Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Подскажите, или укажите на рус. документацию, как настроить OpenVpn на Fedora 10 (сервер), и на удаленных Win xp машинах. необходимо чтобы удаленные клиенты могли присоединятся к бд Firebird/ ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.07.2009, 14:55 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.07.2009, 16:23 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
AVKoudinov, поставил версию 2.1 из депозитария ... в нем не нашел набор скриптов easy-rsa// ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.07.2009, 13:32 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracle, нашел .... были в другом каталоге.... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.07.2009, 13:36 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
вообщем возникли проблемы с поднятием Vpn-туннеля. настраивал по предложенной статье. Необходимо, чтобы несколько клиентов на Win Xp могли подключаться к Vpn serveru На Fedore 10 сделал конфиг на сервере: server.conf --> название. dev tap proto tcp-server mode server log-append /var/log/openvpn.log daemon ifconfig 192.168.240.2 192.168.240.5 ifconfig 192.168.240.1 255.255.255.0 tls-server # Diffie-Hellman Parameters (tls-server only) dh keys/dh1024.pem # Certificate Authority file ca keys/ca.crt # Our certificate/public key cert keys/server.xxx.ru.crt # Our private key key keys/server.xxx.ru.key port 1194 user nobody group nobody comp-lzo ping 15 ping-restart 120 ping-timer-rem persist-tun persist-key verb 3 сделал конфиг для одного из клиентов на win xp client.ovpn --> название dev tap proto tcp remote "real server ip adress " port 1194 client nobind tls-client comp-lzo ns-cert-type server ca "C:\\Program Files\\OpenVPN\\config\\CA.crt" cert "C:\\Program Files\\OpenVPN\\config\\client.xxx.ru.crt" key "C:\\Program Files\\OpenVPN\\config\\client.xxx.ru.key" ping 15 ping-restart 120 ping-timer-rem persist-key persist-tun verb 1 на Fedore tap0 c ip 192.168.240.1 mask 255.255.255.0 поднимается, а вот на клиенте xp виртуальный интерфейс не хочет подниматься... Ping на 192.168.240.1 не проходит.... подскажите в чем загвоздка.... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 17:37 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracle, remote "real server ip adress " Вроде бы здесь должно быть имя или адреса того, на чем ты поднял впн сервер ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 17:48 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
да там прописан реальный внешний ip-адрес сервера.... щас еще логи с сервера скопирую, может там есть что интересное. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 17:52 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
service openvpn restart ---->>>> в логах это.... а правильно что на win машине надо конфиг c расширением .ovpn ??? Wed Jul 22 17:39:18 2009 OpenVPN 2.1_rc15 i386-redhat-linux-gnu [SSL] [LZO2] [EPOLL] built on Nov 30 2008 Wed Jul 22 17:39:18 2009 WARNING: --keepalive option is missing from server config Wed Jul 22 17:39:18 2009 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts Wed Jul 22 17:39:18 2009 Diffie-Hellman initialized with 1024 bit key Wed Jul 22 17:39:18 2009 TLS-Auth MTU parms [ L:1576 D:140 EF:40 EB:0 ET:0 EL:0 ] Wed Jul 22 17:39:18 2009 TUN/TAP device tap0 opened Wed Jul 22 17:39:18 2009 TUN/TAP TX queue length set to 100 Wed Jul 22 17:39:18 2009 /sbin/ip link set dev tap0 up mtu 1500 Wed Jul 22 17:39:18 2009 /sbin/ip addr add dev tap0 192.168.240.1/24 broadcast 192.168.240.255 Wed Jul 22 17:39:18 2009 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ] Wed Jul 22 17:39:18 2009 GID set to nobody Wed Jul 22 17:39:18 2009 UID set to nobody Wed Jul 22 17:39:18 2009 Listening for incoming TCP connection on [undef]:1194 Wed Jul 22 17:39:18 2009 Socket Buffers: R=[87380->131072] S=[16384->131072] Wed Jul 22 17:39:18 2009 TCPv4_SERVER link local (bound): [undef]:1194 Wed Jul 22 17:39:18 2009 TCPv4_SERVER link remote: [undef] Wed Jul 22 17:39:18 2009 MULTI: multi_init called, r=256 v=256 Wed Jul 22 17:39:18 2009 MULTI: TCP INIT maxclients=1024 maxevents=1028 Wed Jul 22 17:39:18 2009 Initialization Sequence Completed ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 17:58 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracleservice openvpn restart ---->>>> в логах это.... а правильно что на win машине надо конфиг c расширением .ovpn ??? Wed Jul 22 17:39:18 2009 OpenVPN 2.1_rc15 i386-redhat-linux-gnu [SSL] [LZO2] [EPOLL] built on Nov 30 2008 ... Это лог запуска на сервере, а что на клиенте происходит? Конфиги он же примерные кладет в папку sample-config, так что чего ту менять. Попробуй на винду поставить гуишный опенвпн, он в процессе коннекта лог такой же на экран выдает http://openvpn.se/download.html ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 18:10 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
поставил openvpn-2/0/9-gui-1/0/3-install на win машинке есть папка sample-config но это я так понимаю примерные конфиги я же свой положил в папку config вместе с тремя сертификатами.ключами...... в папке log ничего нет... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 18:19 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
