Автор Тема: OpenVPN - настройка сервера и клиента  (Прочитано 31617 раз)

Оффлайн valobasoff

  • Давно тут
  • **
  • Сообщений: 382
Re: OpenVPN - настройка сервера и клиента
« Ответ #30 : 11.06.2014 15:24:42 »
Цитировать
tail -30 /var/log/messages
в 7-ом мастере там ничего нет, 12 консоли тоже...

Оффлайн sb

  • Мастер
  • ***
  • Сообщений: 8 082
  • Кто ищет, тот найдёт.
    • убежищесофта.рф
Re: OpenVPN - настройка сервера и клиента
« Ответ #31 : 11.06.2014 16:39:25 »
Цитировать
tail -30 /var/log/messages
в 7-ом мастере там ничего нет, 12 консоли тоже...
man journalctl
просмотр только сообщений об ошибках, например, делается так
journalctl -p err
« Последнее редактирование: 11.06.2014 16:41:24 от sb »

Оффлайн valobasoff

  • Давно тут
  • **
  • Сообщений: 382
Re: OpenVPN - настройка сервера и клиента
« Ответ #32 : 11.06.2014 18:02:24 »
Спасибо, в логах клиента
openvpn[18735]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
июн 11 17:47:10 user1.localdomain openvpn[18735]: TLS Error: TLS handshake failed
сервера
openvpn[30280]: 5.228.xx.250:46977 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Jun 11 17:46:09 ls1 openvpn[30280]: 5.228.xx.250:46977 TLS Error: TLS handshake failed
Jun 11 17:46:09 ls1 openvpn[30280]: 5.228.xx.250:46977 SIGUSR1[soft,tls-error] received, client-instance restarting
Jun 11 17:46:10 ls1 openvpn[30280]: MULTI: multi_create_instance called
Jun 11 17:46:10 ls1 openvpn[30280]: 5.228.xx.250:47043 Re-using SSL/TLS context
Jun 11 17:46:10 ls1 openvpn[30280]: 5.228.xx.250:47043 LZO compression initialized
Jun 11 17:46:10 ls1 openvpn[30280]: 5.228.xx.250:47043 Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Jun 11 17:46:10 ls1 openvpn[30280]: 5.228.xx.250:47043 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Jun 11 17:46:10 ls1 openvpn[30280]: 5.228.xx.250:47043 Local Options hash (VER=V4): '530fpped'
Jun 11 17:46:10 ls1 openvpn[30280]: 5.228.xx.250:47043 Expected Remote Options hash (VER=V4): '51690619'
Jun 11 17:46:10 ls1 openvpn[30280]: 5.228.xx.250:47043 TLS: Initial packet from 5.228.xxx.250:47043, sid=cf2cua6e 839pfa3d
попробую перегенерить сертификаты.

Оффлайн valobasoff

  • Давно тут
  • **
  • Сообщений: 382
Re: OpenVPN - настройка сервера и клиента
« Ответ #33 : 11.06.2014 18:39:11 »
не получается на клиенте импортировать сертификат УЦ, вспомнил что была такая же ошибка при первой попытке, но не помню удалось ли её решить.

Оффлайн slav01

  • Давно тут
  • **
  • Сообщений: 61
Re: OpenVPN - настройка сервера и клиента
« Ответ #34 : 08.12.2014 20:58:56 »
Доброго времени.

Цитировать
не получается на клиенте импортировать сертификат УЦ, вспомнил что была такая же ошибка при первой попытке, но не помню удалось ли её решить.
У меня такая же проблема.

Есть 3 файла для клиента:
* пользовательский сертификат - user.crt
* пользовательский ключ - user.key
* сертификат УЦ - ca.crt

Перед этим всё это успешно было запущено на Windows7 при помощи openvpn.
Теперь нужно запустить openvpn под ALTLinux.
Прошёлся по инструкции в начале темы.
Не могу разобраться, как импортировать сертификат УЦ

сa.crt положил в /var/lib/ssl/
Создал копию и назвал ca.crt
С помощью openssl сконвертировал в ca.pem

Пробовал импортировать все три файла указанным способом. Во всех трёх случаях получаю Interface does not exists.
Прошу помощи. Можно ли с этим справиться?
(Крайне не хочется из-за этого сидеть под Windows.)

