Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» OpenVPN

Автор: vlary
Дата сообщения: 22.04.2014 15:44
petyp У тебя в серверном конфиге прописано
dev tun0
Похоже, кто первый встал, того и тапки. Попробуй заменить на просто
dev tun
Автор: petyp
Дата сообщения: 23.04.2014 09:40
чет хрень какая то! tun0 все равно весит, а tun не создается! Убивал даже tun0 в ручную но при перезапуске openvpn он все равно поднимается, в rc.conf тоже стоит tun. где еще могут быть следы tun0?
Автор: vlary
Дата сообщения: 23.04.2014 10:46
petyp
Цитата:
чет хрень какая то! tun0 все равно весит, а tun не создается!
Он и не должен создаваться. Будут создаваться tun0, tun1...
А вообще последуй совету tankistua, сделай все на tap.
Автор: petyp
Дата сообщения: 23.04.2014 14:03
tap не хочу, хочу именно tun

Тогда странно что не создается tun1
Что означает цифра после Tun ?
Автор: Spacefalling
Дата сообщения: 28.04.2014 08:51
[more] Доброго времени суток, опишу свой ситуэйшн, что есть:

1. На работе: в 2 словах - ограничение доступа;
Фильтры-блоки: предполагаю офисный маршрутизатор юзает какой-то сайт-сервис в виде шлюза, блокирующего сайты;
комп с windows 8 x64 (пробовал прокси - никак, спасает токо Tor и us.newfreevpn.com для инет сёрфа, но этого недостаточно, нужны открытые порты tcp-udp, в общем так как дома);
Согласно сайту portscan.ru/portscanner.html узнал что открыты порты 139, 445.