проблема как я понимаю видимо в клиенте....делаю пуск ---> Openvpn--->OpenVpn gui... в нем стоит Use openvpn config-file-settings//// как я понимаю при запуске connect должен сам подниматься/// ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 18:28 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracle, Да, конфиги должны лежать в config. При нажатии connect в меню OpenVPN GUI должен появится лог подключения в отдельном окошке. У тебя что там появляется? Вот мой конфиг с мин. настройками. client ;dev tap dev tun ;dev-node MyTap ;proto tcp proto udp remote 172.22.16.65 1194 ;remote my-server-2 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert mx.crt key mx.key comp-lzo verb 3 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 20:55 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
resolv-retry infinite nobind а что вот эти строчки означают.... хочу проверить на дом машинке, по результатам отпишусь... но сходу скажу что никакого connecta не заметил... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 22:40 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
По ключевому файлу проще было бы :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 07:32 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Вот Вам небольшая инструкция, как раз для Вашего случая. Впринципе, использовались материалы по вышеприведённой ссылке, но, так возможно, будет проще. За форматирование прошу прощения, нет времени. ####### Для корректной компиляции и работы программы понадобится библиотека lzo. Также необходима поддержка устройств /dev/tun или /dev/tap на уровне ядра. Перед настройкой OpenVPN желательно вдумчиво ознакомиться с документацией. Можно воспользоваться достаточно обширным описанием в соответствующем файле руководств: $ man openvpn При помощи OpenVPN можно реализовать различные механизмы работы между компьютерами и сетями. В данном проекте речь пойдёт о настройке программы в режиме работы сервера, то есть, когда к одному серверу будет подключаться несколько клиентов.Также программа может работать в режиме ”Point–to–point”. Такая реализация предполагает собой, что на каждого клиента или клиентскую сеть потребуется отдельный конфигурационный файл. В текущем проекте такой механизм работы не представляется интересным. В режиме сервера необходимо пользоваться устройствами tap, которые эмулируют сеть на уровне Ethernet. Механизм настройки VPN–сервера предполагает собой следующие действия: • создание ключей и сертификатов; • непосредственно настройка программы; • конфигурирование брандмауэра при необходимости; • подготовка сертификатов и конфигурационных файлов для клиентов. Если не нужно создавать свой центр сертификации, и ключи будут создаваться исключительно для OpenVPN, можно воспользоваться набором сценариев ”Easy RSA”, который поставляются в комплекте с OpenVPN. Эти сценарии находятся в директории с документацией: /usr/share/doc/openvpn-версия/easy-rsa. Я скопировал данный набор в домашнюю директорию пользователя “root” и дальнейшую работу с ними производил в каталоге /root/openvpn/easy-rsa. Вывод команды ls в директории: ================================================== root@vpn:~/openvpn/easy-rsa# ls 2.0/ build-inter* build-req* openssl.cnf vars.default README build-key* build-req-pass* revoke-crt Windows/ build-key-pass* clean-all* revoke-full* build-ca* build-key-pkcs12* list-crl sign-req* build-dh* build-key-server* make-crl vars root@vpn:~/openvpn/easy-rsa# ================================================== В первую очередь я отредактировал файл vars, изменив в нём некоторые параметры следующим образом: export KEY_COUNTRY=RU export KEY_PROVINCE=RU export KEY_CITY=MOSCOW export KEY_ORG="XXX" export KEY_EMAIL="a.koudinov@xxx.com" Этот файл предназначен для установок переменных среды окружения, перед генерацией ключей. Запустить выполнение файла можно при помощи точки: $ . vars Затем необходимо выполнить в директории следующие файлы: • ./clean-all — запустит сценарий очистки; • ./build-ca — создаст сертификат корневого СА; • ./build-key-server <имя> — создаст ключ и сертификат для сервера; • ./build-key <имя> — создаст ключ и сертификат для клиента; • ./build-dh — создаст параметры Diffie Hellman. При запуске перечисленных выше сценариев предлагается ответить на вопросы. Некоторые поля заполняются автоматически, в результате инициализации переменных среды окружения, определённых в вышеуказанном файле vars. Также, ответы по умолчанию можно было поместить в конфигурационный файл программного пакета OpenSSL — openssl.cnf. После выполнения процесса генерации сертификатов и ключей, в каталоге /etc/openvpn появилась директория keys, в которой находятся эти файлы сертификатов и ключей. Соответственно, возникает вопрос: где необходимо размещать тот или иной файла ключа или сертификата. Для ответа на этот вопрос приведу некую таблицу соответствия: Файл Машина Назначение Доступ ca.crt Сервер и клиент Сертификат корневого СА Публичный ca.key Сервер Для подписи сертификатов Секретный 1024.pem Сервер Diffie Hellman параметры Публичный server.xxx.com.crt Сервер Сертификат сервера Публичный server.xxx.com.key Сервер Ключ сервера Секретный client.xxx.com.crt Клиент Сертификат клиента Публичный client.xxx.com.key Клиент Ключ клиента Секретный Файлы *.csr в каталоге /etc/openvpn/keys можно безопасно удалить. Теперь можно перейти непосредственно к настройке OpenVPN. Для дальнейшего разбора приведу конфигурационный файл (нужно отметить, что при запуске программа считает конфигурационными файлами все файлы с