Оффлайн Salomatin

  • Модератор
  • *****
  • Сообщений: 956
    • Пошаговые инструкции
    • Email
Re: OpenVPN - настройка сервера и клиента
« Ответ #35 : 08.12.2014 22:53:21 »
Можно ли с этим справиться?
Можно.
Либо обновиться, либо положить сертификат вручную.
Получить файл ca-root.pem на сервере как написано в инструкции.
от рута положить этот файл в /var/lib/ssl/certs на клиенте
Если не проглотит, продублировать по инструкции. Хоть выругается, но схватится и начнет работать.

Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

Оффлайн rabochyITs

  • Давно тут
  • **
  • Сообщений: 244
  • Евгений
Re: OpenVPN - настройка сервера и клиента
« Ответ #36 : 10.12.2014 11:29:30 »
Подскажите, какими опциями лучше настроить openvpn клиент, чтобы после перезапуска сервера openvpn клиенты поднимались автоматически? connect-retry 60 не помогае, может connect-retry-max 720 или keepalive n n? У кого какой опыт поделитесь.

Оффлайн NecroJoke

  • Давно тут
  • **
  • Сообщений: 439
    • Email
Re: OpenVPN - настройка сервера и клиента
« Ответ #37 : 28.12.2014 17:24:59 »
OpenVPN-соединение на стороне клиента Windows

В предыдущей инструкции мы создали и проверили OpenVPN-соединение  со стороны клиента Linux.
Используем готовые ключи и сертификаты полученные там.

Шаг № 1 Получаем готовые файлы

/var/lib/ssl/private/vova.key
/var/lib/ssl/certs/openvpn-client-CA.crt
/var/lib/ssl/certs/vova.cert

У меня нет /var/lib/ssl/certs/openvpn-client-CA.crt только /var/lib/ssl/certs/openvpn-server-CA.crt. Что делать. Соединение с этим файом устанавливатся не хочет, пишет что сервер не распознал сертификат. TLS Error.

Так с этим разобрался, нужно внимательно читать просто.
Теперь вторая проблема, мне нужно указать определенный dns сервер что бы бросался клиенту, для этого нужно подправить конфиг openvpn сервера, но я не могу найти где он лежит.
« Последнее редактирование: 29.12.2014 07:40:32 от NecroJoke »

Оффлайн rabochyITs

  • Давно тут
  • **
  • Сообщений: 244
  • Евгений
Re: OpenVPN - настройка сервера и клиента
« Ответ #38 : 30.12.2014 12:36:01 »
Так с этим разобрался, нужно внимательно читать просто.
Теперь вторая проблема, мне нужно указать определенный dns сервер что бы бросался клиенту, для этого нужно подправить конфиг openvpn сервера, но я не могу найти где он лежит.
/etc/net/ifaces/tun№

Оффлайн rabochyITs

  • Давно тут
  • **
  • Сообщений: 244
  • Евгений
Re: OpenVPN - настройка сервера и клиента
« Ответ #39 : 30.12.2014 12:50:19 »
ifup tun0 - поднять туннель tun0
ifdown tun0 опустить туннель tun0

к примеру в каталоге /etc/net/ifaces/tun0 лежит файл options и в нем параметр ONBOOT = (yes/no) отвечает за автозапуск VPN профиля этого тонеля.
Конфиг сервера прописан в файлике ovpnopions (/etc/net/ifaces/tun0/ovpnopions)
Если нужно поднять несколько серверов или клиентов, их профиля тоже лежат в этом каталоге /etc/net/ifaces,
просто настроенный рабочий профиль VPN тунеля скопируй и переименуй как tun1, tun2 ...tunN в файле /etc/net/ifaces/tun.../ovpnopions поменяй только порты подключения (и открой их в фаерволе). И можно соединяться по одному сертификату сервера. Если нужны разные сертификаты, то для этого есть чудесное средство как центр сертификации ALTLINUX или в ручном режиме из консоли, что не очень удобно для начинающих.

Оффлайн Yaroslavskiy

  • Давно тут
  • **
  • Сообщений: 77
Re: OpenVPN - настройка сервера и клиента
« Ответ #40 : 25.01.2015 22:07:21 »
Добрый день.
Все сделал по инструкции в начале темы. Подключение создается. На компьютере клиента пишет получен IP 10.8.0.6, на сервере IP VPN Servera 10.8.0.1. Локальная сеть 192.168.0.0 Не пингуется никакой айпишник, кроме локальных. Может дело в маршрутизации?

