fa98e9@example.com)
il 10 Aprile 2021 alle 19:11

Ottima guida! Una delle poche che portano al corretto funzionamento della VPN.
Avrei due domande.

  1. Come mai è stato utilizzato il protocllo TCP, mentre ho visto che solitamente viene utilizzato UDP?

  2. Com'è possibile creare un file di configurazione .ovpn che includa i certificati, in modo da poterlo importare sui client con la relativa funzione di OpenVPN, invece di copiare tutti i file nella cartella di configurazione?

    Grazie.
Rispondi


Gianluca (Admin)
il 11 Aprile 2021 alle 12:50
  1. Perchè TCP? Provo a rispondere, è una semplificazione enorme ma in linea generale è questo il motivo:
    Quando crei una VPN puoi scegliere se utilizzare un tunnel TCP o UDP. UDP è meno affidabile ma ha anche meno overhead, mentre TCP è più affidabile (garantisce la ricezione e l'ordine dei pacchetti ma utilizza più banda. Di norma, se utilizzi una VPN per fare streaming video è preferibile UDP perchè conta più la banda che l'affidabilità al 100%. Mentre se utilizzi la VPN per navigare, scaricare dati o altro è preferibile TCP, l'affidabilità al 100% conta più della banda.

  2. File di configurazione che include i certificati:
    10 secondi con Google :-)
    https://serverfault.com/questions/607601/include-certificates-in-ovpn-file/607602
    In sostanza devi scrivere [inline] al posto del percorso del certificato .crt e più sotto nel file inserire il certificato in formato BASE64. Più facile a farsi che a dirsi, vedi il link dove troverai un esempio.
Rispondi


Marco Caleffi (6075fa86cf298@example.com)
il 13 Aprile 2021 alle 22:09

aggiungere al file di configurazione .ovpn la seguente riga:
route 192.168.1.0 255.255.255.0

Rispondi


DMJ (60787f2007418@example.com)
il 15 Aprile 2021 alle 20:00

Avrei dovuto specificarlo, ma ciò che chiedevo è se esista uno script o altri metodi per creare il file di configurazione automaticamente o semi-automaticamente, da utilizzare nel caso di creazione massiva degli utenti.

Rispondi


Aries86 (alessandro.ciferri@libero.it)
il 17 Aprile 2021 alle 10:21

Ciao Gianluca e grazie, quando arrivo ad uno dei primi passi:

Adesso lanciamo i seguenti due comandi:

init-config.bat

copy vars.bat.sample vars.bat

la risposta che mi appare è questa:
C:\Program Files\OpenVPN\easy-rsa>init-config.bat
"init-config.bat" non è riconosciuto come comando interno o esterno,
un programma eseguibile o un file batch.

e non riesco più a procedere, puoi aiutarmi?
Grazie, ciao.

Rispondi


DMJ (607dcb6dd316c@example.com)
il 19 Aprile 2021 alle 20:26

Con la versione 2.5 di OpenVPN hanno cambiato diverse cose.
Scarica ed utilizza la versione 2.4.10 dal sito.

https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.10-I601-Win10.exe

Rispondi


Dom (607dce8be6312@example.com)
il 19 Aprile 2021 alle 20:40

Bella guida!
Ho solo un problema: quando riavvio il server, il bridge di rete non si connette più e mostra il messaggio "Rete non identificata".
Devo quindi eliminare il bridge, attendere che il “TAP-Windows Adapter V9” si connetta e ricreare il bridge.
Poi funziona correttamente fino al successivo riavvio.

Inoltre vorrei chiedere se nel file di configurazione del server utilizzassi solo "server-bridge" senza gli indirizzi IP, ai client non dovrebbe essere assegnato un IP dal DHCP del router? Non avviene.

Rispondi


Gianluca (Admin)
il 20 Aprile 2021 alle 11:52

Non succede con Windows7. Credo sia un qualche problema di Windows10 ?. Per l'altra domanda, ho sempre adottato la soluzione di default di openvpn, dove riservi uno spazio indirizzi e lasci che il server vpn assegni gli ip ai client attingendo da questo spazio.

Rispondi


Anonymous (607ed8c637c39@example.com)
il 20 Aprile 2021 alle 15:36

Ho provato ad installare questa versione ma ora non mi appare più la nuova scheda virtuale

Rispondi


Anonymous (607edb3b748ba@example.com)
il 20 Aprile 2021 alle 15:46

Ottima guida.
Grazie mille!!!