2. Дома: плавающий айпи, PPPoE соединение через витуху (или тупо кабло) к прову с логом/пасом, роутер (TP-LINK TL-WR1043ND и WR940ND).
3. Цель (примерно вижу):
- на работе пользоваться домашним интернетом и его портами-протоколами (на подобии privatetunnel.com).
4. Методы: создать впн сеть к роутеру, на примете прога OpenVPN (может есть ещё что-нить) но как я понял для опенвпна нужен выделенный айпи, а домашний провайдер хочет за него денег, ещё читал что на роутере можно поднять впн сеть и конектиться с работы в дом роутер и потом через этот дом роутер выходить в интернет но я дуб дубом не знаю как что по чём=((.
Вопрос наверное выплывает таков:
- как создать SSH или OpenVPN туннель на домашнем роутере что б спокойно выходить в и-нет? (openvpn через ресурс privatetunnel.com юзаю успешно, но там ограничения по трафику и пинг высокий, про ssh толком ничего не знаю, боюсь но утверждать не буду что он позволяет прокинуть только соксы и всё, а это в виде тора и так есть, нужен полноценный и-нет).
Люди помогите пожалуйста, но очень прошу, по существу, я и так не силён в этих натах-матах-патах-киловатах.
Заранее очень благодарен. [/more]
Автор: vlary
Дата сообщения: 28.04.2014 10:50
Spacefalling
Цитата:
на примете прога OpenVPN (может есть ещё что-нить)
Посмотри на это: SoftEther Multi-Protocol VPN Server
Там есть все, что тебе надо, и даже более чем. В том числе DynDNS имя
типа vpnXXXXX.softether.net для твоего динамического айпи при установке сервера дома.
Автор: Weinaum
Дата сообщения: 28.04.2014 10:53
ok,перенес в ту тему
Автор: vlary
Дата сообщения: 28.04.2014 14:18
Weinaum
Цитата:
Сорри если не в ту тему
Вот тут ты угадал. А вот в том разделе и теме: Пользуетесь ли вы VPN сервисами?
твоей инфе будут весьма рады.
Автор: Spacefalling
Дата сообщения: 29.04.2014 04:53
2 vlary, эхх дружище я почитал хабр, офф сайт, в общих чертах видно что это действительно мощный и нужный продукт, но как его колупать, поднять тобишь?) я без малого обычный юзверь, допустим кое-как запилить в роутер у меня эту прогу получится, (хотя как это ещё большой вопрос, ддврт прошивку ставить умею, а вот с линуксами, дебианами связывался 0 раз в жизни) но а как дальше?? там тьма строчек кодов в этом я темнейший лес, помоги плз, если разбираешься сделай видеогайд, пусть он будет на тюбике 3 гб весить и идти 2 часа - всё равно, очень нужно, думаю для многих это будет очень и очень полезной инфой, спасибо.
Автор: vlary
Дата сообщения: 29.04.2014 10:51
Spacefalling
Цитата:
а вот с линуксами, дебианами связывался 0 раз в жизни) но а как дальше?
При чем здесь линукса? Продукт прекрасно ставится на винду, вместе с гуевым
конфигуратором, настраивается за полчаса. На офсайте прекрасная документация, с картинками.
На Хабре (ссылка в шапке той темы) имеется статья на русском.
Так что ни про какие видеоуроки даже речи нет, тем более что я принципиальный их противник.
Автор: Spacefalling
Дата сообщения: 29.04.2014 13:02
кхм, мне на роутер необходимо а не на винду, 3ий раз уже про роутер пишу
Автор: vlary
Дата сообщения: 29.04.2014 13:17
Spacefalling
Цитата:
мне на роутер необходимо а не на винду
Посмотри это: Ссылка
Не видеоурок, но с картинками
Автор: Spacefalling
Дата сообщения: 29.04.2014 15:47
ништяк!!!! спс)
Автор: volcountvol
Дата сообщения: 09.05.2014 23:49
Привет!!
Ребята, админ. заблокировал скачку и возможность играть через интернет, раздаваемый роутером... Как мне настроить эту программу? Очень много инструкций, но ни по одной ничего не выходит. Посоветуйте пожалуйста что нибудь толковое ..
Автор: vlary
Дата сообщения: 10.05.2014 12:48
volcountvol Ты неудачно выбрал раздел. Здесь помогают именно
системным администраторам, а не чайникам бороться против нас же.
Но если ты способен думать головой, то на этом форуме найдешь
и нужный раздел, и нужную тему.
Автор: Vania
Дата сообщения: 29.05.2014 14:37
Установил OpenVPN на VPS с виртуализацией OpenVZ. У моего VPS выделенного IP нет, есть только внутренний и открытые порты на общий IP. Всё установил, настроил, порты через iptables на tun0 пробросил. Всё нормально порты открыты если проверить. Но при закачке в uTorrent ко мне может подключиться только один раздающий с "серым" IP адресом, несмотря на то что их на раздаче несколько. Во время закачки раздающий может поменяться, но всегда на один торрент может подключиться только один раздающий с "серым" IP. На другой закачки тоже только один раздающий с "серым" IP. И все они в uTorrent имеют IP моего основного сервера, я их только по портам различаю и по версии uTorrent, но их IP адреса мне не видны. У тех у кого IP "белый" IP адреса видны, но это скорее всего мой клиент к ним подключается, а не они ко мне.

Есть ещё один VPS тоже без выделенного IP. Виртуализация скорее всего VMware, потому что интерфейс eth0. Тоже открыты порты на общий IP. Настраивал также как и на первом. Но на нём всё нормально, при закачке в uTorrent подключаются все раздающие с "серым" IP. Видны их IP адреса. Всё работает как на VPS с выделенным IP.

Устанавливал и настраивал я OpenVPN одинаково. Почему так работает первый сервер? Так настроен NAT на сервере или сервер как-то так настроен?
Или потому что на OpenVZ нет своего ядра? Или в чём может быть ещё причина?
Автор: 2777
Дата сообщения: 30.05.2014 12:53
Помогите, пожалуйста.
С этими конфигами есть связь из филиала (клиент) в центральный офис (сервер) и на все ресурсы в центральном офисе а нужно ещё настроить связь из центрального офиса в филиал. Связи нет даже с сервера в сеть филиала.
На сервере стоит win 8.1, клиент xp.
Сеть центрального офиса 192.168.1.0/255.255.252.0
Сеть филиала 192.168.176.0/255.255.255.0
Клиент получает ип 10.10.10.6 , сервер 10.10.10.5 у него.
С клиента пингуется 10.10.10.5, с сервера пингуется 10.10.10.6
Все фаерволы выключены.
Сделал подключение по локальной сети общим на 8.1. Пробовал на клиенте так же сделать, не помогает.

