51rus
никто не знает?
Рассказываю: вроде решилось установкой на сервере reneg-sec 0, пока что связь не рвётся.
никто не знает?
Рассказываю: вроде решилось установкой на сервере reneg-sec 0, пока что связь не рвётся.
Tue Feb 19 07:26:29 2013 IP:64278 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
hi hitler.
Подскажите кто нибудь
Запускается, но просит парольКакой еще нафиг пароль?!
Какой еще нафиг пароль?!Пожалуйста, без агрессии. Авторизацию делать на сервере?Просто сервером openvpn выступает ip-cop.
Делай нормальную авторизацию по сертификату, и никакого пароля не надо.
может он пытается от админа запуститься?Вот большое спасибо. Нет он, требует пароль именно к серверу, на каком установлен и настроен openvpn(пароль именно от него). То есть мы имеем пару файлов, которые кидаем в папку config, в свойства ярлыка прописываем типа так -- "C:\Program Files (x86)\OpenVPN\bin\openvpn-gui.exe" --connect "test.ovpn" добавляем в автозагрузку, и при загрузке стартует openvpn но при конекте просит пароль. Так заданны параметры на серваке. Есть ли возможность в OpenVpn config file добавить на подключение пароль?
отсюда и пароль администратора требуется...
вообще для автозапуска сервиса ВПН используется служба
которой нужно указать параметры запуска и включить в режим автозапуска
панель управления -> администрирование - службы - > OpenVPN
Добавлено:
метод правда плохо управляемый, так как GUI сервис не отображает...
что плохо
но есть другой вариант - запустить от имени пользователя с правами "Оператора настройки сети"
ну или от админа - что хуже ибо не безопасно,
только нужно создать ярлык особый, чтобы пароль в нем уже был настроен и не вводился пользователем.
например с помощью программы admilink, взято тут
есть еще куча подобных программ, большая часть правда коммерческая.
https://www.blackvpn.com/howto/save-username-and-password-in-openvpn/Не получается. Вот
#OpenVPN Server confСоздаю текстовый документ password.txt, туда вписываю имя юзера а именно admin и потом пароль получается так
tls-client
client
dev tun
proto tcp
tun-mtu 1400
remote 111.111.9993.987 1194
pkcs12 AAAAAAAA.p12
cipher BF-CBC
verb 3
ns-cert-type server
auth-user-pass password.txt
plugin /usr/local/lib/openvpn-auth-pam.so "login login USERNAME password PASSWORD" # включаем авторизацию по логину и паролю!
auth-user-pass-verify "/usr/local/etc/openvpn2/auth-pam.pl /usr/local/etc/openvpn2/users.pw" via-file
# выше указываем откуда брать логин и пароль, скрипт auth-pam.pl пришлось качать
auth MD5
# передача пароля в зашифрованном виде (сомнительная защита - MD5)
plugin /usr/local/lib/openvpn-auth-pam.so login
# включаем авторизацию по паролю! пользователь уже должен быть в зарегистрирован в системе и иметь пароль и право входа
боишься, что сертификат украдут? тогда шифруй его - вот тебе и защита и авторизация.
и получить геморрой с клиентами, многие из которых оооченно далеко? и в других часовых поясах...
Надо ли будет создавать новые сертификаты или подцепит старыеСертификат - он и в Африке сертификат. Насколько знаю, спецификация х.509 за время от версии 2.0.9 до версии 2.3.1 не менялась.
Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273
Предыдущая тема: конвертация mdf в sql