powered by simpleCommunicator - 2.0.59     © 2025 Programmizd 02
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / Установиьт и настроить OpenVpn на Fedora
52 сообщений из 52, показаны все 3 страниц
Установиьт и настроить OpenVpn на Fedora
    #36089053
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Подскажите, или укажите на рус. документацию, как настроить OpenVpn на Fedora 10 (сервер), и на удаленных Win xp машинах. необходимо чтобы удаленные клиенты могли присоединятся к бд Firebird/
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36096076
Фотография AVKoudinov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36098488
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
AVKoudinov,

поставил версию 2.1 из депозитария ... в нем не нашел набор скриптов easy-rsa//
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36098497
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Learning_Oracle,
нашел .... были в другом каталоге....
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36103699
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вообщем возникли проблемы с поднятием Vpn-туннеля.
настраивал по предложенной статье.
Необходимо, чтобы несколько клиентов на Win Xp могли подключаться к Vpn serveru На Fedore 10

сделал конфиг на сервере:
server.conf --> название.

dev tap
proto tcp-server
mode server
log-append /var/log/openvpn.log
daemon
ifconfig 192.168.240.2 192.168.240.5
ifconfig 192.168.240.1 255.255.255.0
tls-server
# Diffie-Hellman Parameters (tls-server only)
dh keys/dh1024.pem
# Certificate Authority file
ca keys/ca.crt
# Our certificate/public key
cert keys/server.xxx.ru.crt
# Our private key
key keys/server.xxx.ru.key
port 1194
user nobody
group nobody
comp-lzo
ping 15
ping-restart 120
ping-timer-rem
persist-tun
persist-key

verb 3

сделал конфиг для одного из клиентов на win xp
client.ovpn --> название
dev tap
proto tcp
remote "real server ip adress "
port 1194
client
nobind
tls-client
comp-lzo
ns-cert-type server
ca "C:\\Program Files\\OpenVPN\\config\\CA.crt"
cert "C:\\Program Files\\OpenVPN\\config\\client.xxx.ru.crt"
key "C:\\Program Files\\OpenVPN\\config\\client.xxx.ru.key"
ping 15
ping-restart 120
ping-timer-rem
persist-key
persist-tun
verb 1

на Fedore tap0 c ip 192.168.240.1 mask 255.255.255.0 поднимается, а вот на клиенте xp
виртуальный интерфейс не хочет подниматься...

Ping на 192.168.240.1 не проходит.... подскажите в чем загвоздка....
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36103741
mxest
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Learning_Oracle,

remote "real server ip adress "
Вроде бы здесь должно быть имя или адреса того, на чем ты поднял впн сервер
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36103760
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
да там прописан реальный внешний ip-адрес сервера.... щас еще логи с сервера скопирую, может там есть что интересное.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36103783
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
service openvpn restart

---->>>> в логах это.... а правильно что на win машине надо конфиг c расширением .ovpn ???

Wed Jul 22 17:39:18 2009 OpenVPN 2.1_rc15 i386-redhat-linux-gnu [SSL] [LZO2] [EPOLL] built on Nov 30 2008
Wed Jul 22 17:39:18 2009 WARNING: --keepalive option is missing from server config
Wed Jul 22 17:39:18 2009 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Wed Jul 22 17:39:18 2009 Diffie-Hellman initialized with 1024 bit key
Wed Jul 22 17:39:18 2009 TLS-Auth MTU parms [ L:1576 D:140 EF:40 EB:0 ET:0 EL:0 ]
Wed Jul 22 17:39:18 2009 TUN/TAP device tap0 opened
Wed Jul 22 17:39:18 2009 TUN/TAP TX queue length set to 100
Wed Jul 22 17:39:18 2009 /sbin/ip link set dev tap0 up mtu 1500
Wed Jul 22 17:39:18 2009 /sbin/ip addr add dev tap0 192.168.240.1/24 broadcast 192.168.240.255
Wed Jul 22 17:39:18 2009 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Wed Jul 22 17:39:18 2009 GID set to nobody
Wed Jul 22 17:39:18 2009 UID set to nobody
Wed Jul 22 17:39:18 2009 Listening for incoming TCP connection on [undef]:1194
Wed Jul 22 17:39:18 2009 Socket Buffers: R=[87380->131072] S=[16384->131072]
Wed Jul 22 17:39:18 2009 TCPv4_SERVER link local (bound): [undef]:1194
Wed Jul 22 17:39:18 2009 TCPv4_SERVER link remote: [undef]
Wed Jul 22 17:39:18 2009 MULTI: multi_init called, r=256 v=256
Wed Jul 22 17:39:18 2009 MULTI: TCP INIT maxclients=1024 maxevents=1028
Wed Jul 22 17:39:18 2009 Initialization Sequence Completed
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36103811
mxest
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Learning_Oracleservice openvpn restart

---->>>> в логах это.... а правильно что на win машине надо конфиг c расширением .ovpn ???

Wed Jul 22 17:39:18 2009 OpenVPN 2.1_rc15 i386-redhat-linux-gnu [SSL] [LZO2] [EPOLL] built on Nov 30 2008
...

Это лог запуска на сервере, а что на клиенте происходит?
Конфиги он же примерные кладет в папку sample-config, так что чего ту менять.
Попробуй на винду поставить гуишный опенвпн, он в процессе коннекта лог такой же на экран выдает
http://openvpn.se/download.html
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36103851
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
поставил
openvpn-2/0/9-gui-1/0/3-install

на win машинке есть папка sample-config но это я так понимаю примерные конфиги

я же свой положил в папку config вместе с тремя сертификатами.ключами......

