Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Подскажите, или укажите на рус. документацию, как настроить OpenVpn на Fedora 10 (сервер), и на удаленных Win xp машинах. необходимо чтобы удаленные клиенты могли присоединятся к бд Firebird/ ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.07.2009, 14:55 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.07.2009, 16:23 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
AVKoudinov, поставил версию 2.1 из депозитария ... в нем не нашел набор скриптов easy-rsa// ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.07.2009, 13:32 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracle, нашел .... были в другом каталоге.... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.07.2009, 13:36 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
вообщем возникли проблемы с поднятием Vpn-туннеля. настраивал по предложенной статье. Необходимо, чтобы несколько клиентов на Win Xp могли подключаться к Vpn serveru На Fedore 10 сделал конфиг на сервере: server.conf --> название. dev tap proto tcp-server mode server log-append /var/log/openvpn.log daemon ifconfig 192.168.240.2 192.168.240.5 ifconfig 192.168.240.1 255.255.255.0 tls-server # Diffie-Hellman Parameters (tls-server only) dh keys/dh1024.pem # Certificate Authority file ca keys/ca.crt # Our certificate/public key cert keys/server.xxx.ru.crt # Our private key key keys/server.xxx.ru.key port 1194 user nobody group nobody comp-lzo ping 15 ping-restart 120 ping-timer-rem persist-tun persist-key verb 3 сделал конфиг для одного из клиентов на win xp client.ovpn --> название dev tap proto tcp remote "real server ip adress " port 1194 client nobind tls-client comp-lzo ns-cert-type server ca "C:\\Program Files\\OpenVPN\\config\\CA.crt" cert "C:\\Program Files\\OpenVPN\\config\\client.xxx.ru.crt" key "C:\\Program Files\\OpenVPN\\config\\client.xxx.ru.key" ping 15 ping-restart 120 ping-timer-rem persist-key persist-tun verb 1 на Fedore tap0 c ip 192.168.240.1 mask 255.255.255.0 поднимается, а вот на клиенте xp виртуальный интерфейс не хочет подниматься... Ping на 192.168.240.1 не проходит.... подскажите в чем загвоздка.... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 17:37 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracle, remote "real server ip adress " Вроде бы здесь должно быть имя или адреса того, на чем ты поднял впн сервер ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 17:48 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
да там прописан реальный внешний ip-адрес сервера.... щас еще логи с сервера скопирую, может там есть что интересное. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 17:52 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
service openvpn restart ---->>>> в логах это.... а правильно что на win машине надо конфиг c расширением .ovpn ??? Wed Jul 22 17:39:18 2009 OpenVPN 2.1_rc15 i386-redhat-linux-gnu [SSL] [LZO2] [EPOLL] built on Nov 30 2008 Wed Jul 22 17:39:18 2009 WARNING: --keepalive option is missing from server config Wed Jul 22 17:39:18 2009 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts Wed Jul 22 17:39:18 2009 Diffie-Hellman initialized with 1024 bit key Wed Jul 22 17:39:18 2009 TLS-Auth MTU parms [ L:1576 D:140 EF:40 EB:0 ET:0 EL:0 ] Wed Jul 22 17:39:18 2009 TUN/TAP device tap0 opened Wed Jul 22 17:39:18 2009 TUN/TAP TX queue length set to 100 Wed Jul 22 17:39:18 2009 /sbin/ip link set dev tap0 up mtu 1500 Wed Jul 22 17:39:18 2009 /sbin/ip addr add dev tap0 192.168.240.1/24 broadcast 192.168.240.255 Wed Jul 22 17:39:18 2009 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ] Wed Jul 22 17:39:18 2009 GID set to nobody Wed Jul 22 17:39:18 2009 UID set to nobody Wed Jul 22 17:39:18 2009 Listening for incoming TCP connection on [undef]:1194 Wed Jul 22 17:39:18 2009 Socket Buffers: R=[87380->131072] S=[16384->131072] Wed Jul 22 17:39:18 2009 TCPv4_SERVER link local (bound): [undef]:1194 Wed Jul 22 17:39:18 2009 TCPv4_SERVER link remote: [undef] Wed Jul 22 17:39:18 2009 MULTI: multi_init called, r=256 v=256 Wed Jul 22 17:39:18 2009 MULTI: TCP INIT maxclients=1024 maxevents=1028 Wed Jul 22 17:39:18 2009 Initialization Sequence Completed ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 17:58 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracleservice openvpn restart ---->>>> в логах это.... а правильно что на win машине надо конфиг c расширением .ovpn ??? Wed Jul 22 17:39:18 2009 OpenVPN 2.1_rc15 i386-redhat-linux-gnu [SSL] [LZO2] [EPOLL] built on Nov 30 2008 ... Это лог запуска на сервере, а что на клиенте происходит? Конфиги он же примерные кладет в папку sample-config, так что чего ту менять. Попробуй на винду поставить гуишный опенвпн, он в процессе коннекта лог такой же на экран выдает http://openvpn.se/download.html ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 18:10 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