расширением .conf в директории /etc/openvpn/): ================================================== # local xxx.xxx.xxx.27 port 1194 proto udp dev tap0 ca certs/ca.crt cert certs/vpn.xxx.com.crt key keys/vpn.xxx.com.key dh keys/dh1024.pem server 172.27.194.0 255.255.255.0 up ./net.up push "route 172.20.0.0 255.255.240.0" push "route 172.21.0.0 255.255.240.0" push "route 10.1.0.0 255.255.0.0" push "route 172.28.0.0 255.255.0.0" client-config-dir ccd push "dhcp-option DNS 172.20.0.5" push "dhcp-option DNS 172.21.0.194" ; push "dhcp-option WINS 172.20.0.7" client-to-client keepalive 10 120 comp-lzo ;max-clients 100 user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 ================================================== В данном примере файла конфигурации указывается, что будет использоваться устройство tap0, назначается соответствующий IP–адрес и порт, на котором будут приниматься соединения. Далее указываются пути к файлам ключей, сертификатов, параметров Diffie Hellman. Параметр server 172.27.194.0 255.255.255.0, означает, что программа будет работать в режиме сервера и ip–адреса будут назначаться клиентам из указанного диапазона. При помощи параметра push клиентам передаются маршруты в необходимые сети, могут назначаться DNS, WINS серверы и т.п. Указание параметра client-to-client позволит клиентам осуществлять соединение друг с другом. Также в данном файле указано, что нужно использовать компрессию при передаче данных (параметр comp-lzo), указаны системные пользователь и группа, с привилегиями которых будет работать OpenVPN и перечислены некоторые настройки, которые могут оказаться полезными в случае разрыва соединения клиента с сервером. Следует обратить внимание на строку up ./net.up. При инициализации OpenVPN сервера, запускается на выполнение указанный сценарий, в котором вносятся изменение в таблицу маршрутизации и описывается маршрут к сегменту сети, предназначенному для клиентских подключений. Приведу содержательную часть этого сценария: ================================================== #!/bin/sh # route add -net 172.27.194.0 netmask 255.255.255.0 gw 172.27.194.1 ================================================== Последние строки конфигурационного файла позволяют настроить параметры протоколирование соединений и другой информации о процессе работы программы, с определённым уровнем информативности. Соответственно, указываются пути к файлам журнальной регистрации. После того, как программа настроена может понадобиться сконфигурировать брандмауэр. Поскольку в данном примере сервер vpn работает в качестве шлюза, то он имеет 2 сетевых интерфейса. Соответственно, при настройке брандмауэра нужно разрешить соединения с рабочим портом OpenVPN и разрешить прохождение пакетов по необходимым портам через сетевые интерфейсы. Приведу в качестве примера часть сценария инициализации правил брандмауэра на сервере vpn: ================================================== $IPT -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 172.21.0.194 $IPT -A INPUT -i eth0 -s 172.21.1.23 -p tcp -m tcp --dport 22 -j ACCEPT $IPT -A INPUT -i eth0 -s 172.21.0.29 -p tcp -m tcp --dport 22 -j ACCEPT $IPT -A INPUT -i eth0 -p udp -m udp -m multiport --dports 53,123 -j ACCEPT $IPT -A INPUT -i eth1 -p udp -m udp -m multiport --dports 53,1194 -j ACCEPT $IPT -A INPUT -p tcp -m tcp -j LOG --log-prefix "DROPPED INPUT TCP PACKETS: " $IPT -A FORWARD -i tap+ -p icmp -m icmp -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.0.194 -p udp -m udp --dport 53 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.20.0.5 -p udp -m udp --dport 53 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.0.172 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.0.10 -p tcp -m tcp --dport 2020 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.1.23 -p tcp -m tcp --dport 3389 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.0.0/20 -p tcp -m tcp --dport 445 –j ACCEPT $IPT -A FORWARD -p tcp -m tcp -j LOG --log-prefix "DROPPED FORWARD TCP PACKETS: " ================================================== В данном фрагменте переменная $IPT определяет путь к программе iptables. Как видно, в 5 строке фрагмента, в цепочке INPUT разрешаются соединения на UDP–порт 1194, который является рабочим портом программы OpenVPN для обслуживания клиентских запросов. Далее хочу обратить внимание на то, что внутренним интерфейсом, через который будет осуществляться передача данных при работе в сети VPN, является сэмулированный сетевой интерфейс tap. Поэтому, дальнейшие правила прохождения пакетов нужно применять именно к этому интерфейсу, как и показано в примере в цепочке FORWARD. Также хочу обратить внимание на первую строку фрагмента. Она содержит NAT преобразования. Таким образом, все удалённые клиентские компьютеры, к ресурсам сети предприятия будут обращаться с внутренним IP – адресом сервера vpn. Это было сделано ввиду некоторой технической необходимости и, разумеется, обязательным условием не является. Перейду к вопрсу подготовки необходимых файлов для клиентских машин. Хочу уточнить, что все клиентские машины работают под управлением опреационной системы Microsoft Windows, поэтому им было необходимо установить клиентское приложение OpenVPN для Windows. Для инсталляции предлагалось воспользоваться дистрибутивом программы с Интернете–ресурса http://openvpn.net/index.php/downloads.html. С учётом работы программы в операционной системе Microsoft Windows, для каждого клиента я подготавливаю каталог “config” следующего содержания (фрагмент вывода команды dir на моей рабочей станции): Directory of D:\wrk\openvpn-client\config 03.07.2008 16:27 <DIR> . 