Shad0wl0rd
push "redirect-gateway def1"
push "redirect-gateway def1"
Наткнулся на такую странную штуку - сертификат есть, он рабочий, по нему можно подключиться, а в базе и физически этого ключа на сервере нет! В ревокнутых ключах его тоже нет.Если имеется в виду клиентский сертификат, то наличие его на сервере вовсе не обязательно. После генерации клиентской пары ключей, подписания публичного его ключа ключом СА и отправки на клиентскую машину ca.crt, client.crt и client.key, два последних файла на сервере можно спокойно удалять.
Если имеется в виду клиентский сертификат, то наличие его на сервере вовсе не обязательно.
Не понятно почему его нет в базе сертификатов.Что за база? Если имеется в виду виндузовая база, то ОпенВПН ею не пользуется.
Подскажите пожалуйста что-нибудь open source-ное для анализа логов OpenVpn.Ну, например Lire Настраивается под любые логи, отображает их в виде HTML или PDF.
Что за база? Если имеется в виду виндузовая база, то ОпенВПН ею не пользуется.
Ну, например Lire Настраивается под любые логи, отображает их в виде HTML или PDF.
Что и как необходимо прописать в файле конфигурации сервера и в файле конфигурации клиента чтобы установить связь ?Все твои настройки абсолютно стандартные. Примеры конфигураций в данной теме не раз приводились (для вариантов подключения TAP или TUN), почитай посты хотя бы на нескольких страничках.
с сервером все конектится без проблем, а вот в локальную сеть попасть не удаетсяА хосты в сети 192.168.1.0/24 знают, что в сеть 10.8.0.0 255.255.255.0 им нужно идти через OpenVPN сервер 192.168.1.Х?
А хосты в сети 192.168.1.0/24 знают, что в сеть 10.8.0.0 255.255.255.0 им нужно идти через OpenVPN сервер 192.168.1.Х?
Так им туда и не нужно. мне нужно с клиента их видеть. А виден только сервер.Чтобы клиент мог видеть хосты, нужно, чтобы и хосты могли видеть клиента. А смогут они его увидеть только тогда, когда будут знать путь к сетке клиента.
Чтобы клиент мог видеть хосты, нужно, чтобы и хосты могли видеть клиента. А смогут они его увидеть только тогда, когда будут знать путь к сетке клиента.
Хотите сказать, что без прописывания на хостах сервера OpenVPN в качестве шлюза и соответствующих маршрутов не обойтись?Именно это я и сказал. Второй вариант - это сменить тип адаптера с TUN на TAP, и выдавать клиентам OpenVPN адреса из сетки 192.168.1.0/24. Тогда хосты будут видеть клиентов просто через ARP таблицу.
в интернет хосты выходят через роутер, в котором проброшен порт для OpenVPN на серверДа какая разница, кто через что куда проброшен? Если сервер OpenVPN не является для хостов дефолт шлюзом, то маршруты необходимо прописывать.
А то, получается, скопировал их кто-нибудь себе - и пользуйся на здровье.Да кто же его у тебя с домашнего компа скопирует? А с ноута - так тут ключ могут вместе с ноутом попятить...
могу ли я использовать ключи и сертификаты, которые были созданы на виртуальных машинах потом в реальных условиях?Вполне. Главное, чтобы они были подписаны тем центром сертификации, чей сертификат CA.crt лежит на сервере.
И еще если я создам файлы клиента на самом клиенте, он будет нормально работать
Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273
Предыдущая тема: конвертация mdf в sql