в папке log ничего нет...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36103870
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
проблема как я понимаю видимо в клиенте....делаю пуск ---> Openvpn--->OpenVpn gui... в нем стоит Use openvpn config-file-settings//// как я понимаю при запуске connect должен сам подниматься///
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36104143
mxest
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Learning_Oracle,

Да, конфиги должны лежать в config.
При нажатии connect в меню OpenVPN GUI должен появится лог подключения в отдельном окошке. У тебя что там появляется?
Вот мой конфиг с мин. настройками.
client
;dev tap
dev tun
;dev-node MyTap
;proto tcp
proto udp
remote 172.22.16.65 1194
;remote my-server-2 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert mx.crt
key mx.key
comp-lzo
verb 3
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36104233
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
resolv-retry infinite
nobind

а что вот эти строчки означают.... хочу проверить на дом машинке, по результатам отпишусь... но сходу скажу что никакого connecta не заметил...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36104481
Мутабор
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
По ключевому файлу проще было бы :)
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36104535
Фотография AVKoudinov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Вот Вам небольшая инструкция, как раз для Вашего случая. Впринципе, использовались материалы по вышеприведённой ссылке, но, так возможно, будет проще.
За форматирование прошу прощения, нет времени.

#######

Для корректной компиляции и работы программы понадобится библиотека lzo. Также необходима поддержка устройств /dev/tun или /dev/tap на уровне ядра.

Перед настройкой OpenVPN желательно вдумчиво ознакомиться с документацией. Можно воспользоваться достаточно обширным описанием в соответствующем файле руководств:
$ man openvpn

При помощи OpenVPN можно реализовать различные механизмы работы между компьютерами и сетями. В данном проекте речь пойдёт о настройке программы в режиме работы сервера, то есть, когда к одному серверу будет подключаться несколько клиентов.Также программа может работать в режиме ”Point–to–point”. Такая реализация предполагает собой, что на каждого клиента или клиентскую сеть потребуется отдельный конфигурационный файл. В текущем проекте такой механизм работы не представляется интересным.

В режиме сервера необходимо пользоваться устройствами tap, которые эмулируют сеть на уровне Ethernet.

Механизм настройки VPN–сервера предполагает собой следующие действия:
• создание ключей и сертификатов;
• непосредственно настройка программы;
• конфигурирование брандмауэра при необходимости;
• подготовка сертификатов и конфигурационных файлов для клиентов.

Если не нужно создавать свой центр сертификации, и ключи будут создаваться исключительно для OpenVPN, можно воспользоваться набором сценариев ”Easy RSA”, который поставляются в комплекте с OpenVPN. Эти сценарии находятся в директории с документацией: /usr/share/doc/openvpn-версия/easy-rsa.

Я скопировал данный набор в домашнюю директорию пользователя “root” и дальнейшую работу с ними производил в каталоге /root/openvpn/easy-rsa. Вывод команды ls в директории:
==================================================
root@vpn:~/openvpn/easy-rsa# ls
2.0/ build-inter* build-req* openssl.cnf vars.default
README build-key* build-req-pass* revoke-crt
Windows/ build-key-pass* clean-all* revoke-full*
build-ca* build-key-pkcs12* list-crl sign-req*
build-dh* build-key-server* make-crl vars
root@vpn:~/openvpn/easy-rsa#
==================================================

В первую очередь я отредактировал файл vars, изменив в нём некоторые параметры следующим образом:
export KEY_COUNTRY=RU
export KEY_PROVINCE=RU
export KEY_CITY=MOSCOW
export KEY_ORG="XXX"
export KEY_EMAIL="a.koudinov@xxx.com"

Этот файл предназначен для установок переменных среды окружения, перед генерацией ключей. Запустить выполнение файла можно при помощи точки:
$ . vars

Затем необходимо выполнить в директории следующие файлы:
• ./clean-all — запустит сценарий очистки;
• ./build-ca — создаст сертификат корневого СА;
• ./build-key-server <имя> — создаст ключ и сертификат для сервера;
• ./build-key <имя> — создаст ключ и сертификат для клиента;
• ./build-dh — создаст параметры Diffie Hellman.
При запуске перечисленных выше сценариев предлагается ответить на вопросы. Некоторые поля заполняются автоматически, в результате инициализации переменных среды окружения, определённых в вышеуказанном файле vars. Также, ответы по умолчанию можно было поместить в конфигурационный файл программного пакета OpenSSL — openssl.cnf.

После выполнения процесса генерации сертификатов и ключей, в каталоге /etc/openvpn появилась директория keys, в которой находятся эти файлы сертификатов и ключей.

Соответственно, возникает вопрос: где необходимо размещать тот или иной файла ключа или сертификата.

Для ответа на этот вопрос приведу некую таблицу соответствия:

Файл Машина Назначение Доступ
ca.crt Сервер и клиент Сертификат корневого СА Публичный
ca.key Сервер Для подписи сертификатов Секретный
1024.pem Сервер Diffie Hellman параметры Публичный
server.xxx.com.crt Сервер Сертификат сервера Публичный
server.xxx.com.key Сервер Ключ сервера Секретный
client.xxx.com.crt Клиент Сертификат клиента Публичный
client.xxx.com.key Клиент Ключ клиента Секретный

Файлы *.csr в каталоге /etc/openvpn/keys можно безопасно удалить.

Теперь можно перейти непосредственно к настройке OpenVPN.