03.07.2008 16:27 <DIR> .. 03.07.2008 16:21 1 253 ca.crt 09.10.2007 13:06 196 client.ovpn 03.07.2008 16:27 3 551 test.crt 03.07.2008 16:27 887 test.key 4 File(s) 5 887 bytes 2 Dir(s) 116 835 020 800 bytes free Как видно, каталог содержит сертификат корневого СА, сертификат клиента, ключ клиента и конфигурационный файл клиентского приложения OpenVPN. Приведу пример конфигурационного файла: ================================================== dev tap proto udp remote xxx.xxx.xxx.27 port 1194 client tls-client ns-cert-type server ca ca.crt cert test.crt key test.key ping-restart 60 persist-tun persist-key comp-lzo verb 3 ================================================== В данном файле следует правильно указать IP –адрес сервера либо FQDN–имя сервера, порт и пути к сертификатам и ключу. Остальные параметры оставлены по–умолчанию из, предлагающегося при установке приложения, конфигурационного файла. После выполнения этих действий, каталог “config” я помещаю в архив, с обозначением удалённого клиента и отправляю ответственному лицу по электронной почте, с небольшой инструкцией по установке. На стороне клиента останется необходимым разархивировать полученный файл в рабочую директорию установленного приложения OpenVPN и запустить программу. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 08:50 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Да, забыл отметить. В вышеприведённом случае схема работы следующая: Интернет--->VPN-шлюз--->локальная сеть VPN шлюз имеет два сетевых интерфейса, инетовский и внутренний соответственно. Когда товарищи ломятся на VPN, подключаются, получают адреса из сегмента, который виден в локальной сети. Всё. Имеют доступ к ресурсам внутри. Вам необходимо не забыть корректно описать маршруты. Обратите внимание, в примере SNAT на внутренний интерфейс. Это совершенно не обязательно и отчасти не совсем правильно. Просто были траблы с описанием всех маршрутов на роутерах в локальной сети. Поэтому было проще занатить на внутренний адрес компа. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 09:02 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Очень содержательно.... буду разбираться. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 11:44 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
что-то меня совсем прога обижает :( где хоть коннект нажать? чтобы в логи посмотреть/записать что получается... или она при загрузке автоматом подхватывает конфиг... нет возможность connect/diskonnect delat"/ ткните пальцем.. плз ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 15:18 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
AVKoudinov local xxx.xxx.xxx.27 port 1194 proto udp dev tap0 ca certs/ca.crt cert certs/vpn.xxx.com.crt key keys/vpn.xxx.com.key dh keys/dh1024.pem server 172.27.194.0 255.255.255.0 up ./net.up push "route 172.20.0.0 255.255.240.0" push "route 172.21.0.0 255.255.240.0" push "route 10.1.0.0 255.255.0.0" push "route 172.28.0.0 255.255.0.0" client-config-dir ccd push "dhcp-option DNS 172.20.0.5" push "dhcp-option DNS 172.21.0.194" ; push "dhcp-option WINS 172.20.0.7" client-to-client keepalive 10 120 comp-lzo ;max-clients 100 user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 ================================================== dev tap proto udp remote xxx.xxx.xxx.27 port 1194 client tls-client ns-cert-type server ca ca.crt cert test.crt key test.key ping-restart 60 persist-tun persist-key comp-lzo verb 3 ================================================== local xxx.xxx.xxx.27 это кстате реальный внешний адрес сервера на eth -интерфейсе? или адрес tap???? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 15:43 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
У меня ситуациа такая... есть шлюз и к нему надо доступ дать через vpn к одном проге ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 16:08 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
> local xxx.xxx.xxx.27 > это кстате реальный внешний адрес сервера на eth -интерфейсе? или адрес tap???? Реальный внешний. на скриншоте видно, что ткнуть нужно в конеект, появить окошко с процессом подключения. Вы же чего-то недоустановили наверное. Права на машине XP у пользователя должны быть из группы "Administrators" Иначе оно не сможет создать интерфейсы. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 16:41 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
ставил openvpn-2.0.9 -gui-1.0.3-install.exe на несколько других машин... результат тотже... нет ничего выше Proxy settings/// ерунда какае-то.. :( ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 17:20 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
даже со всеми галочками... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 17:22 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 Это за логи отвечает... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 19:30 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracleчто-то меня совсем прога обижает :( где хоть коннект нажать? чтобы в логи посмотреть/записать что получается... или она при загрузке автоматом подхватывает конфиг... нет возможность connect/diskonnect delat"/ ткните пальцем.. плз Надо в папку OpenVpn\config положить конфиг клиента. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 20:00 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
