Высокая степень защиты
Для шифрования данных используются надёжные AEAD алгоритмы
Безопасное соединение
Обеспечение безопасности вашего интернет-соединения
Серверы в разных странах
Вы можете неограниченно переключаться между всеми доступными серверами сервиса

Telegram

Подпишитесь на наш Telegram канал и получайте максимально быстро и удобно все важные новости сервиса!

Читать далее...

YouTube

Русскоязычный YouTube-канал сервиса!

Видеоинструкции по работе с сервисом MultiVPN и стримы с разработчиком!

Смотреть...

Блог сервиса

Блог сервиса MultiVPN. Только главные новости сервиса MultiVPN, обновления, файлы конфигурации и другая важная информация!

Читать далее...

Подключение к сервису MultiVPN в Fedora Linux

Смотреть видео на YouTube:

https://www.youtube.com/watch?v=F4Xi_MhGs5U

Откройте терминал. В первую очередь следует получить права суперпользователя:


  [user@localhost ~]$ su
  Пароль:
  [root@localhost user]# id
  uid=0(root) gid=0(root) группы=0(root)
  [root@localhost user]#

Обновите Вашу систему:


  [root@localhost user]# dnf -y update
  Зависимости разрешены.
  Отсутствуют действия для выполнения
  Выполнено!
  [root@localhost user]#

Проверьте, установлен ли у Вас OpenVPN:


  [root@localhost user]# openvpn --version
  OpenVPN 2.4.9 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 19 2020
  library versions: OpenSSL 1.1.1g FIPS 21 Apr 2020, LZO 2.10
  Originally developed by James Yonan
  Copyright (C) 2002-2018 OpenVPN Inc <[email protected]>
  Compile time defines: enable_async_push=yes enable_comp_stub=no enable_crypto=yes enable_crypto_ofb_cfb=yes enable_debug=yes enable_def_auth=yes enable_dependency_tracking=no enable_dlopen=unknown enable_dlopen_self=unknown enable_dlopen_self_static=unknown enable_fast_install=yes enable_fragment=yes enable_iproute2=yes enable_libtool_lock=yes enable_lz4=yes enable_lzo=yes enable_management=yes enable_multihome=yes enable_pam_dlopen=no enable_pedantic=no enable_pf=yes enable_pkcs11=yes enable_plugin_auth_pam=yes enable_plugin_down_root=yes enable_plugins=yes enable_port_share=yes enable_selinux=yes enable_server=yes enable_shared=yes enable_shared_with_static_runtimes=no enable_small=no enable_static=yes enable_strict=no enable_strict_options=no enable_systemd=yes enable_werror=no enable_win32_dll=yes enable_x509_alt_username=yes with_aix_soname=aix with_crypto_library=openssl with_gnu_ld=yes with_mem_check=no with_sysroot=no
  [root@localhost user]#

Если пакета OpenVPN нет, установите его:


  [root@localhost user]# dnf -y install openvpn
  Зависимости разрешены.
  ==========================================================
  Пакет Архитектура Версия Репозиторий Размер
  ==========================================================
  Установка:
  openvpn x86_64 2.4.9-1.fc32 updates 536 k
  Установка зависимостей:
  pkcs11-helper x86_64 1.22-10.fc32 updates 62 k
  Результат транзакции
  ==========================================================
  Установка 2 Пакета
  Объем загрузки: 598 k
  Объем изменений: 1.4 M
  Загрузка пакетов:
  (1/2): pkcs11-helper-1.22-10.fc32.x86_64.rpm 56 kB/s | 62 kB 00:01
  (2/2): openvpn-2.4.9-1.fc32.x86_64.rpm 348 kB/s | 536 kB 00:01
  Общий размер 40 kB/s | 598 kB 00:14
  Проверка транзакции
  Проверка транзакции успешно завершена.
  Идет проверка транзакции
  Тест транзакции проведен успешно
  Выполнение транзакции
  Подготовка :
  Установка : pkcs11-helper-1.22-10.fc32.x86_64
  Запуск скриптлета: openvpn-2.4.9-1.fc32.x86_64
  Установка : openvpn-2.4.9-1.fc32.x86_64
  Запуск скриптлета: openvpn-2.4.9-1.fc32.x86_64
  Проверка: openvpn-2.4.9-1.fc32.x86_64
  Проверка: pkcs11-helper-1.22-10.fc32.x86_64
  Установлен:
  openvpn-2.4.9-1.fc32.x86_64 pkcs11-helper-1.22-10.fc32.x86_64
  Выполнено!
  [root@localhost user]#