Для дальнейшего разбора приведу конфигурационный файл (нужно отметить, что при запуске программа считает конфигурационными файлами все файлы с расширением .conf в директории /etc/openvpn/):
==================================================
#
local xxx.xxx.xxx.27
port 1194
proto udp
dev tap0

ca certs/ca.crt
cert certs/vpn.xxx.com.crt
key keys/vpn.xxx.com.key
dh keys/dh1024.pem

server 172.27.194.0 255.255.255.0

up ./net.up

push "route 172.20.0.0 255.255.240.0"
push "route 172.21.0.0 255.255.240.0"
push "route 10.1.0.0 255.255.0.0"
push "route 172.28.0.0 255.255.0.0"

client-config-dir ccd

push "dhcp-option DNS 172.20.0.5"
push "dhcp-option DNS 172.21.0.194"
; push "dhcp-option WINS 172.20.0.7"

client-to-client

keepalive 10 120
comp-lzo
;max-clients 100
user nobody
group nobody

persist-key
persist-tun

status /var/log/openvpn-status.log
log-append /var/log/openvpn.log

verb 3
==================================================

В данном примере файла конфигурации указывается, что будет использоваться устройство tap0, назначается соответствующий IP–адрес и порт, на котором будут приниматься соединения.

Далее указываются пути к файлам ключей, сертификатов, параметров Diffie Hellman.

Параметр
server 172.27.194.0 255.255.255.0,
означает, что программа будет работать в режиме сервера и ip–адреса будут назначаться клиентам из указанного диапазона.

При помощи параметра push клиентам передаются маршруты в необходимые сети, могут назначаться DNS, WINS серверы и т.п.

Указание параметра client-to-client позволит клиентам осуществлять соединение друг с другом.

Также в данном файле указано, что нужно использовать компрессию при передаче данных (параметр comp-lzo), указаны системные пользователь и группа, с привилегиями которых будет работать OpenVPN и перечислены некоторые настройки, которые могут оказаться полезными в случае разрыва соединения клиента с сервером.

Следует обратить внимание на строку
up ./net.up.
При инициализации OpenVPN сервера, запускается на выполнение указанный сценарий, в котором вносятся изменение в таблицу маршрутизации и описывается маршрут к сегменту сети, предназначенному для клиентских подключений. Приведу содержательную часть этого сценария:
==================================================
#!/bin/sh
#
route add -net 172.27.194.0 netmask 255.255.255.0 gw 172.27.194.1
==================================================

Последние строки конфигурационного файла позволяют настроить параметры протоколирование соединений и другой информации о процессе работы программы, с определённым уровнем информативности. Соответственно, указываются пути к файлам журнальной регистрации.

После того, как программа настроена может понадобиться сконфигурировать брандмауэр. Поскольку в данном примере сервер vpn работает в качестве шлюза, то он имеет 2 сетевых интерфейса. Соответственно, при настройке брандмауэра нужно разрешить соединения с рабочим портом OpenVPN и разрешить прохождение пакетов по необходимым портам через сетевые интерфейсы. Приведу в качестве примера часть сценария инициализации правил брандмауэра на сервере vpn:
==================================================
$IPT -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 172.21.0.194
$IPT -A INPUT -i eth0 -s 172.21.1.23 -p tcp -m tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i eth0 -s 172.21.0.29 -p tcp -m tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i eth0 -p udp -m udp -m multiport --dports 53,123 -j ACCEPT
$IPT -A INPUT -i eth1 -p udp -m udp -m multiport --dports 53,1194 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp -j LOG --log-prefix "DROPPED INPUT TCP PACKETS: "
$IPT -A FORWARD -i tap+ -p icmp -m icmp -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.0.194 -p udp -m udp --dport 53 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.20.0.5 -p udp -m udp --dport 53 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.0.172 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.0.10 -p tcp -m tcp --dport 2020 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.1.23 -p tcp -m tcp --dport 3389 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.0.0/20 -p tcp -m tcp --dport 445 –j ACCEPT
$IPT -A FORWARD -p tcp -m tcp -j LOG --log-prefix "DROPPED FORWARD TCP PACKETS: "
==================================================
В данном фрагменте переменная $IPT определяет путь к программе iptables.

Как видно, в 5 строке фрагмента, в цепочке INPUT разрешаются соединения на UDP–порт 1194, который является рабочим портом программы OpenVPN для обслуживания клиентских запросов. Далее хочу обратить внимание на то, что внутренним интерфейсом, через который будет осуществляться передача данных при работе в сети VPN, является сэмулированный сетевой интерфейс tap. Поэтому, дальнейшие правила прохождения пакетов нужно применять именно к этому интерфейсу, как и показано в примере в цепочке FORWARD.

Также хочу обратить внимание на первую строку фрагмента. Она содержит NAT преобразования. Таким образом, все удалённые клиентские компьютеры, к ресурсам сети предприятия будут обращаться с внутренним IP – адресом сервера vpn. Это было сделано ввиду некоторой технической необходимости и, разумеется, обязательным условием не является.

Перейду к вопрсу подготовки необходимых файлов для клиентских машин.

Хочу уточнить, что все клиентские машины работают под управлением опреационной системы Microsoft Windows, поэтому им было необходимо установить клиентское приложение OpenVPN для Windows. Для инсталляции предлагалось воспользоваться дистрибутивом программы с Интернете–ресурса http://openvpn.net/index.php/downloads.html.