Вот с сервера:


[root@domen tun0]# ip route
default via 192.168.0.1 dev enp3s0
10.8.0.0/24 via 10.8.0.2 dev tun0
10.8.0.2 dev tun0  proto kernel  scope link  src 10.8.0.1
192.168.0.0/24 dev enp3s0  proto kernel  scope link  src 192.168.0.250
192.168.122.0/24 dev virbr0  proto kernel  scope link  src 192.168.122.1




[root@domen tun0]# ip a s
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 74:d4:35:14:dd:83 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.250/24 brd 192.168.0.255 scope global enp3s0
       valid_lft forever preferred_lft forever
    inet6 fe80::76d4:35ff:fe14:dd83/64 scope link
       valid_lft forever preferred_lft forever
3: enp4s1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN qlen 1000
    link/ether 00:40:f4:75:c7:66 brd ff:ff:ff:ff:ff:ff
5: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN
    link/ether 56:ca:bc:31:9a:77 brd ff:ff:ff:ff:ff:ff
    inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
       valid_lft forever preferred_lft forever
35: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
    link/none
    inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
       valid_lft forever preferred_lft forever
[root@domen tun0]#


[root@domen tun0]# netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG        0 0          0 enp3s0
10.8.0.0        10.8.0.2        255.255.255.0   UG        0 0          0 tun0
10.8.0.2        0.0.0.0         255.255.255.255 UH        0 0          0 tun0
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 enp3s0
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0
[root@domen tun0]#



Вот /etc/net/ifaces/tun0

ovpnoptions        [B---]  0 L:[  1+24  25/ 25] *(627 / 627b) <EOF>       
  • [X]

# Generated by alterator-openvpn-server, do not edit manually
port 1194
proto udp
dev-type tun
ca   /var/lib/ssl/certs/openvpn-server-CA.crt
cert /var/lib/ssl/certs/openvpn-server.cert
key  /var/lib/ssl/private/openvpn-server.key
dh   /var/lib/ssl/private/openvpn-server.dh
server 10.8.0.0 255.255.255.0
user openvpn
group openvpn
ifconfig-pool-persist ipp.txt
keepalive 10 120
client-config-dir /etc/openvpn/ccd
persist-key
persist-tun
client-to-client
script-security 2
status openvpn-status.log
verb 3
# Server networks start
push "route 192.168.0.0 255.255.255.0"
# Server networks end
push "dhcp-option DNS 192.168.0.250"



Вот из messages:

messages           [B---]  0 L:[5079+57 5136/5136] *(544664/544664b) <EOF>                                                                             
  • [X]