Скачайте файлы конфигурации OpenVPN для Вашего тарифного плана на странице:
/ru/instrukcii.php

В данном примере будут использованы RSA файлы конфигурации для тарифного плана "OpenVPN"
/files/UDP/OpenVPN.zip

Скачать файлы конфигурации OpenVPN с сайта сервиса необходимо браузером, потому что средства Anti-DDoS не позволят сделать это через wget, curl и другими менеджерами закачки.
Предполагается, что архив с файлами конфигурации сохранен в /home/user/Загрузки.
Листинг директории:


  [root@localhost user]# cd Загрузки/
  [root@localhost Загрузки]# ls -la
  итого 328
  drwxr-xr-x. 2 user user 4096 мая 16 20:46 .
  drwx------. 15 user user 4096 мая 16 13:29 ..
  -rw-rw-r--. 1 user user 326554 мая 16 20:46 ALL-OpenVPN.zip
  [root@localhost Загрузки]#

Распакуйте скачанный архив командой unzip. Для удобства, вывод команды был сильно сокращен. В данном примере, будем использовать RSA файл конфигурации для подключения к серверу в Германии:


  [root@localhost Загрузки]# unzip ALL-OpenVPN.zip
  Archive: ALL-OpenVPN.zip
  creating: ALL-OpenVPN/
  creating: ALL-OpenVPN/CCE/
  {покусано}
  creating: ALL-OpenVPN/ECC/
  {покусано}
  creating: ALL-OpenVPN/RSA/
  {покусано}
  inflating: ALL-OpenVPN/RSA/DE1-OpenVPN.ovpn
  {покусано}
  [root@localhost Загрузки]#

Переходим в директорию с файлами конфигурации RSA:


  [root@localhost Загрузки]# cd ALL-OpenVPN/RSA/
  [root@localhost RSA]# ls -la
  итого 260
  drwxr-xr-x. 2 root root 4096 мая 8 02:26 .
  drwxr-xr-x. 5 root root 4096 мая 8 02:24 ..
  {покусано}
  -rw-r--r--. 1 root root 9562 апр 29 00:30 DE1-OpenVPN.ovpn
  {покусано}
  [root@localhost RSA]# pwd
  /home/user/Загрузки/ALL-OpenVPN/RSA
  [root@localhost RSA]#

Подключитесь к необходимому Вам VPN серверу командой:
openvpn название_файла_конфигурации.ovpn
В данном примере это Германия, файл конфигурации DE1-OpenVPN.ovpn:


  [root@localhost RSA]# openvpn DE1-OpenVPN.ovpn
  Sat May 16 21:49:55 2020 OpenVPN 2.4.9 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 19 2020
  Sat May 16 21:49:55 2020 library versions: OpenSSL 1.1.1g FIPS 21 Apr 2020, LZO 2.10
  Enter Auth Username: [email protected]
  Enter Auth Password: **********
  Sat May 16 21:50:01 2020 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
  Sat May 16 21:50:01 2020 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
  Sat May 16 21:50:01 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]5.9.170.232:3269
  Sat May 16 21:50:01 2020 Socket Buffers: R=[131072->131072] S=[16384->16384]
  Sat May 16 21:50:01 2020 Attempting to establish TCP connection with [AF_INET]5.9.170.232:3269 [nonblock]
  Sat May 16 21:50:02 2020 TCP connection established with [AF_INET]5.9.170.232:3269
  Sat May 16 21:50:02 2020 TCP_CLIENT link local: (not bound)
  Sat May 16 21:50:02 2020 TCP_CLIENT link remote: [AF_INET]5.9.170.232:3269
  Sat May 16 21:50:02 2020 TLS: Initial packet from [AF_INET]5.9.170.232:3269, sid=6196baab 6a2a2184
  Sat May 16 21:50:02 2020 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, [email protected]
  Sat May 16 21:50:02 2020 VERIFY KU OK
  Sat May 16 21:50:02 2020 Validating certificate extended key usage
  Sat May 16 21:50:02 2020 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
  Sat May 16 21:50:02 2020 VERIFY EKU OK
  Sat May 16 21:50:02 2020 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, [email protected]
  Sat May 16 21:50:03 2020 Control Channel: TLSv1.2, cipher TLSv1.2 DHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
  Sat May 16 21:50:03 2020 [server] Peer Connection Initiated with [AF_INET]5.9.170.232:3269
  Sat May 16 21:50:05 2020 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
  Sat May 16 21:50:05 2020 PUSH: Received control message: 'PUSH_REPLY,route 192.168.7.0 255.255.255.0,redirect-gateway def1,dhcp-option DNS 192.71.244.22,dhcp-option DNS 54.39.94.211,block-outside-dns,route 192.168.7.1,topology net30,ping 10,ping-restart 120,ifconfig 192.168.7.6 192.168.7.5,peer-id 0,cipher AES-256-GCM'
  Sat May 16 21:50:05 2020 Options error: Unrecognized option or missing or extra parameter(s) in [PUSH-OPTIONS]:5: block-outside-dns (2.4.9)
  Sat May 16 21:50:05 2020 OPTIONS IMPORT: timers and/or timeouts modified
  Sat May 16 21:50:05 2020 OPTIONS IMPORT: --ifconfig/up options modified
  Sat May 16 21:50:05 2020 OPTIONS IMPORT: route options modified
  Sat May 16 21:50:05 2020 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
  Sat May 16 21:50:05 2020 OPTIONS IMPORT: peer-id set
  Sat May 16 21:50:05 2020 OPTIONS IMPORT: adjusting link_mtu to 1627
  Sat May 16 21:50:05 2020 OPTIONS IMPORT: data channel crypto options modified
  Sat May 16 21:50:05 2020 Data Channel: using negotiated cipher 'AES-256-GCM'
  Sat May 16 21:50:05 2020 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
  Sat May 16 21:50:05 2020 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
  Sat May 16 21:50:05 2020 ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:76:a9:02
  Sat May 16 21:50:05 2020 TUN/TAP device tun0 opened
  Sat May 16 21:50:05 2020 TUN/TAP TX queue length set to 100
  Sat May 16 21:50:05 2020 /sbin/ip link set dev tun0 up mtu 1500
  Sat May 16 21:50:05 2020 /sbin/ip addr add dev tun0 local 192.168.7.6 peer 192.168.7.5
  Sat May 16 21:50:07 2020 /sbin/ip route add 5.9.170.232/32 via 10.0.2.2
  Sat May 16 21:50:07 2020 /sbin/ip route add 0.0.0.0/1 via 192.168.7.5
  Sat May 16 21:50:07 2020 /sbin/ip route add 128.0.0.0/1 via 192.168.7.5
  Sat May 16 21:50:07 2020 /sbin/ip route add 192.168.7.0/24 via 192.168.7.5
  Sat May 16 21:50:07 2020 /sbin/ip route add 192.168.7.1/32 via 192.168.7.5
  Sat May 16 21:50:07 2020 Initialization Sequence Completed

OpenVPN запросит логин и пароль для подключения. Они соответствуют Вашему логину и паролю на сайте сервиса:


  Enter Auth Username: <<< Сюда вводите Ваш E-Mail от личного кабинета
  Enter Auth Password: <<< Сюда вводите Ваш пароль, такой-же как в личном кабинете

Не закрывайте консоль с приложением OpenVPN до тех пор, пока желаете использовать OpenVPN подключение.

Вам понадобится настроить DNS-серверы для Вашего подключения:

Доступные DNS-серверы сервиса MultiVPN:

1. IP: 192.71.244.22 (ns1.multi-vpn.biz) - Словения.

2. IP: 192.71.227.111 (ns2.multi-vpn.biz) - Канада.

3. IP: 151.236.21.57 (ns3.multi-vpn.biz) - Франция.

Если Вы хотите отключиться от OpenVPN сервера, в терминале с OpenVPN приложением, нажмите комбинацию клавиш Ctrl+C


  Sat May 16 21:50:07 2020 Initialization Sequence Completed
  ^CSat May 16 22:13:07 2020 event_wait : Interrupted system call (code=4)
  Sat May 16 22:13:07 2020 /sbin/ip route del 192.168.7.0/24
  Sat May 16 22:13:07 2020 /sbin/ip route del 192.168.7.1/32
  Sat May 16 22:13:07 2020 /sbin/ip route del 5.9.170.232/32
  Sat May 16 22:13:07 2020 /sbin/ip route del 0.0.0.0/1
  Sat May 16 22:13:07 2020 /sbin/ip route del 128.0.0.0/1
  Sat May 16 22:13:07 2020 Closing TUN/TAP interface
  Sat May 16 22:13:07 2020 /sbin/ip addr del dev tun0 local 192.168.7.6 peer 192.168.7.5
  Sat May 16 22:13:07 2020 SIGINT[hard,] received, process exiting
  [root@localhost RSA]#


Инструкции для Linux