Гость
Целевая тема:
Создать новую тему:
Автор:
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / Установиьт и настроить OpenVpn на Fedora / 25 сообщений из 52, страница 1 из 3
14.07.2009, 14:55
    #36089053
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Подскажите, или укажите на рус. документацию, как настроить OpenVpn на Fedora 10 (сервер), и на удаленных Win xp машинах. необходимо чтобы удаленные клиенты могли присоединятся к бд Firebird/
...
Рейтинг: 0 / 0
17.07.2009, 16:23
    #36096076
AVKoudinov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
...
Рейтинг: 0 / 0
20.07.2009, 13:32
    #36098488
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
AVKoudinov,

поставил версию 2.1 из депозитария ... в нем не нашел набор скриптов easy-rsa//
...
Рейтинг: 0 / 0
20.07.2009, 13:36
    #36098497
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Learning_Oracle,
нашел .... были в другом каталоге....
...
Рейтинг: 0 / 0
22.07.2009, 17:37
    #36103699
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
вообщем возникли проблемы с поднятием Vpn-туннеля.
настраивал по предложенной статье.
Необходимо, чтобы несколько клиентов на Win Xp могли подключаться к Vpn serveru На Fedore 10

сделал конфиг на сервере:
server.conf --> название.

dev tap
proto tcp-server
mode server
log-append /var/log/openvpn.log
daemon
ifconfig 192.168.240.2 192.168.240.5
ifconfig 192.168.240.1 255.255.255.0
tls-server
# Diffie-Hellman Parameters (tls-server only)
dh keys/dh1024.pem
# Certificate Authority file
ca keys/ca.crt
# Our certificate/public key
cert keys/server.xxx.ru.crt
# Our private key
key keys/server.xxx.ru.key
port 1194
user nobody
group nobody
comp-lzo
ping 15
ping-restart 120
ping-timer-rem
persist-tun
persist-key

verb 3

сделал конфиг для одного из клиентов на win xp
client.ovpn --> название
dev tap
proto tcp
remote "real server ip adress "
port 1194
client
nobind
tls-client
comp-lzo
ns-cert-type server
ca "C:\\Program Files\\OpenVPN\\config\\CA.crt"
cert "C:\\Program Files\\OpenVPN\\config\\client.xxx.ru.crt"
key "C:\\Program Files\\OpenVPN\\config\\client.xxx.ru.key"
ping 15
ping-restart 120
ping-timer-rem
persist-key
persist-tun
verb 1

на Fedore tap0 c ip 192.168.240.1 mask 255.255.255.0 поднимается, а вот на клиенте xp
виртуальный интерфейс не хочет подниматься...

Ping на 192.168.240.1 не проходит.... подскажите в чем загвоздка....
...
Рейтинг: 0 / 0
22.07.2009, 17:48
    #36103741
mxest
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Learning_Oracle,

remote "real server ip adress "
Вроде бы здесь должно быть имя или адреса того, на чем ты поднял впн сервер
...
Рейтинг: 0 / 0
22.07.2009, 17:52
    #36103760
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
да там прописан реальный внешний ip-адрес сервера.... щас еще логи с сервера скопирую, может там есть что интересное.
...
Рейтинг: 0 / 0
22.07.2009, 17:58
    #36103783
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
service openvpn restart

---->>>> в логах это.... а правильно что на win машине надо конфиг c расширением .ovpn ???