Jan 25 21:59:51 domen openvpn[3042]: MULTI: primary virtual IP for chaikovskogo/31.200.251.92:55227: 10.8.0.6
Jan 25 21:59:53 domen openvpn[3042]: chaikovskogo/31.200.251.92:55227 PUSH: Received control message: 'PUSH_REQUEST'
Jan 25 21:59:53 domen openvpn[3042]: chaikovskogo/31.200.251.92:55227 SENT CONTROL [chaikovskogo]: 'PUSH_REPLY,route 192.168.0.0 255.255.255.0,dhcp-option DN
Jan 25 22:00:02 domen crond[25821]: (root) CMD (/usr/lib64/sa/sa1 -S DISK 1 1)
Jan 25 22:01:02 domen crond[25857]: (root) CMD (run-parts /etc/cron.hourly)
Jan 25 22:01:55 domen openvpn[3042]: MULTI: multi_create_instance called
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Re-using SSL/TLS context
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Control Channel MTU parms [ L:1541 D:138 EF:38 EB:0 ET:0 EL:0 ]
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Data Channel MTU parms [ L:1541 D:1450 EF:41 EB:4 ET:0 EL:0 ]
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Local Options hash (VER=V4): '239669a8'
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Expected Remote Options hash (VER=V4): '3514370b'
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 TLS: Initial packet from 31.200.251.92:59074, sid=edf5d4cc f6b63da0
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 VERIFY OK: depth=1, /C=RU/O=dkb-1/OU=dkb-1_Certification_Authority/CN=dkb-1_Root_Certification_Autho
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 VERIFY OK: depth=0, /C=RU/O=dkb1/CN=chaikovskogo
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1541', remote='link-mtu 1542'
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo'
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Jan 25 22:01:55 domen openvpn[3042]: 31.200.251.92:59074 [chaikovskogo] Peer Connection Initiated with 31.200.251.92:59074
Jan 25 22:01:55 domen openvpn[3042]: MULTI: new connection by client 'chaikovskogo' will cause previous active sessions by this client to be dropped.  Rememb
Jan 25 22:01:55 domen openvpn[3042]: MULTI: Learn: 10.8.0.6 -> chaikovskogo/31.200.251.92:59074
Jan 25 22:01:55 domen openvpn[3042]: MULTI: primary virtual IP for chaikovskogo/31.200.251.92:59074: 10.8.0.6
Jan 25 22:01:57 domen openvpn[3042]: chaikovskogo/31.200.251.92:59074 PUSH: Received control message: 'PUSH_REQUEST'
Jan 25 22:01:57 domen openvpn[3042]: chaikovskogo/31.200.251.92:59074 SENT CONTROL [chaikovskogo]: 'PUSH_REPLY,route 192.168.0.0 255.255.255.0,dhcp-option DN
Jan 25 22:06:59 domen dhcpd: DHCPREQUEST for 192.168.0.91 from 00:01:6c:a7:53:a2 (pc-64) via enp3s0
Jan 25 22:06:59 domen dhcpd: DHCPACK on 192.168.0.91 to 00:01:6c:a7:53:a2 (pc-64) via enp3s0
Jan 25 22:07:53 domen openvpn[3042]: chaikovskogo/31.200.251.92:59074 [chaikovskogo] Inactivity timeout (--ping-restart), restarting
Jan 25 22:07:53 domen openvpn[3042]: chaikovskogo/31.200.251.92:59074 SIGUSR1[soft,ping-restart] received, client-instance restarting
Jan 25 22:08:36 domen dhcpd: DHCPREQUEST for 192.168.0.192 from 00:1c:c4:24:e4:36 (LBS1651) via enp3s0
Jan 25 22:08:36 domen dhcpd: DHCPACK on 192.168.0.192 to 00:1c:c4:24:e4:36 (LBS1651) via enp3s0
Jan 25 22:10:00 domen dhcpd: DHCPREQUEST for 192.168.0.219 from 00:25:90:d4:6e:97 via enp3s0
Jan 25 22:10:00 domen dhcpd: DHCPACK on 192.168.0.219 to 00:25:90:d4:6e:97 via enp3s0
Jan 25 22:10:01 domen crond[26176]: (root) CMD (/usr/lib64/sa/sa1 -S DISK 1 1)
Jan 25 22:11:03 domen openvpn[3042]: MULTI: multi_create_instance called
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Re-using SSL/TLS context
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Control Channel MTU parms [ L:1541 D:138 EF:38 EB:0 ET:0 EL:0 ]
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Data Channel MTU parms [ L:1541 D:1450 EF:41 EB:4 ET:0 EL:0 ]
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Local Options hash (VER=V4): '239669a8'
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Expected Remote Options hash (VER=V4): '3514370b'
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 TLS: Initial packet from 31.200.251.92:62609, sid=d04facf0 b4d8c9b5
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 VERIFY OK: depth=1, /C=RU/O=dkb-1/OU=dkb-1_Certification_Authority/CN=dkb-1_Root_Certification_Autho
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 VERIFY OK: depth=0, /C=RU/O=dkb1/CN=chaikovskogo
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1541', remote='link-mtu 1542'
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo'
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Jan 25 22:11:03 domen openvpn[3042]: 31.200.251.92:62609 [chaikovskogo] Peer Connection Initiated with 31.200.251.92:62609
Jan 25 22:11:03 domen openvpn[3042]: chaikovskogo/31.200.251.92:62609 MULTI: Learn: 10.8.0.6 -> chaikovskogo/31.200.251.92:62609
Jan 25 22:11:03 domen openvpn[3042]: chaikovskogo/31.200.251.92:62609 MULTI: primary virtual IP for chaikovskogo/31.200.251.92:62609: 10.8.0.6
Jan 25 22:11:05 domen openvpn[3042]: chaikovskogo/31.200.251.92:62609 PUSH: Received control message: 'PUSH_REQUEST'
Jan 25 22:11:05 domen openvpn[3042]: chaikovskogo/31.200.251.92:62609 SENT CONTROL [chaikovskogo]: 'PUSH_REPLY,route 192.168.0.0 255.255.255.0,dhcp-option DN

« Последнее редактирование: 25.01.2015 22:19:18 от Yaroslavskiy »

Оффлайн Salomatin

  • Модератор
  • *****
  • Сообщений: 956
    • Пошаговые инструкции
    • Email
Re: OpenVPN - настройка сервера и клиента
« Ответ #41 : 26.01.2015 07:52:43 »
Локальная сеть 192.168.0.0 Не пингуется никакой айпишник, кроме локальных. Может дело в маршрутизации?
Не совсем понятно что и откуда вам надо пинговать.
Попробуйте поставить галочку в ЦУС Брандмауэр - Внешние сети - Выберите внешние интерфейсы: Tun0  - Применить
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