поставил openvpn-2/0/9-gui-1/0/3-install на win машинке есть папка sample-config но это я так понимаю примерные конфиги я же свой положил в папку config вместе с тремя сертификатами.ключами...... в папке log ничего нет... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 18:19 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
проблема как я понимаю видимо в клиенте....делаю пуск ---> Openvpn--->OpenVpn gui... в нем стоит Use openvpn config-file-settings//// как я понимаю при запуске connect должен сам подниматься/// ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 18:28 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracle, Да, конфиги должны лежать в config. При нажатии connect в меню OpenVPN GUI должен появится лог подключения в отдельном окошке. У тебя что там появляется? Вот мой конфиг с мин. настройками. client ;dev tap dev tun ;dev-node MyTap ;proto tcp proto udp remote 172.22.16.65 1194 ;remote my-server-2 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert mx.crt key mx.key comp-lzo verb 3 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 20:55 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
resolv-retry infinite nobind а что вот эти строчки означают.... хочу проверить на дом машинке, по результатам отпишусь... но сходу скажу что никакого connecta не заметил... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.07.2009, 22:40 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
По ключевому файлу проще было бы :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 07:32 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Вот Вам небольшая инструкция, как раз для Вашего случая. Впринципе, использовались материалы по вышеприведённой ссылке, но, так возможно, будет проще. За форматирование прошу прощения, нет времени. ####### Для корректной компиляции и работы программы понадобится библиотека lzo. Также необходима поддержка устройств /dev/tun или /dev/tap на уровне ядра. Перед настройкой OpenVPN желательно вдумчиво ознакомиться с документацией. Можно воспользоваться достаточно обширным описанием в соответствующем файле руководств: $ man openvpn При помощи OpenVPN можно реализовать различные механизмы работы между компьютерами и сетями. В данном проекте речь пойдёт о настройке программы в режиме работы сервера, то есть, когда к одному серверу будет подключаться несколько клиентов.Также программа может работать в режиме ”Point–to–point”. Такая реализация предполагает собой, что на каждого клиента или клиентскую сеть потребуется отдельный конфигурационный файл. В текущем проекте такой механизм работы не представляется интересным. В режиме сервера необходимо пользоваться устройствами tap, которые эмулируют сеть на уровне Ethernet. Механизм настройки VPN–сервера предполагает собой следующие действия: • создание ключей и сертификатов; • непосредственно настройка программы; • конфигурирование брандмауэра при необходимости; • подготовка сертификатов и конфигурационных файлов для клиентов. Если не нужно создавать свой центр сертификации, и ключи будут создаваться исключительно для OpenVPN, можно воспользоваться набором сценариев ”Easy RSA”, который поставляются в комплекте с OpenVPN. Эти сценарии находятся в директории с документацией: /usr/share/doc/openvpn-версия/easy-rsa. Я скопировал данный набор в домашнюю директорию пользователя “root” и дальнейшую работу с ними производил в каталоге /root/openvpn/easy-rsa. Вывод команды ls в директории: ================================================== root@vpn:~/openvpn/easy-rsa# ls 2.0/ build-inter* build-req* openssl.cnf vars.default README build-key* build-req-pass* revoke-crt Windows/ build-key-pass* clean-all* revoke-full* build-ca* build-key-pkcs12* list-crl sign-req* build-dh* build-key-server* make-crl vars root@vpn:~/openvpn/easy-rsa# ================================================== В первую очередь я отредактировал файл vars, изменив