Wed Jul 22 17:39:18 2009 OpenVPN 2.1_rc15 i386-redhat-linux-gnu [SSL] [LZO2] [EPOLL] built on Nov 30 2008
Wed Jul 22 17:39:18 2009 WARNING: --keepalive option is missing from server config
Wed Jul 22 17:39:18 2009 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Wed Jul 22 17:39:18 2009 Diffie-Hellman initialized with 1024 bit key
Wed Jul 22 17:39:18 2009 TLS-Auth MTU parms [ L:1576 D:140 EF:40 EB:0 ET:0 EL:0 ]
Wed Jul 22 17:39:18 2009 TUN/TAP device tap0 opened
Wed Jul 22 17:39:18 2009 TUN/TAP TX queue length set to 100
Wed Jul 22 17:39:18 2009 /sbin/ip link set dev tap0 up mtu 1500
Wed Jul 22 17:39:18 2009 /sbin/ip addr add dev tap0 192.168.240.1/24 broadcast 192.168.240.255
Wed Jul 22 17:39:18 2009 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Wed Jul 22 17:39:18 2009 GID set to nobody
Wed Jul 22 17:39:18 2009 UID set to nobody
Wed Jul 22 17:39:18 2009 Listening for incoming TCP connection on [undef]:1194
Wed Jul 22 17:39:18 2009 Socket Buffers: R=[87380->131072] S=[16384->131072]
Wed Jul 22 17:39:18 2009 TCPv4_SERVER link local (bound): [undef]:1194
Wed Jul 22 17:39:18 2009 TCPv4_SERVER link remote: [undef]
Wed Jul 22 17:39:18 2009 MULTI: multi_init called, r=256 v=256
Wed Jul 22 17:39:18 2009 MULTI: TCP INIT maxclients=1024 maxevents=1028
Wed Jul 22 17:39:18 2009 Initialization Sequence Completed
...
Рейтинг: 0 / 0
22.07.2009, 18:10
    #36103811
mxest
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Learning_Oracleservice openvpn restart

---->>>> в логах это.... а правильно что на win машине надо конфиг c расширением .ovpn ???

Wed Jul 22 17:39:18 2009 OpenVPN 2.1_rc15 i386-redhat-linux-gnu [SSL] [LZO2] [EPOLL] built on Nov 30 2008
...

Это лог запуска на сервере, а что на клиенте происходит?
Конфиги он же примерные кладет в папку sample-config, так что чего ту менять.
Попробуй на винду поставить гуишный опенвпн, он в процессе коннекта лог такой же на экран выдает
http://openvpn.se/download.html
...
Рейтинг: 0 / 0
22.07.2009, 18:19
    #36103851
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
поставил
openvpn-2/0/9-gui-1/0/3-install

на win машинке есть папка sample-config но это я так понимаю примерные конфиги

я же свой положил в папку config вместе с тремя сертификатами.ключами......

в папке log ничего нет...
...
Рейтинг: 0 / 0
22.07.2009, 18:28
    #36103870
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
проблема как я понимаю видимо в клиенте....делаю пуск ---> Openvpn--->OpenVpn gui... в нем стоит Use openvpn config-file-settings//// как я понимаю при запуске connect должен сам подниматься///
...
Рейтинг: 0 / 0
22.07.2009, 20:55
    #36104143
mxest
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Learning_Oracle,

Да, конфиги должны лежать в config.
При нажатии connect в меню OpenVPN GUI должен появится лог подключения в отдельном окошке. У тебя что там появляется?
Вот мой конфиг с мин. настройками.
client
;dev tap
dev tun
;dev-node MyTap
;proto tcp
proto udp
remote 172.22.16.65 1194
;remote my-server-2 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert mx.crt
key mx.key
comp-lzo
verb 3
...
Рейтинг: 0 / 0
22.07.2009, 22:40
    #36104233
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
resolv-retry infinite
nobind

а что вот эти строчки означают.... хочу проверить на дом машинке, по результатам отпишусь... но сходу скажу что никакого connecta не заметил...
...
Рейтинг: 0 / 0
23.07.2009, 07:32
    #36104481
Мутабор
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
По ключевому файлу проще было бы :)
...
Рейтинг: 0 / 0
23.07.2009, 08:50
    #36104535
AVKoudinov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Вот Вам небольшая инструкция, как раз для Вашего случая. Впринципе, использовались материалы по вышеприведённой ссылке, но, так возможно, будет проще.
За форматирование прошу прощения, нет времени.