да клал конфиг... Мне надо понять почему при установки Gui доступно только в нем "Exit" "About" " Proxy settings"? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.07.2009, 10:51 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
пробовал на пяти -шести машинах с разними вариациями Xp/// на серверную платфотму не ставил... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.07.2009, 10:54 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Мутаборstatus /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 Это за логи отвечает... да с логами на Fedore все нормально.... все пишется.. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.07.2009, 10:56 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.07.2009, 11:43 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.07.2009, 11:43 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
скрины установки... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.07.2009, 11:43 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Всем спасибо за помощь, разобрался всё заработало... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.07.2009, 18:32 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
возник попутный вопрос tls-server tls-client В OpenVPN ряд основных функций защиты VPN реализован на базе протокола Secure Sockets Layer (SSL)/Transport Layer Security (TLS) я так понял активизирует данную возможность... ??? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.07.2009, 13:08 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracleвозник попутный вопрос tls-server tls-client В OpenVPN ряд основных функций защиты VPN реализован на базе протокола Secure Sockets Layer (SSL)/Transport Layer Security (TLS) я так понял активизирует данную возможность... ??? а что говорит по этому поводу man openvpn? "TLS mode is the most powerful crypto mode of OpenVPN in both security and flexibility. TLS mode works by establishing control and data channels which are multiplexed over a single TCP/UDP port. OpenVPN initiates a TLS session over the control channel and uses it to exchange cipher and HMAC keys to protect the data channel. TLS mode uses a robust reliability layer over the UDP connection for all control channel communication, while the data channel, over which encrypted tunnel data passes, is forwarded without any mediation. The result is the best of both worlds: a fast data channel that forwards over UDP with only the overhead of encrypt, decrypt, and HMAC functions, and a control channel that provides all of the security features of TLS, including certificate-based authentication and Diffie Hellman forward secrecy." ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.07.2009, 20:35 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
гоиорит, что TLS хорошо... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 28.07.2009, 18:11 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
вопрос такой, все настроил, всё работает, появилась необходимость создать дополнительные ключи сертификатов.... не надо менят сертификаты корневого CA и параметры diffie Hellman они создаются один раз, а клиентские можно потом генерить сколько угодно ?? правильно я понимаю механизм. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 05.08.2009, 12:27 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracleне надо менят сертификаты корневого CA и параметры diffie Hellman они создаются один раз, а клиентские можно потом генерить сколько угодно ?? правильно я понимаю механизм. Да ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 05.08.2009, 13:10 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
AVKoudinovLearning_Oracleне надо менят сертификаты корневого CA и параметры diffie Hellman они создаются один раз, а клиентские можно потом генерить сколько угодно ?? правильно я понимаю механизм. Да да, всё получилось... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 05.08.2009, 18:35 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Перестал сегодня корректно работать Openvpn/// в чем может быть проблема? Sat Aug 15 16:24:04 2009 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2006 Sat Aug 15 16:24:16 2009 LZO compression initialized Sat Aug 15 16:24:16 2009 Control Channel MTU parms [ L:1576 D:140 EF:40 EB:0 ET:0 EL:0 ] Sat Aug 15 16:24:16 2009 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ] Sat Aug 15 16:24:16 2009 Local Options hash (VER=V4): '31fdf004' Sat Aug 15 16:24:16 2009 Expected Remote Options hash (VER=V4): '3e6d1056' Sat Aug 15 16:24:16 2009 Attempting to establish TCP connection with "IP-SERVERAMOEGO"::1194 Sat Aug 15 16:24:16 2009 TCP connection established with "IP-SERVERAMOEGO"::1194 Sat Aug 15 16:24:16 2009 TCPv4_CLIENT link local: [undef] Sat Aug 15 16:24:16 2009 TCPv4_CLIENT link remote: "IP-SERVERAMOEGO"::1194 Sat Aug 15 16:24:16 2009 TLS: Initial packet from "IP-SERVERAMOEGO"::1194, sid=2d037220 9f90ad56 Sat Aug 15 16:24:16 2009 VERIFY OK: depth=1, /C=RU/ST=RU/L=Moscow/O=TICKET/CN=TICKET_CA/emailAddress=a@ticket.ru Sat Aug 15 16:24:16 2009 VERIFY OK: nsCertType=SERVER Sat Aug 15 16:24:16 2009 VERIFY OK: depth=0, /C=RU/ST=RU/L=Moscow/O=TICKET/CN=vpnserver.ru/emailAddress=a@ticket.ru Sat Aug 15 16:24:17 2009 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key Sat Aug 15 16:24:17 2009 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Sat Aug 15 16:24:17 2009 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key Sat Aug 15 16:24:17 2009 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Sat Aug 15 16:24:17 2009 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA Sat Aug 15 16:24:17 2009 [vpnserver.ru] Peer Connection Initiated with "IP-SERVERAMOEGO":1194 Sat Aug 15 16:24:18 2009 SENT CONTROL [vpnserver.ticket.ru]: 'PUSH_REQUEST' (status=1) Sat Aug 15 16:24:18 2009 PUSH: Received control message: 'PUSH_REPLY,ifconfig 192.168.240.6 255.255.255.0' Sat Aug 15 16:24:18 2009 OPTIONS IMPORT: --ifconfig/up options modified Sat Aug 15 16:24:18 2009 TAP-WIN32 device [vpn_CRM] opened: \\.