С учётом работы программы в операционной системе Microsoft Windows, для каждого клиента я подготавливаю каталог “config” следующего содержания (фрагмент вывода команды dir на моей рабочей станции):



Directory of D:\wrk\openvpn-client\config

03.07.2008 16:27 <DIR> .
03.07.2008 16:27 <DIR> ..
03.07.2008 16:21 1 253 ca.crt
09.10.2007 13:06 196 client.ovpn
03.07.2008 16:27 3 551 test.crt
03.07.2008 16:27 887 test.key
4 File(s) 5 887 bytes
2 Dir(s) 116 835 020 800 bytes free

Как видно, каталог содержит сертификат корневого СА, сертификат клиента, ключ клиента и конфигурационный файл клиентского приложения OpenVPN. Приведу пример конфигурационного файла:
==================================================
dev tap
proto udp
remote xxx.xxx.xxx.27
port 1194
client
tls-client
ns-cert-type server
ca ca.crt
cert test.crt
key test.key
ping-restart 60
persist-tun
persist-key
comp-lzo
verb 3
==================================================

В данном файле следует правильно указать IP –адрес сервера либо FQDN–имя сервера, порт и пути к сертификатам и ключу. Остальные параметры оставлены по–умолчанию из, предлагающегося при установке приложения, конфигурационного файла.

После выполнения этих действий, каталог “config” я помещаю в архив, с обозначением удалённого клиента и отправляю ответственному лицу по электронной почте, с небольшой инструкцией по установке. На стороне клиента останется необходимым разархивировать полученный файл в рабочую директорию установленного приложения OpenVPN и запустить программу.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36104559
Фотография AVKoudinov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Да, забыл отметить.

В вышеприведённом случае схема работы следующая:

Интернет--->VPN-шлюз--->локальная сеть

VPN шлюз имеет два сетевых интерфейса, инетовский и внутренний соответственно.
Когда товарищи ломятся на VPN, подключаются, получают адреса из сегмента, который виден в локальной сети. Всё. Имеют доступ к ресурсам внутри.

Вам необходимо не забыть корректно описать маршруты.

Обратите внимание, в примере SNAT на внутренний интерфейс. Это совершенно не обязательно и отчасти не совсем правильно. Просто были траблы с описанием всех маршрутов на роутерах в локальной сети. Поэтому было проще занатить на внутренний адрес компа.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36105040
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Очень содержательно.... буду разбираться.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36105737
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
что-то меня совсем прога обижает :( где хоть коннект нажать? чтобы в логи посмотреть/записать что получается... или она при загрузке автоматом подхватывает конфиг... нет возможность connect/diskonnect delat"/ ткните пальцем.. плз
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36105805
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
AVKoudinov



local xxx.xxx.xxx.27
port 1194
proto udp
dev tap0

ca certs/ca.crt
cert certs/vpn.xxx.com.crt
key keys/vpn.xxx.com.key
dh keys/dh1024.pem

server 172.27.194.0 255.255.255.0

up ./net.up

push "route 172.20.0.0 255.255.240.0"
push "route 172.21.0.0 255.255.240.0"
push "route 10.1.0.0 255.255.0.0"
push "route 172.28.0.0 255.255.0.0"

client-config-dir ccd

push "dhcp-option DNS 172.20.0.5"
push "dhcp-option DNS 172.21.0.194"
; push "dhcp-option WINS 172.20.0.7"

client-to-client

keepalive 10 120
comp-lzo
;max-clients 100
user nobody
group nobody

persist-key
persist-tun

status /var/log/openvpn-status.log
log-append /var/log/openvpn.log

verb 3
==================================================


dev tap
proto udp
remote xxx.xxx.xxx.27
port 1194
client
tls-client
ns-cert-type server
ca ca.crt
cert test.crt
key test.key
ping-restart 60
persist-tun
persist-key
comp-lzo
verb 3
==================================================


local xxx.xxx.xxx.27

это кстате реальный внешний адрес сервера на eth -интерфейсе? или адрес tap????
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36105898
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
У меня ситуациа такая... есть шлюз и к нему надо доступ дать через vpn к одном проге
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36106003
Фотография AVKoudinov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
> local xxx.xxx.xxx.27

> это кстате реальный внешний адрес сервера на eth -интерфейсе? или адрес tap????

Реальный внешний.


на скриншоте видно, что ткнуть нужно в конеект, появить окошко с процессом подключения.
Вы же чего-то недоустановили наверное.

Права на машине XP у пользователя должны быть из группы "Administrators"

Иначе оно не сможет создать интерфейсы.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36106142
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ставил openvpn-2.0.9 -gui-1.0.3-install.exe на несколько других машин... результат тотже... нет ничего выше Proxy settings/// ерунда какае-то.. :(
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36106150
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
даже со всеми галочками...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36106494
Мутабор
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log

verb 3

Это за логи отвечает...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36106524
mxest
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Learning_Oracleчто-то меня совсем прога обижает :( где хоть коннект нажать? чтобы в логи посмотреть/записать что получается... или она при загрузке автоматом подхватывает конфиг... нет возможность connect/diskonnect delat"/ ткните пальцем.. плз
Надо в папку OpenVpn\config положить конфиг клиента.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36107166
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
да клал конфиг... Мне надо понять почему при установки Gui доступно только в нем "Exit" "About" " Proxy settings"?
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36107171
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
пробовал на пяти -шести машинах с разними вариациями Xp/// на серверную платфотму не ставил...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36107175
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Мутаборstatus /var/log/openvpn-status.log
log-append /var/log/openvpn.log

verb 3

Это за логи отвечает...