Rispondi


samuel (60a63c3f86dc8@example.com)
il 20 Maggio 2021 alle 12:38

Ciao , veramente una guida ottima, avrei solo una domanda da fare? Se io volessi poi configurare sul router di casa una VPN tipo quelle commerciali che aggirano le restrizioni dei paesi per lo streaming video , potrebbe funzionare? Quindi avrei OpenVpn per connettermi a casa da remoto e servizioVpn commerciale per lo streaming. Spero di essere stato chiaro. Ti ringrazio

Rispondi


Gianluca (Admin)
il 20 Maggio 2021 alle 14:35

Ciao, si assolutamente.
Ho fatto la stessa cosa: ho flashato un vecchio router Eolo con OpenWrt, installato il pacchetto OpenVPN e poi dato in pasto il file client.ovpn dall'interfaccia grafica di OpenWrt. Non devi fare nulla di quanto descritto in questo articolo eccetto per la creazione del file client.ovpn. Ogni provider VPN ti spiega precisamente come creare questo file (devi anche inserire il loro certificato). Almeno NorthVPN ti da un file ovpn di esempio da modificare.

Rispondi


Umberto (umbertolume@icloud.com)
il 5 Agosto 2021 alle 12:03

Ciao Gianluca, ho seguito passo, passo la tua BELLISSIMA guida e nonostante alcune difficoltà incontrate sono riuscito alla fine a connettere client e server con luce verde. Ma una volta fatto questo, il client non riesce ad avere l'accesso alla cartella del server. Da cosa può dipendere? Grazie in anticipo per la tua riposta.
Umberto

Rispondi


Gianluca (Admin)
il 5 Agosto 2021 alle 22:11

Ciao Umberto,
Grazie, sono contento che ti sia piaciuto il tutorial!
Devi semplicemente impostare il firewall di Windows (sul server) in modo tale che lasci passare la condivisione file e stampanti nella VPN. Di default non lo permette (ed è giusto così).
Trovi i passi dettagliati qui:
https://forums.openvpn.net/viewtopic.php?t=21887

Rispondi


Pier Luca Melloni (pierluca.melloni@retigest.it)
il 2 Settembre 2021 alle 08:18

Thu Sep 02 08:13:51 2021 SIGUSR1[connection failed(soft),init_instance] received, process restarting

Server diventa verde e tutto ok sul client rimane giallo
spento Fw su entrambi i PC
(c'è qualche paramentro da mettere nel bridge?) impostato IP statico sul Bridge ip inserito non quello del ServerVPN è corretto?

Rispondi


Pier Luca Melloni (pierluca.melloni@retigest.it)
il 2 Settembre 2021 alle 08:22

Buongiorno,
prima cosa grazie per la guida ottima

Rispondi


Pier Luca Melloni (pierluca.melloni@retigest.it)
il 2 Settembre 2021 alle 09:17

Risolto
pirla io non mettevo nella LAN ip del ServerVPN aperta nel Firewall
corretto l'errore e sistemato

Rispondi


Anonymous (6131cf1ecd888@example.com)
il 3 Settembre 2021 alle 09:30

come ricreoo i nuovi client
o basta solo rinominare i file?

Rispondi


Pier Luca Melloni (pierluca.melloni@retigest.it)
il 7 Settembre 2021 alle 09:15

Ciao
come si configura il file per MAC?

Rispondi


Anonymous (614487d4f1ec5@example.com)
il 17 Settembre 2021 alle 14:19

Ciao ho una domanda: in uno dei passaggi della guida (chiarissima e molto utile per altro), dici di aprire le porte sul router per il servizio di vpn. Io dovrei realizzare una vpn tra un server dedicato in una webfarm e dei pc client in una nostra sede. Non credo che l'utilizzo di un server privato su un provider mi consenta di aprire porte in uscita o in entrata. Come posso ovviare a questa cosa?

Grazie

Rispondi


LT97153 (tommasiluca95@gmail.com)
il 4 Ottobre 2021 alle 14:55

Ciao, ottima guida.
Ho configurato tutto quanto, ma purtroppo nel Client la VPN non parte. Rimane sempre gialla, ma non restituisce errori e non compila il file .log.
Ho testato la porta (aperta nella configurazione del router) con il tool https://canyouseeme.org/ e mi restituisce che NON è effettivamente aperta. Come è possibile se è configurata sul router? Pensi possa essere quello il problema di mancanza di connessione del Client?
Su MacOS invece, come configureresti i certificati per poter accedere al server Windows?
Grazie in anticipo

Rispondi


LT97153 (tommasiluca95@gmail.com)
il 4 Ottobre 2021 alle 18:00

Ciao, parzialmente "risolto" con una riconfigurazione. La VPN è funzionante, ma se la attivo dall'interno della rete posso connettermi al server in RDP, se invece sono all'esterno e attivo la VPN non riesco ad accedere.
Firewall attivo, ma con le regole impostate. Cos'altro potrebbe essere?
Grazie!