#######

Для корректной компиляции и работы программы понадобится библиотека lzo. Также необходима поддержка устройств /dev/tun или /dev/tap на уровне ядра.

Перед настройкой OpenVPN желательно вдумчиво ознакомиться с документацией. Можно воспользоваться достаточно обширным описанием в соответствующем файле руководств:
$ man openvpn

При помощи OpenVPN можно реализовать различные механизмы работы между компьютерами и сетями. В данном проекте речь пойдёт о настройке программы в режиме работы сервера, то есть, когда к одному серверу будет подключаться несколько клиентов.Также программа может работать в режиме ”Point–to–point”. Такая реализация предполагает собой, что на каждого клиента или клиентскую сеть потребуется отдельный конфигурационный файл. В текущем проекте такой механизм работы не представляется интересным.

В режиме сервера необходимо пользоваться устройствами tap, которые эмулируют сеть на уровне Ethernet.

Механизм настройки VPN–сервера предполагает собой следующие действия:
• создание ключей и сертификатов;
• непосредственно настройка программы;
• конфигурирование брандмауэра при необходимости;
• подготовка сертификатов и конфигурационных файлов для клиентов.

Если не нужно создавать свой центр сертификации, и ключи будут создаваться исключительно для OpenVPN, можно воспользоваться набором сценариев ”Easy RSA”, который поставляются в комплекте с OpenVPN. Эти сценарии находятся в директории с документацией: /usr/share/doc/openvpn-версия/easy-rsa.

Я скопировал данный набор в домашнюю директорию пользователя “root” и дальнейшую работу с ними производил в каталоге /root/openvpn/easy-rsa. Вывод команды ls в директории:
==================================================
root@vpn:~/openvpn/easy-rsa# ls
2.0/ build-inter* build-req* openssl.cnf vars.default
README build-key* build-req-pass* revoke-crt
Windows/ build-key-pass* clean-all* revoke-full*
build-ca* build-key-pkcs12* list-crl sign-req*
build-dh* build-key-server* make-crl vars
root@vpn:~/openvpn/easy-rsa#
==================================================

В первую очередь я отредактировал файл vars, изменив в нём некоторые параметры следующим образом:
export KEY_COUNTRY=RU
export KEY_PROVINCE=RU
export KEY_CITY=MOSCOW
export KEY_ORG="XXX"
export KEY_EMAIL="a.koudinov@xxx.com"

Этот файл предназначен для установок переменных среды окружения, перед генерацией ключей. Запустить выполнение файла можно при помощи точки:
$ . vars

Затем необходимо выполнить в директории следующие файлы:
• ./clean-all — запустит сценарий очистки;
• ./build-ca — создаст сертификат корневого СА;
• ./build-key-server <имя> — создаст ключ и сертификат для сервера;
• ./build-key <имя> — создаст ключ и сертификат для клиента;
• ./build-dh — создаст параметры Diffie Hellman.
При запуске перечисленных выше сценариев предлагается ответить на вопросы. Некоторые поля заполняются автоматически, в результате инициализации переменных среды окружения, определённых в вышеуказанном файле vars. Также, ответы по умолчанию можно было поместить в конфигурационный файл программного пакета OpenSSL — openssl.cnf.

После выполнения процесса генерации сертификатов и ключей, в каталоге /etc/openvpn появилась директория keys, в которой находятся эти файлы сертификатов и ключей.

Соответственно, возникает вопрос: где необходимо размещать тот или иной файла ключа или сертификата.

Для ответа на этот вопрос приведу некую таблицу соответствия:

Файл Машина Назначение Доступ
ca.crt Сервер и клиент Сертификат корневого СА Публичный
ca.key Сервер Для подписи сертификатов Секретный
1024.pem Сервер Diffie Hellman параметры Публичный
server.xxx.com.crt Сервер Сертификат сервера Публичный
server.xxx.com.key Сервер Ключ сервера Секретный
client.xxx.com.crt Клиент Сертификат клиента Публичный
client.xxx.com.key Клиент Ключ клиента Секретный

Файлы *.csr в каталоге /etc/openvpn/keys можно безопасно удалить.