\Global\{42B799FA-D1F8-40A3-998E-546F2B3EDA32}.tap Sat Aug 15 16:24:18 2009 TAP-Win32 Driver Version 8.4 Sat Aug 15 16:24:18 2009 TAP-Win32 MTU=1500 Sat Aug 15 16:24:18 2009 Notified TAP-Win32 driver to set a DHCP IP/netmask of 192.168.240.6/255.255.255.0 on interface {42B799FA-D1F8-40A3-998E-546F2B3EDA32} [DHCP-serv: 192.168.240.0, lease-time: 31536000] Sat Aug 15 16:24:18 2009 Successful ARP Flush on interface [3] {42B799FA-D1F8-40A3-998E-546F2B3EDA32} Sat Aug 15 16:24:18 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down Sat Aug 15 16:24:18 2009 Route: Waiting for TUN/TAP interface to come up... Sat Aug 15 16:24:19 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down Sat Aug 15 16:24:19 2009 Route: Waiting for TUN/TAP interface to come up... Sat Aug 15 16:24:20 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down Sat Aug 15 16:24:20 2009 Route: Waiting for TUN/TAP interface to come up... Sat Aug 15 16:24:22 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=1 a=0 u/d=up Sat Aug 15 16:24:22 2009 Initialization Sequence Completed Sat Aug 15 16:24:22 2009 Connection reset, restarting [0] Sat Aug 15 16:24:22 2009 TCP/UDP: Closing socket Sat Aug 15 16:24:22 2009 SIGUSR1[soft,connection-reset] received, process restarting Sat Aug 15 16:24:22 2009 Restart pause, 5 second(s) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.08.2009, 16:34 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
постоянно рестартует... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.08.2009, 16:36 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
через 6 пакетов пинга идет один провал... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.08.2009, 16:40 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
вопрос снят... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.08.2009, 23:45 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Заинтересовал такой вопрос. Сколько клиентов (оптимально) держит OpenVpn, нужно ли его как-нибудь тюнить при их большом количестве.... Поделитесь опытом использования. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2009, 12:23 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_OracleЗаинтересовал такой вопрос. Сколько клиентов (оптимально) держит OpenVpn, нужно ли его как-нибудь тюнить при их большом количестве.... Поделитесь опытом использования. Зависит от многих факторов, тюнить можно, уменьшить стойкость шифра и т.д., можно вообще шифрование убрать, так делается в спутниковом интернете, что бы сервера не нагружать... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2009, 14:05 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
МутаборLearning_OracleЗаинтересовал такой вопрос. Сколько клиентов (оптимально) держит OpenVpn, нужно ли его как-нибудь тюнить при их большом количестве.... Поделитесь опытом использования. Зависит от многих факторов, тюнить можно, уменьшить стойкость шифра и т.д., можно вообще шифрование убрать, так делается в спутниковом интернете, что бы сервера не нагружать... ну в среднем по больнице, это 10 или 50 зверей одновременно. Я так понял надо будет Lzo оптимизировать если тормоза начнутся... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2009, 17:25 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
есть ли возможность узнать сколько пользовательский сертификатов было сделанно, как сделать, чтобы не нужный сертификат, не мог работать с сервером.??? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 28.08.2009, 01:46 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
плиз пните в нужную сторону, что нужно делать уже не знаю. делал випиен OpenVPN-2.0.9 на удаленом сервере CentOS 5.3 клиенты WinXp SP2 делал по мануалам: tazhate.livejournal.com/28949.html dedicatesupport.com/archives/8 help me plz ужзе устал настраивать, не знаю что делать, буду благодарен за любую помощь ################## ##OPENVPN CONFIG## ################## port 5000 proto tcp dev tap0 ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh1024.pem tls-server tls-auth /etc/openvpn/ta.key 0 server 172.16.0.