Оффлайн rabochyITs

  • Давно тут
  • **
  • Сообщений: 244
  • Евгений
Re: OpenVPN - настройка сервера и клиента
« Ответ #42 : 27.01.2015 20:22:25 »
Рабочий конфиг - сравнивай.
# Generated by alterator-openvpn-server, do not edit manually
port 1194
proto tcp-server
dev-type tun
ca   /var/lib/ssl/certs/ca-root.pem
cert /var/lib/ssl/certs/openvpn-server.cert
key  /var/lib/ssl/private/openvpn-server.key
dh   /var/lib/ssl/private/openvpn-server.dh
server 192.168.100.0 255.255.255.0
user openvpn
group openvpn
ifconfig-pool-persist ipp.txt
keepalive 10 120
client-config-dir /etc/openvpn/ccd
persist-key
persist-tun
client-to-client
script-security 2
status /var/log/openvpn-status.log
log /var/log/ovpnae-server.log
verb 3
comp-lzo
# Server networks start
push "route 192.168.1.0 255.255.255.0"
# Server networks end
# Маршрутизация для клиентов
route 192.168.2.0 255.255.255.0
push "route 192.168.2.0 255.255.255.0"
route 192.168.3.0 255.255.255.0
push "route 192.168.3.0 255.255.255.0"
push "dhcp-option DNS 192.168.1.1"

Чтобы видеть подсеть клиентов, нужно положить в каталог /var/lib/openvpn/etc/openvpn/ccd текстовый файл по имени ключа клиента и в нем прописать строку iroute 192.168.x.0 255.255.255.0 - x подсеть клиента.

Оффлайн Salomatin

  • Модератор
  • *****
  • Сообщений: 956
    • Пошаговые инструкции
    • Email
Re: OpenVPN - настройка сервера и клиента
« Ответ #43 : 13.12.2015 20:14:09 »
Подключение клиента ubuntu
Ставим сервер ubuntu и уже в нем даем команды
apt-get install openvpn
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/
mcedit /etc/openvpn/client.conf

вставляем взятые у клиента ALT, первая инструкция https://forum.altlinux.org/index.php?topic=8557.msg115515#msg115515
/var/lib/ssl/certs/ca-root.pem
var/lib/ssl/certs/vova.cert
/var/lib/ssl/private/vova.key

ca /etc/openvpn/ca-root.pem
cert /etc/openvpn/vova.cert
key /etc/openvpn/vova.key
ставим комментарий
#ns-cert-type serverвключаем
service openvpn restartТаким образом подключаем сервер ubuntu  в качестве клиента к серверу ALT Linux

Можно почитать
http://sisyphus.ru/en/srpm/Sisyphus/openvpn/sources/9

« Последнее редактирование: 13.12.2015 22:08:18 от Salomatin »
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

Оффлайн Salomatin

  • Модератор
  • *****
  • Сообщений: 956
    • Пошаговые инструкции
    • Email
Re: OpenVPN - настройка сервера и клиента
« Ответ #44 : 13.12.2015 21:47:35 »
Настройка конфигурации для отдельных клиентов

Иногда необходимо закрепить за клиентом конкретный IP адрес.
На сервере, в каталоге /var/lib/openvpn/etc/openvpn/ccd создаем файл, по названию нашего ключа
В моем примере это vova , туда записываем одну строку
ifconfig-push 10.8.0.105 10.8.0.106Ничего не перегружаем.
Сервер при подключении по ключу  vova выдаст этот адрес.
пул адресов

[  1,  2] [  5,  6] [  9, 10] [ 13, 14] [ 17, 18]
[ 21, 22] [ 25, 26] [ 29, 30] [ 33, 34] [ 37, 38]
[ 41, 42] [ 45, 46] [ 49, 50] [ 53, 54] [ 57, 58]
[ 61, 62] [ 65, 66] [ 69, 70] [ 73, 74] [ 77, 78]
[ 81, 82] [ 85, 86] [ 89, 90] [ 93, 94] [ 97, 98]
[101,102] [105,106] [109,110] [113,114] [117,118]
[121,122] [125,126] [129,130] [133,134] [137,138]
[141,142] [145,146] [149,150] [153,154] [157,158]
[161,162] [165,166] [169,170] [173,174] [177,178]
[181,182] [185,186] [189,190] [193,194] [197,198]
[201,202] [205,206] [209,210] [213,214] [217,218]
[221,222] [225,226] [229,230] [233,234] [237,238]
[241,242] [245,246] [249,250] [253,254]

подробнее
https://openvpn.net/index.php/open-source/documentation/howto.html
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"