Теперь можно перейти непосредственно к настройке OpenVPN.

Для дальнейшего разбора приведу конфигурационный файл (нужно отметить, что при запуске программа считает конфигурационными файлами все файлы с расширением .conf в директории /etc/openvpn/):
==================================================
#
local xxx.xxx.xxx.27
port 1194
proto udp
dev tap0

ca certs/ca.crt
cert certs/vpn.xxx.com.crt
key keys/vpn.xxx.com.key
dh keys/dh1024.pem

server 172.27.194.0 255.255.255.0

up ./net.up

push "route 172.20.0.0 255.255.240.0"
push "route 172.21.0.0 255.255.240.0"
push "route 10.1.0.0 255.255.0.0"
push "route 172.28.0.0 255.255.0.0"

client-config-dir ccd

push "dhcp-option DNS 172.20.0.5"
push "dhcp-option DNS 172.21.0.194"
; push "dhcp-option WINS 172.20.0.7"

client-to-client

keepalive 10 120
comp-lzo
;max-clients 100
user nobody
group nobody

persist-key
persist-tun

status /var/log/openvpn-status.log
log-append /var/log/openvpn.log

verb 3
==================================================

В данном примере файла конфигурации указывается, что будет использоваться устройство tap0, назначается соответствующий IP–адрес и порт, на котором будут приниматься соединения.

Далее указываются пути к файлам ключей, сертификатов, параметров Diffie Hellman.

Параметр
server 172.27.194.0 255.255.255.0,
означает, что программа будет работать в режиме сервера и ip–адреса будут назначаться клиентам из указанного диапазона.

При помощи параметра push клиентам передаются маршруты в необходимые сети, могут назначаться DNS, WINS серверы и т.п.

Указание параметра client-to-client позволит клиентам осуществлять соединение друг с другом.

Также в данном файле указано, что нужно использовать компрессию при передаче данных (параметр comp-lzo), указаны системные пользователь и группа, с привилегиями которых будет работать OpenVPN и перечислены некоторые настройки, которые могут оказаться полезными в случае разрыва соединения клиента с сервером.

Следует обратить внимание на строку
up ./net.up.
При инициализации OpenVPN сервера, запускается на выполнение указанный сценарий, в котором вносятся изменение в таблицу маршрутизации и описывается маршрут к сегменту сети, предназначенному для клиентских подключений. Приведу содержательную часть этого сценария:
==================================================
#!/bin/sh
#
route add -net 172.27.194.0 netmask 255.255.255.0 gw 172.27.194.1
==================================================

Последние строки конфигурационного файла позволяют настроить параметры протоколирование соединений и другой информации о процессе работы программы, с определённым уровнем информативности. Соответственно, указываются пути к файлам журнальной регистрации.

После того, как программа настроена может понадобиться сконфигурировать брандмауэр. Поскольку в данном примере сервер vpn работает в качестве шлюза, то он имеет 2 сетевых интерфейса. Соответственно, при настройке брандмауэра нужно разрешить соединения с рабочим портом OpenVPN и разрешить прохождение пакетов по необходимым портам через сетевые интерфейсы. Приведу в качестве примера часть сценария инициализации правил брандмауэра на сервере vpn:
==================================================
$IPT -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 172.21.0.194
$IPT -A INPUT -i eth0 -s 172.21.1.23 -p tcp -m tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i eth0 -s 172.21.0.29 -p tcp -m tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i eth0 -p udp -m udp -m multiport --dports 53,123 -j ACCEPT
$IPT -A INPUT -i eth1 -p udp -m udp -m multiport --dports 53,1194 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp -j LOG --log-prefix "DROPPED INPUT TCP PACKETS: "
$IPT -A FORWARD -i tap+ -p icmp -m icmp -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.0.194 -p udp -m udp --dport 53 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.20.0.5 -p udp -m udp --dport 53 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.0.172 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.0.10 -p tcp -m tcp --dport 2020 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.1.23 -p tcp -m tcp --dport 3389 -j ACCEPT
$IPT -A FORWARD -i tap+ -d 172.21.0.0/20 -p tcp -m tcp --dport 445 –j ACCEPT
$IPT -A FORWARD -p tcp -m tcp -j LOG --log-prefix "DROPPED FORWARD TCP PACKETS: "
==================================================
В данном фрагменте переменная $IPT определяет путь к программе iptables.