в нём некоторые параметры следующим образом: export KEY_COUNTRY=RU export KEY_PROVINCE=RU export KEY_CITY=MOSCOW export KEY_ORG="XXX" export KEY_EMAIL="a.koudinov@xxx.com" Этот файл предназначен для установок переменных среды окружения, перед генерацией ключей. Запустить выполнение файла можно при помощи точки: $ . vars Затем необходимо выполнить в директории следующие файлы: • ./clean-all — запустит сценарий очистки; • ./build-ca — создаст сертификат корневого СА; • ./build-key-server <имя> — создаст ключ и сертификат для сервера; • ./build-key <имя> — создаст ключ и сертификат для клиента; • ./build-dh — создаст параметры Diffie Hellman. При запуске перечисленных выше сценариев предлагается ответить на вопросы. Некоторые поля заполняются автоматически, в результате инициализации переменных среды окружения, определённых в вышеуказанном файле vars. Также, ответы по умолчанию можно было поместить в конфигурационный файл программного пакета OpenSSL — openssl.cnf. После выполнения процесса генерации сертификатов и ключей, в каталоге /etc/openvpn появилась директория keys, в которой находятся эти файлы сертификатов и ключей. Соответственно, возникает вопрос: где необходимо размещать тот или иной файла ключа или сертификата. Для ответа на этот вопрос приведу некую таблицу соответствия: Файл Машина Назначение Доступ ca.crt Сервер и клиент Сертификат корневого СА Публичный ca.key Сервер Для подписи сертификатов Секретный 1024.pem Сервер Diffie Hellman параметры Публичный server.xxx.com.crt Сервер Сертификат сервера Публичный server.xxx.com.key Сервер Ключ сервера Секретный client.xxx.com.crt Клиент Сертификат клиента Публичный client.xxx.com.key Клиент Ключ клиента Секретный Файлы *.csr в каталоге /etc/openvpn/keys можно безопасно удалить. Теперь можно перейти непосредственно к настройке OpenVPN. Для дальнейшего разбора приведу конфигурационный файл (нужно отметить, что при запуске программа считает конфигурационными файлами все файлы с расширением .conf в директории /etc/openvpn/): ================================================== # local xxx.xxx.xxx.27 port 1194 proto udp dev tap0 ca certs/ca.crt cert certs/vpn.xxx.com.crt key keys/vpn.xxx.com.key dh keys/dh1024.pem server 172.27.194.0 255.255.255.0 up ./net.up push "route 172.20.0.0 255.255.240.0" push "route 172.21.0.0 255.255.240.0" push "route 10.1.0.0 255.255.0.0" push "route 172.28.0.0 255.255.0.0" client-config-dir ccd push "dhcp-option DNS 172.20.0.5" push "dhcp-option DNS 172.21.0.194" ; push "dhcp-option WINS 172.20.0.7" client-to-client keepalive 10 120 comp-lzo ;max-clients 100 user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 ================================================== В данном примере файла конфигурации указывается, что будет использоваться устройство tap0, назначается соответствующий IP–адрес и порт, на котором будут приниматься соединения. Далее указываются пути к файлам ключей, сертификатов, параметров Diffie Hellman. Параметр server 172.27.194.0 255.255.255.0, означает, что программа будет работать в режиме сервера и ip–адреса будут назначаться клиентам из указанного диапазона. При помощи параметра push клиентам передаются маршруты в необходимые сети, могут назначаться DNS, WINS серверы и т.п. Указание параметра client-to-client позволит клиентам осуществлять соединение друг с другом. Также в данном файле указано, что нужно использовать компрессию при передаче данных (параметр comp-lzo), указаны системные пользователь и группа, с привилегиями которых будет работать OpenVPN и перечислены некоторые настройки, которые могут оказаться полезными в случае разрыва соединения клиента с сервером. Следует обратить внимание на строку up ./net.up. При инициализации OpenVPN сервера, запускается на выполнение указанный сценарий, в котором вносятся изменение в таблицу маршрутизации и описывается маршрут к сегменту сети, предназначенному для клиентских подключений. Приведу содержательную часть этого сценария: ================================================== #!