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt keepalive 10 120 client-config-dir /etc/openvpn/ccd/ status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 mute 2 cipher DES-EDE3-CBC auth MD5 max-clients 40 comp-lzo user nobody group nobody persist-key persist-tun ###################### ##CLIENT CCD CONFIG### ###################### ifconfig-push 172.16.0.4 172.16.0.50 push "redirect-gateway def1" push "route-gateway 172.16.0.1" push "dhcp-option DNS 172.16.0.1" ############################ ##client for Windows XP##### ############################ dev tap proto tcp remote xxx.xx.xxx.xxx 5000 client ca "c:\\Program Files\\OpenVPN\\config\\usa\\ca.crt" cert "c:\\Program Files\\OpenVPN\\config\\usa\\client1.crt" key "c:\\Program Files\\OpenVPN\\config\\usa\\client1.key" tls-client tls-auth "c:\\Program Files\\OpenVPN\\config\\usa\\ta.key" 1 auth MD5 cipher DES-EDE3-CBC resolv-retry infinite nobind ns-cert-type server comp-lzo persist-key persist-tun verb 3 ############################ ## Client Wxp log #### ############################ Tue Sep 29 20:43:39 2009 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2006 Tue Sep 29 20:43:39 2009 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and earlier used 5000 as the default port. Tue Sep 29 20:43:39 2009 Control Channel Authentication: using 'c:\Program Files\OpenVPN\config\usa\ta.key' as a OpenVPN static key file Tue Sep 29 20:43:39 2009 Outgoing Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication Tue Sep 29 20:43:39 2009 Incoming Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication Tue Sep 29 20:43:39 2009 LZO compression initialized Tue Sep 29 20:43:39 2009 Control Channel MTU parms [ L:1572 D:164 EF:64 EB:0 ET:0 EL:0 ] Tue Sep 29 20:43:38 2009 Data Channel MTU parms [ L:1572 D:1450 EF:40 EB:135 ET:32 EL:0 AF:3/1 ] Tue Sep 29 20:43:38 2009 Local Options hash (VER=V4): 'f25da078' Tue Sep 29 20:43:38 2009 Expected Remote Options hash (VER=V4): 'faeaddd1' Tue Sep 29 20:43:38 2009 Attempting to establish TCP connection with xxx.xx.xxx.xxx:5000 Tue Sep 29 20:43:39 2009 TCP connection established with xxx.xx.xxx.xxx:5000 Tue Sep 29 20:43:39 2009 TCPv4_CLIENT link local: [undef] Tue Sep 29 20:43:39 2009 TCPv4_CLIENT link remote: xxx.xx.xxx.xxx:5000 Tue Sep 29 20:43:39 2009 TLS: Initial packet from xxx.xx.xxx.xxx:5000, sid=cc2d9353 f2186c61 Tue Sep 29 20:43:40 2009 VERIFY OK: depth=1, /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=OpenVPN-CA/emailAddress=admin@admin.com Tue Sep 29 20:43:40 2009 VERIFY OK: nsCertType=SERVER Tue Sep 29 20:43:40 2009 VERIFY OK: depth=0, /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=server/emailAddress=admin@admin.com Tue Sep 29 20:43:43 2009 Data Channel Encrypt: Cipher 'DES-EDE3-CBC' initialized with 192 bit key Tue Sep 29 20:43:43 2009 Data Channel Encrypt: Using 128 bit message hash 'MD5' for HMAC authentication Tue Sep 29 20:43:43 2009 Data Channel Decrypt: Cipher 'DES-EDE3-CBC' initialized with 192 bit key Tue Sep 29 20:43:43 2009 Data Channel Decrypt: Using 128 bit message hash 'MD5' for HMAC authentication Tue Sep 29 20:43:43 2009 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA Tue Sep 29 20:43:43 2009 [server] Peer Connection Initiated with xxx.xx.xxx.xxx:5000 Tue Sep 29 20:43:44 2009 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1) Tue Sep 29 20:43:45 2009 PUSH: Received control message: 'PUSH_REPLY,route-gateway 172.16.0.1,ping 10,ping-restart 120,ifconfig 172.16.0.2 255.255.255.0' Tue Sep 29 20:43:45 2009 OPTIONS IMPORT: timers and/or timeouts modified Tue Sep 29 20:43:45 2009 OPTIONS IMPORT: --ifconfig/up options modified Tue Sep 29 20:43:45 2009 OPTIONS IMPORT: route options modified Tue Sep 29 20:43:45 2009 TAP-WIN32 device [Local Area Connection 6] opened: \\.\Global\{04C684F4-BDEE-4501-AD39-C4C4776FA128}.tap Tue Sep 29 20:43:45 2009 TAP-Win32 Driver Version 8.4 Tue Sep 29 20:43:45 2009 TAP-Win32 MTU=1500 Tue Sep 29 20:43:45 2009 Notified TAP-Win32 driver to set a DHCP IP/netmask of 172.16.0.2/255.255.255.0 on interface {04C684F4-BDEE-4501-AD39-C4C4776FA128} [DHCP-serv: 172.16.0.0, lease-time: 31536000] Tue Sep 29 20:43:45 2009 Successful ARP Flush on interface [589826] {04C684F4-BDEE-4501-AD39-C4C4776FA128} Tue Sep 29 20:43:45 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down Tue Sep 29 20:43:45 2009 Route: Waiting for TUN/TAP interface to come up... Tue Sep 29 20:43:46 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down Tue Sep 29 20:43:46 2009 Route: Waiting for TUN/TAP interface to come up... Tue Sep 29 20:43:47 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down Tue Sep 29 20:43:47 2009 Route: Waiting for TUN/TAP interface to come up... Tue Sep 29 20:43:48 2009 TEST ROUTES: 0/0 succeeded len=-1 ret=1 a=0 u/d=up Tue Sep 29 20:43:48 2009 Initialization Sequence Completed ############################## #### Server conect log ####### ############################## Tue Sep 29 17:29:34 2009 TCP/UDP: Closing socket Tue Sep 29 17:29:34 2009 NOTE: --mute triggered... Tue Sep 29 17:29:34 2009 1 variation(s) on previous 2 message(s) suppressed by --mute Tue Sep 29 17:29:34 2009 SIGTERM[hard,] received, process exiting Tue Sep 29 17:29:36 2009 OpenVPN 2.0.9 i686-pc-linux [SSL] [LZO] [EPOLL] built on Sep 28 2009 Tue Sep 29 17:29:36 2009 Diffie-Hellman initialized with 1024 bit key Tue Sep 29 17:29:36 2009 Control Channel Authentication: using '/etc/openvpn/ta.key' as a OpenVPN static key file Tue Sep 29 17:29:36 2009 Outgoing Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication Tue Sep 29 17:29:36 2009 Incoming Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication Tue Sep 29 17:29:36 2009 TLS-Auth MTU parms [ L:1572 D:164 EF:64 EB:0 ET:0 EL:0 ] Tue Sep 29 17:29:37 2009 TUN/TAP device tap0 opened Tue Sep 29 17:29:37 2009 /sbin/ifconfig tap0 172.16.0.1 netmask 255.255.255.0 mtu 1500 broadcast 172.16.0.255 Tue Sep 29 17:29:37 2009 Data Channel MTU parms [ L:1572 D:1450 EF:40 EB:135 ET:32 EL:0 