Как видно, в 5 строке фрагмента, в цепочке INPUT разрешаются соединения на UDP–порт 1194, который является рабочим портом программы OpenVPN для обслуживания клиентских запросов. Далее хочу обратить внимание на то, что внутренним интерфейсом, через который будет осуществляться передача данных при работе в сети VPN, является сэмулированный сетевой интерфейс tap. Поэтому, дальнейшие правила прохождения пакетов нужно применять именно к этому интерфейсу, как и показано в примере в цепочке FORWARD.

Также хочу обратить внимание на первую строку фрагмента. Она содержит NAT преобразования. Таким образом, все удалённые клиентские компьютеры, к ресурсам сети предприятия будут обращаться с внутренним IP – адресом сервера vpn. Это было сделано ввиду некоторой технической необходимости и, разумеется, обязательным условием не является.

Перейду к вопрсу подготовки необходимых файлов для клиентских машин.

Хочу уточнить, что все клиентские машины работают под управлением опреационной системы Microsoft Windows, поэтому им было необходимо установить клиентское приложение OpenVPN для Windows. Для инсталляции предлагалось воспользоваться дистрибутивом программы с Интернете–ресурса http://openvpn.net/index.php/downloads.html.

С учётом работы программы в операционной системе Microsoft Windows, для каждого клиента я подготавливаю каталог “config” следующего содержания (фрагмент вывода команды dir на моей рабочей станции):



Directory of D:\wrk\openvpn-client\config

03.07.2008 16:27 <DIR> .
03.07.2008 16:27 <DIR> ..
03.07.2008 16:21 1 253 ca.crt
09.10.2007 13:06 196 client.ovpn
03.07.2008 16:27 3 551 test.crt
03.07.2008 16:27 887 test.key
4 File(s) 5 887 bytes
2 Dir(s) 116 835 020 800 bytes free

Как видно, каталог содержит сертификат корневого СА, сертификат клиента, ключ клиента и конфигурационный файл клиентского приложения OpenVPN. Приведу пример конфигурационного файла:
==================================================
dev tap
proto udp
remote xxx.xxx.xxx.27
port 1194
client
tls-client
ns-cert-type server
ca ca.crt
cert test.crt
key test.key
ping-restart 60
persist-tun
persist-key
comp-lzo
verb 3
==================================================

В данном файле следует правильно указать IP –адрес сервера либо FQDN–имя сервера, порт и пути к сертификатам и ключу. Остальные параметры оставлены по–умолчанию из, предлагающегося при установке приложения, конфигурационного файла.

После выполнения этих действий, каталог “config” я помещаю в архив, с обозначением удалённого клиента и отправляю ответственному лицу по электронной почте, с небольшой инструкцией по установке. На стороне клиента останется необходимым разархивировать полученный файл в рабочую директорию установленного приложения OpenVPN и запустить программу.
...
Рейтинг: 0 / 0
23.07.2009, 09:02
    #36104559
AVKoudinov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Да, забыл отметить.

В вышеприведённом случае схема работы следующая:

Интернет--->VPN-шлюз--->локальная сеть

VPN шлюз имеет два сетевых интерфейса, инетовский и внутренний соответственно.
Когда товарищи ломятся на VPN, подключаются, получают адреса из сегмента, который виден в локальной сети. Всё. Имеют доступ к ресурсам внутри.

Вам необходимо не забыть корректно описать маршруты.