да с логами на Fedore все нормально.... все пишется..
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36107309
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36107311
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36107312
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
скрины установки...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36108639
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Всем спасибо за помощь, разобрался всё заработало...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36110734
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
возник попутный вопрос
tls-server
tls-client

В OpenVPN ряд основных функций защиты VPN реализован на базе протокола Secure Sockets Layer (SSL)/Transport Layer Security (TLS)

я так понял активизирует данную возможность... ???
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36112037
Фотография AVKoudinov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Learning_Oracleвозник попутный вопрос
tls-server
tls-client

В OpenVPN ряд основных функций защиты VPN реализован на базе протокола Secure Sockets Layer (SSL)/Transport Layer Security (TLS)

я так понял активизирует данную возможность... ???


а что говорит по этому поводу man openvpn?

"TLS mode is the most powerful crypto mode of OpenVPN in both security and flexibility. TLS mode works by establishing control and data channels which are multiplexed over a single TCP/UDP port. OpenVPN initiates a TLS session over the control channel and uses it to exchange cipher and HMAC keys to protect the data channel. TLS mode uses a robust reliability layer over the UDP connection for all control channel communication, while the data channel, over which encrypted tunnel data passes, is forwarded without any mediation. The result is the best of both worlds: a fast data channel that forwards over UDP with only the overhead of encrypt, decrypt, and HMAC functions, and a control channel that provides all of the security features of TLS, including certificate-based authentication and Diffie Hellman forward secrecy."
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36114224
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
гоиорит, что TLS хорошо...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36127370
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вопрос такой, все настроил, всё работает, появилась необходимость создать дополнительные ключи сертификатов....

не надо менят сертификаты корневого CA и параметры diffie Hellman они создаются один раз, а клиентские можно потом генерить сколько угодно ?? правильно я понимаю механизм.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36127537
Фотография AVKoudinov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Learning_Oracleне надо менят сертификаты корневого CA и параметры diffie Hellman они создаются один раз, а клиентские можно потом генерить сколько угодно ?? правильно я понимаю механизм.

Да
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36128653
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
AVKoudinovLearning_Oracleне надо менят сертификаты корневого CA и параметры diffie Hellman они создаются один раз, а клиентские можно потом генерить сколько угодно ?? правильно я понимаю механизм.

Да

да, всё получилось...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36145855
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Перестал сегодня корректно работать Openvpn/// в чем может быть проблема?

Sat Aug 15 16:24:04 2009 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2006
Sat Aug 15 16:24:16 2009 LZO compression initialized
Sat Aug 15 16:24:16 2009 Control Channel MTU parms [ L:1576 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Aug 15 16:24:16 2009 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Sat Aug 15 16:24:16 2009 Local Options hash (VER=V4): '31fdf004'
Sat Aug 15 16:24:16 2009 Expected Remote Options hash (VER=V4): '3e6d1056'
Sat Aug 15 16:24:16 2009 Attempting to establish TCP connection with "IP-SERVERAMOEGO"::1194
Sat Aug 15 16:24:16 2009 TCP connection established with "IP-SERVERAMOEGO"::1194
Sat Aug 15 16:24:16 2009 TCPv4_CLIENT link local: [undef]
Sat Aug 15 16:24:16 2009 TCPv4_CLIENT link remote: "IP-SERVERAMOEGO"::1194
Sat Aug 15 16:24:16 2009 TLS: Initial packet from "IP-SERVERAMOEGO"::1194, sid=2d037220 9f90ad56
Sat Aug 15 16:24:16 2009 VERIFY OK: depth=1, /C=RU/ST=RU/L=Moscow/O=TICKET/CN=TICKET_CA/emailAddress=a@ticket.ru
Sat
Aug 15 16:24:16 2009 VERIFY OK: nsCertType=SERVER
Sat Aug 15 16:24:16 2009 VERIFY OK: depth=0, /C=RU/ST=RU/L=Moscow/O=TICKET/CN=vpnserver.ru/emailAddress=a@ticket.ru
Sat
Aug 15 16:24:17 2009 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Aug 15 16:24:17 2009 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Aug 15 16:24:17 2009 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Aug 15 16:24:17 2009 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Aug 15 16:24:17 2009 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Sat Aug 15 16:24:17 2009 [vpnserver.ru] Peer Connection Initiated with "IP-SERVERAMOEGO":1194
Sat Aug 15 16:24:18 2009 SENT CONTROL [vpnserver.ticket.ru]: 'PUSH_REQUEST' (status=1)
Sat Aug 15 16:24:18 2009 PUSH: Received control message: 'PUSH_REPLY,ifconfig 192.168.240.6 255.255.255.0'
Sat Aug 15 16:24:18 2009 OPTIONS IMPORT: --ifconfig/up options modified
Sat Aug 15 16:24:18 2009 TAP-WIN32 device [vpn_CRM] opened: \\.\Global\{42B799FA-D1F8-40A3-998E-546F2B3EDA32}.tap
Sat Aug 15 16:24:18 2009 TAP-Win32 Driver Version 8.4
Sat Aug 15 16:24:18 2009 TAP-Win32 MTU=1500
Sat Aug 15 16:24:18 2009 Notified TAP-Win32 driver to set a DHCP IP/netmask of 192.168.240.6/255.255.255.0 on interface {42B799FA-D1F8-40A3-998E-546F2B3EDA32} [DHCP-serv: 192.168.240.0, lease-time: 31536000]
Sat Aug 15 16:24:18 2009 Successful ARP Flush on interface [3] {42B799FA-D1F8-40A3-998E-546F2B3EDA32}
Sat Aug 15 16:24:18 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Sat Aug 15 16:24:18 2009 Route: Waiting for TUN/TAP interface to come up...
Sat Aug 15 16:24:19 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Sat Aug 15 16:24:19 2009 Route: Waiting for TUN/TAP interface to come up...
Sat Aug 15 16:24:20 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Sat Aug 15 16:24:20 2009 Route: Waiting for TUN/TAP interface to come up...
Sat Aug 15 16:24:22 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=1 a=0 u/d=up
Sat Aug 15 16:24:22 2009 Initialization Sequence Completed
Sat Aug 15 16:24:22 2009 Connection reset, restarting [0]
Sat Aug 15 16:24:22 2009 TCP/UDP: Closing socket
Sat Aug 15 16:24:22 2009 SIGUSR1[soft,connection-reset] received, process restarting
Sat Aug 15 16:24:22 2009 Restart pause, 5 second(s)
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36145857
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
постоянно рестартует...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36145859
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
через 6 пакетов пинга идет один провал...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36146083
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вопрос снят...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36149687
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Заинтересовал такой вопрос.