AF:3/1 ] Tue Sep 29 17:29:37 2009 GID set to nobody Tue Sep 29 17:29:37 2009 UID set to nobody Tue Sep 29 17:29:37 2009 Listening for incoming TCP connection on [undef]:5000 Tue Sep 29 17:29:37 2009 TCPv4_SERVER link local (bound): [undef]:5000 Tue Sep 29 17:29:37 2009 TCPv4_SERVER link remote: [undef] Tue Sep 29 17:29:37 2009 MULTI: multi_init called, r=256 v=256 Tue Sep 29 17:29:37 2009 IFCONFIG POOL: base=172.16.0.2 size=253 Tue Sep 29 17:29:37 2009 MULTI: TCP INIT maxclients=40 maxevents=44 Tue Sep 29 17:29:37 2009 Initialization Sequence Completed Tue Sep 29 17:29:44 2009 MULTI: multi_create_instance called Tue Sep 29 17:29:44 2009 Re-using SSL/TLS context Tue Sep 29 17:29:44 2009 LZO compression initialized Tue Sep 29 17:29:44 2009 Control Channel MTU parms [ L:1572 D:164 EF:64 EB:0 ET:0 EL:0 ] Tue Sep 29 17:29:44 2009 Data Channel MTU parms [ L:1572 D:1450 EF:40 EB:135 ET:32 EL:0 AF:3/1 ] Tue Sep 29 17:29:44 2009 Local Options hash (VER=V4): 'faeaddd1' Tue Sep 29 17:29:44 2009 Expected Remote Options hash (VER=V4): 'f25da078' Tue Sep 29 17:29:44 2009 TCP connection established with xxx.xx.xxx.xxx:1959 Tue Sep 29 17:29:44 2009 TCPv4_SERVER link local: [undef] Tue Sep 29 17:29:44 2009 TCPv4_SERVER link remote: xxx.xx.xxx.xxx:1959 Tue Sep 29 17:29:44 2009 xxx.xx.xxx.xxx:1959 TLS: Initial packet from xxx.xx.xxx.xxx:1959, sid=f6167672 1b0a25d1 Tue Sep 29 17:29:47 2009 xxx.xx.xxx.xxx:1959 VERIFY OK: depth=1, /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=OpenVPN-CA/emailAddress=admin@admin.com Tue Sep 29 17:29:47 2009 xxx.xx.xxx.xxx:1959 NOTE: --mute triggered... Tue Sep 29 17:29:48 2009 xxx.xx.xxx.xxx:1959 6 variation(s) on previous 2 message(s) suppressed by --mute Tue Sep 29 17:29:48 2009 xxx.xx.xxx.xxx:1959 [client1] Peer Connection Initiated with xxx.xx.xxx.xxx:1959 Tue Sep 29 17:29:49 2009 client1/xxx.xx.xxx.xxx:1959 PUSH: Received control message: 'PUSH_REQUEST' Tue Sep 29 17:29:49 2009 client1/xxx.xx.xxx.xxx:1959 SENT CONTROL [client1]: 'PUSH_REPLY,route-gateway 172.16.0.1,ping 10,ping-restart 120,ifconfig 172.16.0.2 255.255.255.0' (status=1) Tue Sep 29 17:29:53 2009 client1/xxx.xx.xxx.xxx:1959 MULTI: Learn: 00:ff:05:c5:84:f4 -> client1/xxx.xx.xxx.xxx:1959 Tue Sep 29 17:32:04 2009 client1/xxx.xx.xxx.xxx:1959 Connection reset, restarting [-1] Tue Sep 29 17:32:04 2009 client1/xxx.xx.xxx.xxx:1959 SIGUSR1[soft,connection-reset] received, client-instance restarting Tue Sep 29 17:32:04 2009 TCP/UDP: Closing socket #################################### ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.09.2009, 21:13 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
вы уверены, что OpenVpn слушает ваш 5000 порт? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.09.2009, 00:46 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and earlier used 5000 as the default port. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.09.2009, 00:49 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracleесть ли возможность узнать сколько пользовательский сертификатов было сделанно, как сделать, чтобы не нужный сертификат, не мог работать с сервером.??? да в паке где храниться конфиг есть некий файл index.txt там построчно указаны все клиенты. у меня на CentOS он расположен по умолчанию на /etc/openvpn/index.txt вот отрывок из одного файла: V 190926093523Z 01 unknown /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=server/emailAddress=admin@admin.com V 190926093704Z 02 unknown /C=US/ST=CA/L=PRIVATE-VPN/O=SmCo/CN=client1/emailAddress=admin@admin.com здесь указано, что на серваке есть 2 клиента. под номерами 01 и 02. также ты можешь найти конфиги и сертефикаты аудентификаци этих клиентов. либо также в этом катологе, либо там куда ты их копировал =) но у меня они расположены в папке ccd в подкаталоге /etc/openvpn/ полный путь /etc/openvpn/ccd/ там у тебя лежат файлы сертефикатов, и файлы аудентефикаци. также конфиги. вот на пример, открывешь, 01 и там аписано кому он принадлежит, и многое остально. так вот к чему я все это говорю. ты можешь прост удалить строчку в index.txt а также конфиг сертефикат и файл аудентефикации, ненужного тебе клиента. и все, он больше никогда не зайдет. кстать, насчет порта 5000, я думаю ты не досмотрел до конца лог, если бы он не видел порта, тогда дальнейшая аудентуфикация на серваке не происходила бы. и кстать эт уже не актульно, проблему решил, в настройках DNS и конфиге.... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.09.2009, 08:55 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Простая и доходчивая статья по настройке openvpn на fedora, пользуйтесь. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 07.04.2011, 19:41 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Вот хорошая статейка по этой теме, мне она очень помогла, сисадмин настроил впн, а как пользоваться не объяснил. В этой статье все описывается пошагово как создавать сертификаты, как их отзывать, как выдавать им айпи адреса. Вот ссылка Может будет кому-то интересно ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.04.2012, 14:44 |
|
||
|
|

start [/forum/topic.php?all=1&fid=25&tid=1483585]: |
0ms |
get settings: |
11ms |
get forum list: |
14ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
67ms |
get topic data: |
9ms |
get forum data: |
2ms |
get page messages: |
80ms |
get tp. blocked users: |
1ms |
| others: | 289ms |
| total: | 479ms |

| 0 / 0 |