Rispondi


fabio (caserta79@libero.it)
il 14 Ottobre 2021 alle 11:09

ciao avendo un nas (piccolo e vecchio) collegato direttamente in una porta del router di casa dopo aver realizzato la configurazione, questo è raggiungibile da remoto anche se il pc (server) e spento? spero di essermi spiegato bene

Rispondi


Massimo (massimo.surano@libero.it)
il 15 Ottobre 2021 alle 13:08

Ciao, domanda:
A casa ho un PC e un router. NON sono collegati alla rete internet. Nessun service provider attivo.
In negozio ho un PC con router collegato con MIO abbonamento alla rete internet.
In parole povere, vorrei sfruttare il MIO abbonamento mensile a internet che ho in negozio da casa.

Se:
installo la VPN in negozio (o tramite router VPN o installando un PC che mi fa da server VPN)
e
da casa mi connetto in VPN dal cellulare (o al router VPN o al Server VPN installato)

Ottengo quindi una connessione internet completa, sia del WEB che degli applicativi sul server che ho in negozio
MA SOLO sul cellulare !!

QUINDI:
posso fare in modo che il cellulare collegato come client alla VPN del negozio...a quel punto faccia da SERVER al router DI CASA che mi gira la connessione a tutti i dispositivi che ho in casa?

CI sono altre soluzioni? o devo PAGARE per forza 2 ABBONAMENTI :) ?

Rispondi


sistema Mesh WiFi: reti network router di ultima generazione ()
il 9 Novembre 2021 alle 07:45

[…] è una novità, può essere un boccone difficile da ingoiare per i sostenitori della privacy. Un servizio VPN di terze parti indirizzerà il tuo traffico attraverso i loro server e impedirà ad altre parti di vedere e […]

Rispondi


Gianluca (Admin)
il 9 Novembre 2021 alle 10:56

Ciao Fabio,
In quel caso non sarebbe raggiungibile.
Ma se il tuo router è compatibile con OpenVPN puoi installare la configurazione server OpenVPN direttamente sul router. Il router rimane sempre acceso e quindi avrai sempre la VPN attiva.
Il miglior firmware compatibile con OpenVPN è ovviamente OpenWRT che puoi installare su molti router commerciali.

Rispondi


Gianluca (Admin)
il 9 Novembre 2021 alle 10:57

Difficile a dirsi da qui, è un classico problema di configurazione. Purtroppo (o per fortuna) tutti i sistemi partono di default con permessi molto limitati, e solo tramite opportune configurazioni è possibile sbloccare permessi più elevati.

Rispondi


Gianluca (Admin)
il 9 Novembre 2021 alle 10:59

Ciao, dipende dalla politica del provider. Su Aruba è possible fare richiesta di apertura porte per i server dedicati. Su Amazon AWS e Google Cloud puoi sicuramente fare quello che chiedi.

Rispondi


Predino (masspred@gmail.com)
il 17 Novembre 2021 alle 20:46

Chiedo per qualcuno può essere banale , se il computer remoto a cui mi devo connettere esempio 192.168.10.10 e uguale ad un computer che si trova sulla rete locale che anche lui a come indirizzo 192.168.10.10 come posso risolvere . Grazie per il supporto

Rispondi


BOOKMARKS – La mia Bibbia ()
il 28 Novembre 2021 alle 11:59

[…] | WEMOS ElectronicsGitHub – pivpn/pivpn: The Simplest VPN installer, designed for Raspberry PiConfigurare una VPN per collegarsi da remoto alla rete dell’ufficio – Gianluca GhettiniWindows L2TP users cannot connect, Windows shows error 809. L2TP client continuously sends deletes […]

Rispondi


Jayme Silvestri (jaymesilvestri198@gmail.com)
il 17 Dicembre 2021 alle 13:28

Mariokart better than Chrono Trigger? No. Especially when you take into account that it hasn't aged very well. Mario games are often overrated just because it's Mario.
Also, Zelda is great but a bit overrated. It's not the best on the system. Doesn't deserve to be #1 on so many lists.
I think Super Metroid is probably #1.


Jayme Silvestri

Rispondi


Il tuo nome o email (Se usi l'email potrai essere notificato delle risposte)
Il tuo messaggio