Сколько клиентов (оптимально) держит OpenVpn, нужно ли его как-нибудь тюнить при их большом количестве.... Поделитесь опытом использования.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36150061
Мутабор
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Learning_OracleЗаинтересовал такой вопрос.

Сколько клиентов (оптимально) держит OpenVpn, нужно ли его как-нибудь тюнить при их большом количестве.... Поделитесь опытом использования.

Зависит от многих факторов, тюнить можно, уменьшить стойкость шифра и т.д., можно вообще шифрование убрать, так делается в спутниковом интернете, что бы сервера не нагружать...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36150735
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
МутаборLearning_OracleЗаинтересовал такой вопрос.

Сколько клиентов (оптимально) держит OpenVpn, нужно ли его как-нибудь тюнить при их большом количестве.... Поделитесь опытом использования.

Зависит от многих факторов, тюнить можно, уменьшить стойкость шифра и т.д., можно вообще шифрование убрать, так делается в спутниковом интернете, что бы сервера не нагружать...

ну в среднем по больнице, это 10 или 50 зверей одновременно. Я так понял надо будет Lzo оптимизировать если тормоза начнутся...
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36167179
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
есть ли возможность узнать сколько пользовательский сертификатов было сделанно, как сделать, чтобы не нужный сертификат, не мог работать с сервером.???
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36223781
smacker
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
плиз пните в нужную сторону, что нужно делать уже не знаю.
делал випиен OpenVPN-2.0.9 на удаленом сервере CentOS 5.3
клиенты WinXp SP2

делал по мануалам:
tazhate.livejournal.com/28949.html
dedicatesupport.com/archives/8

help me plz ужзе устал настраивать, не знаю что делать, буду благодарен за любую помощь


##################
##OPENVPN CONFIG##
##################
port 5000
proto tcp
dev tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh1024.pem
tls-server
tls-auth /etc/openvpn/ta.key 0
server 172.16.0.0 255.255.255.0
ifconfig-pool-persist /etc/openvpn/ipp.txt
keepalive 10 120
client-config-dir /etc/openvpn/ccd/
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 3
mute 2
cipher DES-EDE3-CBC
auth MD5
max-clients 40
comp-lzo
user nobody
group nobody
persist-key
persist-tun
######################
##CLIENT CCD CONFIG###
######################
ifconfig-push 172.16.0.4 172.16.0.50
push "redirect-gateway def1"
push "route-gateway 172.16.0.1"
push "dhcp-option DNS 172.16.0.1"
############################
##client for Windows XP#####
############################
dev tap
proto tcp
remote xxx.xx.xxx.xxx 5000
client
ca "c:\\Program Files\\OpenVPN\\config\\usa\\ca.crt"
cert "c:\\Program Files\\OpenVPN\\config\\usa\\client1.crt"
key "c:\\Program Files\\OpenVPN\\config\\usa\\client1.key"
tls-client
tls-auth "c:\\Program Files\\OpenVPN\\config\\usa\\ta.key" 1
auth MD5
cipher DES-EDE3-CBC
resolv-retry infinite
nobind
ns-cert-type server
comp-lzo
persist-key
persist-tun
verb 3
############################
## Client Wxp log ####
############################
Tue Sep 29 20:43:39 2009 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2006
Tue Sep 29 20:43:39 2009 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and