/bin/sh # route add -net 172.27.194.0 netmask 255.255.255.0 gw 172.27.194.1 ================================================== Последние строки конфигурационного файла позволяют настроить параметры протоколирование соединений и другой информации о процессе работы программы, с определённым уровнем информативности. Соответственно, указываются пути к файлам журнальной регистрации. После того, как программа настроена может понадобиться сконфигурировать брандмауэр. Поскольку в данном примере сервер vpn работает в качестве шлюза, то он имеет 2 сетевых интерфейса. Соответственно, при настройке брандмауэра нужно разрешить соединения с рабочим портом OpenVPN и разрешить прохождение пакетов по необходимым портам через сетевые интерфейсы. Приведу в качестве примера часть сценария инициализации правил брандмауэра на сервере vpn: ================================================== $IPT -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 172.21.0.194 $IPT -A INPUT -i eth0 -s 172.21.1.23 -p tcp -m tcp --dport 22 -j ACCEPT $IPT -A INPUT -i eth0 -s 172.21.0.29 -p tcp -m tcp --dport 22 -j ACCEPT $IPT -A INPUT -i eth0 -p udp -m udp -m multiport --dports 53,123 -j ACCEPT $IPT -A INPUT -i eth1 -p udp -m udp -m multiport --dports 53,1194 -j ACCEPT $IPT -A INPUT -p tcp -m tcp -j LOG --log-prefix "DROPPED INPUT TCP PACKETS: " $IPT -A FORWARD -i tap+ -p icmp -m icmp -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.0.194 -p udp -m udp --dport 53 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.20.0.5 -p udp -m udp --dport 53 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.0.172 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.0.10 -p tcp -m tcp --dport 2020 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.1.23 -p tcp -m tcp --dport 3389 -j ACCEPT $IPT -A FORWARD -i tap+ -d 172.21.0.0/20 -p tcp -m tcp --dport 445 –j ACCEPT $IPT -A FORWARD -p tcp -m tcp -j LOG --log-prefix "DROPPED FORWARD TCP PACKETS: " ================================================== В данном фрагменте переменная $IPT определяет путь к программе iptables. Как видно, в 5 строке фрагмента, в цепочке INPUT разрешаются соединения на UDP–порт 1194, который является рабочим портом программы OpenVPN для обслуживания клиентских запросов. Далее хочу обратить внимание на то, что внутренним интерфейсом, через который будет осуществляться передача данных при работе в сети VPN, является сэмулированный сетевой интерфейс tap. Поэтому, дальнейшие правила прохождения пакетов нужно применять именно к этому интерфейсу, как и показано в примере в цепочке FORWARD. Также хочу обратить внимание на первую строку фрагмента. Она содержит NAT преобразования. Таким образом, все удалённые клиентские компьютеры, к ресурсам сети предприятия будут обращаться с внутренним IP – адресом сервера vpn. Это было сделано ввиду некоторой технической необходимости и, разумеется, обязательным условием не является. Перейду к вопрсу подготовки необходимых файлов для клиентских машин. Хочу уточнить, что все клиентские машины работают под управлением опреационной системы Microsoft Windows, поэтому им было необходимо установить клиентское приложение OpenVPN для Windows. Для инсталляции предлагалось воспользоваться дистрибутивом программы с Интернете–ресурса http://openvpn.net/index.php/downloads.html. С учётом работы программы в операционной системе Microsoft Windows, для каждого клиента я подготавливаю каталог “config” следующего содержания (фрагмент вывода команды dir на моей рабочей станции): Directory of D:\wrk\openvpn-client\config 03.07.2008 16:27 <DIR> . 03.07.2008 16:27 <DIR> .. 03.07.2008 16:21 1 253 ca.crt 09.10.2007 13:06 196 client.ovpn 03.07.2008 16:27 3 551 test.crt 03.07.2008 16:27 887 test.key 4 File(s) 5 887 bytes 2 Dir(s) 116 835 020 800 bytes free Как видно, каталог содержит сертификат корневого СА, сертификат клиента, ключ клиента и конфигурационный файл клиентского приложения OpenVPN. Приведу пример конфигурационного файла: ================================================== dev tap proto udp remote xxx.xxx.xxx.27 port 1194 client tls-client ns-cert-type server ca ca.crt cert test.crt key test.key ping-restart 60 persist-tun persist-key comp-lzo verb 3 ================================================== В данном файле следует правильно указать IP –адрес сервера либо FQDN–имя сервера, порт и пути к сертификатам и ключу. Остальные параметры оставлены по–умолчанию из, предлагающегося при установке приложения, конфигурационного файла. После выполнения этих действий, каталог “config” я помещаю в архив, с обозначением удалённого клиента и отправляю ответственному лицу по электронной почте, с небольшой инструкцией по установке. На стороне клиента останется необходимым разархивировать полученный файл в рабочую директорию установленного приложения OpenVPN и запустить программу. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 08:50 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Да, забыл отметить. В вышеприведённом случае схема работы следующая: Интернет--->VPN-шлюз--->локальная сеть VPN шлюз имеет два сетевых интерфейса, инетовский и внутренний соответственно. Когда товарищи ломятся на VPN, подключаются, получают адреса из сегмента, который виден в локальной сети. Всё. Имеют доступ к ресурсам внутри. Вам необходимо не забыть корректно описать маршруты. Обратите внимание, в примере SNAT на внутренний интерфейс. Это совершенно не обязательно и отчасти не совсем правильно. Просто были траблы с описанием всех маршрутов на роутерах в локальной сети. Поэтому было проще занатить на внутренний адрес компа. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 09:02 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Очень содержательно.... буду разбираться. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 11:44 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
что-то меня совсем прога обижает :( где хоть коннект нажать? чтобы в логи посмотреть/записать что получается... или она при загрузке автоматом подхватывает конфиг... нет возможность connect/diskonnect delat"/ ткните пальцем.. плз ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 15:18 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
AVKoudinov local xxx.xxx.xxx.27 port 1194 proto udp dev tap0 ca certs/ca.crt cert certs/vpn.xxx.com.crt key keys/vpn.xxx.com.key dh keys/dh1024.pem server 172.27.194.0 255.255.255.0 up ./net.up push "route 172.20.0.0 255.255.240.0" push "route 172.21.0.0 255.255.240.0" push "route 10.1.0.0 255.255.0.0" push "route 172.28.0.0 255.255.0.0" client-config-dir ccd push "dhcp-option DNS 172.20.0.5" push "dhcp-option DNS 172.21.0.194" ; push "dhcp-option WINS 172.20.0.7" client-to-client keepalive 10 120 comp-lzo ;max-clients 100 user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 ================================================== dev tap proto udp remote xxx.xxx.xxx.27 port 1194 client tls-client ns-cert-type server ca ca.crt cert test.crt key test.key ping-restart 60 persist-tun persist-key comp-lzo verb 3 ================================================== local xxx.xxx.xxx.27 это кстате реальный внешний адрес сервера на eth -интерфейсе? или адрес tap???? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 15:43 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
У меня ситуациа такая... есть шлюз и к нему надо доступ дать через vpn к одном проге ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 16:08 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
> local xxx.xxx.xxx.27 > это кстате реальный внешний адрес сервера на eth -интерфейсе? или адрес tap???? Реальный внешний. на скриншоте видно, что ткнуть нужно в конеект, появить окошко с процессом подключения. Вы же чего-то недоустановили наверное. Права на машине XP у пользователя должны быть из группы "Administrators" Иначе оно не сможет создать интерфейсы. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 16:41 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
ставил openvpn-2.0.9 -gui-1.0.3-install.exe на несколько других машин... результат тотже... нет ничего выше Proxy settings/// ерунда какае-то.. :( ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 17:20 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
даже со всеми галочками... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 17:22 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 Это за логи отвечает... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 19:30 |
|
||
|
Установиьт и настроить OpenVpn на Fedora
|
|||
|---|---|---|---|
|
#18+
Learning_Oracleчто-то меня совсем прога обижает :( где хоть коннект нажать? чтобы в логи посмотреть/записать что получается... или она при загрузке автоматом подхватывает конфиг... нет возможность connect/diskonnect delat"/ ткните пальцем.. плз Надо в папку OpenVpn\config положить конфиг клиента. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.07.2009, 20:00 |
|
||
|
|

start [/forum/topic.php?fid=25&msg=36106524&tid=1483585]: |
0ms |
get settings: |
11ms |
get forum list: |
12ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
66ms |
get topic data: |
12ms |
get forum data: |
2ms |
get page messages: |
65ms |
get tp. blocked users: |
1ms |
| others: | 302ms |
| total: | 479ms |

| 0 / 0 |