Обратите внимание, в примере SNAT на внутренний интерфейс. Это совершенно не обязательно и отчасти не совсем правильно. Просто были траблы с описанием всех маршрутов на роутерах в локальной сети. Поэтому было проще занатить на внутренний адрес компа.
...
Рейтинг: 0 / 0
23.07.2009, 11:44
    #36105040
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Очень содержательно.... буду разбираться.
...
Рейтинг: 0 / 0
23.07.2009, 15:18
    #36105737
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
что-то меня совсем прога обижает :( где хоть коннект нажать? чтобы в логи посмотреть/записать что получается... или она при загрузке автоматом подхватывает конфиг... нет возможность connect/diskonnect delat"/ ткните пальцем.. плз
...
Рейтинг: 0 / 0
23.07.2009, 15:43
    #36105805
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
AVKoudinov



local xxx.xxx.xxx.27
port 1194
proto udp
dev tap0

ca certs/ca.crt
cert certs/vpn.xxx.com.crt
key keys/vpn.xxx.com.key
dh keys/dh1024.pem

server 172.27.194.0 255.255.255.0

up ./net.up

push "route 172.20.0.0 255.255.240.0"
push "route 172.21.0.0 255.255.240.0"
push "route 10.1.0.0 255.255.0.0"
push "route 172.28.0.0 255.255.0.0"

client-config-dir ccd

push "dhcp-option DNS 172.20.0.5"
push "dhcp-option DNS 172.21.0.194"
; push "dhcp-option WINS 172.20.0.7"

client-to-client

keepalive 10 120
comp-lzo
;max-clients 100
user nobody
group nobody

persist-key
persist-tun

status /var/log/openvpn-status.log
log-append /var/log/openvpn.log

verb 3
==================================================


dev tap
proto udp
remote xxx.xxx.xxx.27
port 1194
client
tls-client
ns-cert-type server
ca ca.crt
cert test.crt
key test.key
ping-restart 60
persist-tun
persist-key
comp-lzo
verb 3
==================================================


local xxx.xxx.xxx.27

это кстате реальный внешний адрес сервера на eth -интерфейсе? или адрес tap????
...
Рейтинг: 0 / 0
23.07.2009, 16:08
    #36105898
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
У меня ситуациа такая... есть шлюз и к нему надо доступ дать через vpn к одном проге
...
Рейтинг: 0 / 0
23.07.2009, 16:41
    #36106003
AVKoudinov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
> local xxx.xxx.xxx.27

> это кстате реальный внешний адрес сервера на eth -интерфейсе? или адрес tap????

Реальный внешний.


на скриншоте видно, что ткнуть нужно в конеект, появить окошко с процессом подключения.
Вы же чего-то недоустановили наверное.

Права на машине XP у пользователя должны быть из группы "Administrators"

Иначе оно не сможет создать интерфейсы.
...
Рейтинг: 0 / 0
23.07.2009, 17:20
    #36106142
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
ставил openvpn-2.0.9 -gui-1.0.3-install.exe на несколько других машин... результат тотже... нет ничего выше Proxy settings/// ерунда какае-то.. :(
...
Рейтинг: 0 / 0
23.07.2009, 17:22
    #36106150
Learning_Oracle
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
даже со всеми галочками...
...
Рейтинг: 0 / 0
23.07.2009, 19:30
    #36106494
Мутабор
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log

verb 3

Это за логи отвечает...
...
Рейтинг: 0 / 0
23.07.2009, 20:00
    #36106524
mxest
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Установиьт и настроить OpenVpn на Fedora
Learning_Oracleчто-то меня совсем прога обижает :( где хоть коннект нажать? чтобы в логи посмотреть/записать что получается... или она при загрузке автоматом подхватывает конфиг... нет возможность connect/diskonnect delat"/ ткните пальцем.. плз
Надо в папку OpenVpn\config положить конфиг клиента.
...
Рейтинг: 0 / 0
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / Установиьт и настроить OpenVpn на Fedora / 25 сообщений из 52, страница 1 из 3
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]