earlier used 5000 as the default port.
Tue Sep 29 20:43:39 2009 Control Channel Authentication: using 'c:\Program Files\OpenVPN\config\usa\ta.key' as a OpenVPN static key file
Tue Sep 29 20:43:39 2009 Outgoing Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication
Tue Sep 29 20:43:39 2009 Incoming Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication
Tue Sep 29 20:43:39 2009 LZO compression initialized
Tue Sep 29 20:43:39 2009 Control Channel MTU parms [ L:1572 D:164 EF:64 EB:0 ET:0 EL:0 ]
Tue Sep 29 20:43:38 2009 Data Channel MTU parms [ L:1572 D:1450 EF:40 EB:135 ET:32 EL:0 AF:3/1 ]
Tue Sep 29 20:43:38 2009 Local Options hash (VER=V4): 'f25da078'
Tue Sep 29 20:43:38 2009 Expected Remote Options hash (VER=V4): 'faeaddd1'
Tue Sep 29 20:43:38 2009 Attempting to establish TCP connection with xxx.xx.xxx.xxx:5000
Tue Sep 29 20:43:39 2009 TCP connection established with xxx.xx.xxx.xxx:5000
Tue Sep 29 20:43:39 2009 TCPv4_CLIENT link local: [undef]
Tue Sep 29 20:43:39 2009 TCPv4_CLIENT link remote: xxx.xx.xxx.xxx:5000
Tue Sep 29 20:43:39 2009 TLS: Initial packet from xxx.xx.xxx.xxx:5000, sid=cc2d9353 f2186c61
Tue Sep 29 20:43:40 2009 VERIFY OK: depth=1, /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=OpenVPN-CA/emailAddress=admin@admin.com
Tue
Sep 29 20:43:40 2009 VERIFY OK: nsCertType=SERVER
Tue Sep 29 20:43:40 2009 VERIFY OK: depth=0, /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=server/emailAddress=admin@admin.com
Tue
Sep 29 20:43:43 2009 Data Channel Encrypt: Cipher 'DES-EDE3-CBC' initialized with 192 bit key
Tue Sep 29 20:43:43 2009 Data Channel Encrypt: Using 128 bit message hash 'MD5' for HMAC authentication
Tue Sep 29 20:43:43 2009 Data Channel Decrypt: Cipher 'DES-EDE3-CBC' initialized with 192 bit key
Tue Sep 29 20:43:43 2009 Data Channel Decrypt: Using 128 bit message hash 'MD5' for HMAC authentication
Tue Sep 29 20:43:43 2009 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Tue Sep 29 20:43:43 2009 [server] Peer Connection Initiated with xxx.xx.xxx.xxx:5000
Tue Sep 29 20:43:44 2009 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Tue Sep 29 20:43:45 2009 PUSH: Received control message: 'PUSH_REPLY,route-gateway 172.16.0.1,ping 10,ping-restart 120,ifconfig 172.16.0.2 255.255.255.0'
Tue Sep 29 20:43:45 2009 OPTIONS IMPORT: timers and/or timeouts modified
Tue Sep 29 20:43:45 2009 OPTIONS IMPORT: --ifconfig/up options modified
Tue Sep 29 20:43:45 2009 OPTIONS IMPORT: route options modified
Tue Sep 29 20:43:45 2009 TAP-WIN32 device [Local Area Connection 6] opened: \\.\Global\{04C684F4-BDEE-4501-AD39-C4C4776FA128}.tap
Tue Sep 29 20:43:45 2009 TAP-Win32 Driver Version 8.4
Tue Sep 29 20:43:45 2009 TAP-Win32 MTU=1500
Tue Sep 29 20:43:45 2009 Notified TAP-Win32 driver to set a DHCP IP/netmask of 172.16.0.2/255.255.255.0 on interface {04C684F4-BDEE-4501-AD39-C4C4776FA128}

[DHCP-serv: 172.16.0.0, lease-time: 31536000]
Tue Sep 29 20:43:45 2009 Successful ARP Flush on interface [589826] {04C684F4-BDEE-4501-AD39-C4C4776FA128}
Tue Sep 29 20:43:45 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Tue Sep 29 20:43:45 2009 Route: Waiting for TUN/TAP interface to come up...
Tue Sep 29 20:43:46 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Tue Sep 29 20:43:46 2009 Route: Waiting for TUN/TAP interface to come up...
Tue Sep 29 20:43:47 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Tue Sep 29 20:43:47 2009 Route: Waiting for TUN/TAP interface to come up...
Tue Sep 29 20:43:48 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=1 a=0 u/d=up
Tue Sep 29 20:43:48 2009 Initialization Sequence Completed
##############################
#### Server conect log #######
##############################
Tue Sep 29 17:29:34 2009 TCP/UDP: Closing socket
Tue Sep 29 17:29:34 2009 NOTE: --mute triggered...
Tue Sep 29 17:29:34 2009 1 variation(s) on previous 2 message(s) suppressed by --mute
Tue Sep 29 17:29:34 2009 SIGTERM[hard,] received, process exiting
Tue Sep 29 17:29:36 2009 OpenVPN 2.0.9 i686-pc-linux [SSL] [LZO] [EPOLL] built on Sep 28 2009
Tue Sep 29 17:29:36 2009 Diffie-Hellman initialized with 1024 bit key
Tue Sep 29 17:29:36 2009 Control Channel Authentication: using '/etc/openvpn/ta.key' as a OpenVPN static key file
Tue Sep 29 17:29:36 2009 Outgoing Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication
Tue Sep 29 17:29:36 2009 Incoming Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication
Tue Sep 29 17:29:36 2009 TLS-Auth MTU parms [ L:1572 D:164 EF:64 EB:0 ET:0 EL:0 ]
Tue Sep 29 17:29:37 2009 TUN/TAP device tap0 opened
Tue Sep 29 17:29:37 2009 /sbin/ifconfig tap0 172.16.0.1 netmask 255.255.255.0 mtu 1500 broadcast 172.16.0.255
Tue Sep 29 17:29:37 2009 Data Channel MTU parms [ L:1572 D:1450 EF:40 EB:135 ET:32 EL:0 AF:3/1 ]
Tue Sep 29 17:29:37 2009 GID set to nobody
Tue Sep 29 17:29:37 2009 UID set to nobody
Tue Sep 29 17:29:37 2009 Listening for incoming TCP connection on [undef]:5000
Tue Sep 29 17:29:37 2009 TCPv4_SERVER link local (bound): [undef]:5000
Tue Sep 29 17:29:37 2009 TCPv4_SERVER link remote: [undef]
Tue Sep 29 17:29:37 2009 MULTI: multi_init called, r=256 v=256
Tue Sep 29 17:29:37 2009 IFCONFIG POOL: base=172.16.0.2 size=253
Tue Sep 29 17:29:37 2009 MULTI: TCP INIT maxclients=40 maxevents=44
Tue Sep 29 17:29:37 2009 Initialization Sequence Completed
Tue Sep 29 17:29:44 2009 MULTI: multi_create_instance called
Tue Sep 29 17:29:44 2009 Re-using SSL/TLS context
Tue Sep 29 17:29:44 2009 LZO compression initialized
Tue Sep 29 17:29:44 2009 Control Channel MTU parms [ L:1572 D:164 EF:64 EB:0 ET:0 EL:0 ]
Tue Sep 29 17:29:44 2009 Data Channel MTU parms [ L:1572 D:1450 EF:40 EB:135 ET:32 EL:0 AF:3/1 ]
Tue Sep 29 17:29:44 2009 Local Options hash (VER=V4): 'faeaddd1'
Tue Sep 29 17:29:44 2009 Expected Remote Options hash (VER=V4): 'f25da078'
Tue Sep 29 17:29:44 2009 TCP connection established with xxx.xx.xxx.xxx:1959
Tue Sep 29 17:29:44 2009 TCPv4_SERVER link local: [undef]
Tue Sep 29 17:29:44 2009 TCPv4_SERVER link remote: xxx.xx.xxx.xxx:1959
Tue Sep 29 17:29:44 2009 xxx.xx.xxx.xxx:1959 TLS: Initial packet from xxx.xx.xxx.xxx:1959, sid=f6167672 1b0a25d1
Tue Sep 29 17:29:47 2009 xxx.xx.xxx.xxx:1959 VERIFY OK: depth=1, /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=OpenVPN-CA/emailAddress=admin@admin.com
Tue
Sep 29 17:29:47 2009 xxx.xx.xxx.xxx:1959 NOTE: --mute triggered...
Tue Sep 29 17:29:48 2009 xxx.xx.xxx.xxx:1959 6 variation(s) on previous 2 message(s) suppressed by --mute
Tue Sep 29 17:29:48 2009 xxx.xx.xxx.xxx:1959 [client1] Peer Connection Initiated with xxx.xx.xxx.xxx:1959
Tue Sep 29 17:29:49 2009 client1/xxx.xx.xxx.xxx:1959 PUSH: Received control message: 'PUSH_REQUEST'
Tue Sep 29 17:29:49 2009 client1/xxx.xx.xxx.xxx:1959 SENT CONTROL [client1]: 'PUSH_REPLY,route-gateway 172.16.0.1,ping 10,ping-restart 120,ifconfig

172.16.0.2 255.255.255.0' (status=1)
Tue Sep 29 17:29:53 2009 client1/xxx.xx.xxx.xxx:1959 MULTI: Learn: 00:ff:05:c5:84:f4 -> client1/xxx.xx.xxx.xxx:1959
Tue Sep 29 17:32:04 2009 client1/xxx.xx.xxx.xxx:1959 Connection reset, restarting [-1]
Tue Sep 29 17:32:04 2009 client1/xxx.xx.xxx.xxx:1959 SIGUSR1[soft,connection-reset] received, client-instance restarting
Tue Sep 29 17:32:04 2009 TCP/UDP: Closing socket
####################################
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36224002
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вы уверены, что OpenVpn слушает ваш 5000 порт?
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36224003
Learning_Oracle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and

earlier used 5000 as the default port.
...
Рейтинг: 0 / 0
Установиьт и настроить OpenVpn на Fedora
    #36224159
smacker
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Learning_Oracleесть ли возможность узнать сколько пользовательский сертификатов было сделанно, как сделать, чтобы не нужный сертификат, не мог работать с сервером.???

да в паке где храниться конфиг есть некий файл index.txt там построчно указаны все клиенты.
у меня на CentOS он расположен по умолчанию на /etc/openvpn/index.txt

вот отрывок из одного файла:
V 190926093523Z 01 unknown /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=server/emailAddress=admin@admin.com
V
190926093704Z 02 unknown /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=client1/emailAddress=admin@admin.com

здесь указано, что на серваке есть 2 клиента. под номерами 01 и 02.

также ты можешь найти конфиги и сертефикаты аудентификаци этих клиентов. либо также в этом катологе, либо там куда ты их копировал =)
но у меня они расположены в папке ccd в подкаталоге /etc/openvpn/ полный путь /etc/openvpn/ccd/
там у тебя лежат файлы сертефикатов, и файлы аудентефикаци. также конфиги.
вот на пример, открывешь, 01 и там аписано кому он принадлежит, и многое остально.
так вот к чему я все это говорю. ты можешь прост удалить строчку в index.txt а также конфиг сертефикат и файл аудентефикации, ненужного тебе клиента. и все, он больше никогда не зайдет.

кстать, насчет порта 5000, я думаю ты не досмотрел до конца лог, если бы он не видел порта, тогда дальнейшая аудентуфикация на серваке не происходила бы. и кстать эт уже не актульно, проблему решил, в настройках DNS и конфиге....
...
Рейтинг: 0 / 0
Период между сообщениями больше года.
Установиьт и настроить OpenVpn на Fedora
    #37205547
aleksejsmir
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Простая и доходчивая статья по настройке openvpn на fedora, пользуйтесь.
...
Рейтинг: 0 / 0
Период между сообщениями больше года.
Установиьт и настроить OpenVpn на Fedora
    #37774322
linuxMir
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Вот хорошая статейка по этой теме, мне она очень помогла, сисадмин настроил впн, а как пользоваться не объяснил. В этой статье все описывается пошагово как создавать сертификаты, как их отзывать, как выдавать им айпи адреса. Вот ссылка
Может будет кому-то интересно
...
Рейтинг: 0 / 0
52 сообщений из 52, показаны все 3 страниц
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / Установиьт и настроить OpenVpn на Fedora
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]