Конфиг сервера:
# пути для ключей и сертификатов сервера
ca "ca.crt"
cert "server.crt"
key "server.key" # Этот файл хранить в секрете!
dh "dh2048.pem"
port 1194 #Порт
proto udp #Протокол
dev tun #Название виртуального устройства
server 10.10.10.0 255.255.255.0 # vpn subnet
push "route 192.168.1.0 255.255.252.0" # home
push "dhcp-option DNS 192.168.1.7"
push "dhcp-option DNS 192.168.1.9"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 4
mute 20
client-to-client
route 192.168.1.0 255.255.252.0 # Маршрут от сервера до филиала

Конфиг клиента:
remote xxx 1194
client
dev tun
proto udp
resolv-retry infinite # this is necessary for DynDNS
nobind
user nobody
group nogroup
persist-key
persist-tun
ca ca.crt
cert root.crt
key root.key
comp-lzo
verb 4
mute 20
redirect-gateway
verb 4
Автор: vlary
Дата сообщения: 30.05.2014 13:06
2777
Цитата:
Связи нет даже с сервера в сеть филиала.
На сервере в директории ccd в файле клиента нужно прописать
iroute 192.168.176.0 255.255.255.0
Ну и на компах в сети 192.168.176.0 не забыть прописать
маршрут к сети 192.168.1.0 через 192.168.176.Х (айпи клиента).
И на клиенте через реестр включить разрешение маршрутизации.
Автор: niksan321
Дата сообщения: 04.06.2014 09:14
Народ проблема такая, есть сервер 2008 на нём крутиться опенвпн сервер и клиент до другого сервера, опенвпн крутиться как служба, проблема возникает при рестарте сервака, у впнсервера устанавливаются неправильные интерфейсы у маршрутов, вот вывод route print после рестарта -

===========================================================================
IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 WAN GATEWAY WAN(внешний белый ип) 110
10.10.10.0 255.255.255.0 On-link 10.10.10.11 286
10.10.10.11 255.255.255.255 On-link 10.10.10.11 286
10.10.10.255 255.255.255.255 On-link 10.10.10.11 286
10.10.20.0 255.255.255.0 On-link 10.10.20.1 286
10.10.20.1 255.255.255.255 On-link 10.10.20.1 286
10.10.20.255 255.255.255.255 On-link 10.10.20.1 286
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
WAN(внешний белый ип) 255.255.255.255 On-link WAN(внешний белый ип) 266
192.168.8.0 255.255.255.0 10.10.20.21 WAN(внешний белый ип) 11
192.168.9.0 255.255.255.0 10.10.20.31 WAN(внешний белый ип) 11
192.168.10.0 255.255.255.0 10.10.20.111 WAN(внешний белый ип) 11
192.168.11.0 255.255.255.0 10.10.20.27 WAN(внешний белый ип) 11
192.168.27.0 255.255.255.0 10.10.20.55 WAN(внешний белый ип) 11
192.168.28.0 255.255.255.0 10.10.20.61 WAN(внешний белый ип) 11
192.168.29.0 255.255.255.0 10.10.20.51 WAN(внешний белый ип) 11
192.168.30.0 255.255.255.0 10.10.20.25 WAN(внешний белый ип) 11
192.168.31.0 255.255.255.0 10.10.20.57 WAN(внешний белый ип) 11
192.168.32.0 255.255.255.0 10.10.20.35 WAN(внешний белый ип) 11
192.168.33.0 255.255.255.0 10.10.20.81 WAN(внешний белый ип) 11
192.168.34.0 255.255.255.0 10.10.20.85 WAN(внешний белый ип) 11
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link WAN(внешний белый ип) 266
224.0.0.0 240.0.0.0 On-link 10.10.20.1 286
224.0.0.0 240.0.0.0 On-link 10.10.10.11 286
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link WAN(внешний белый ип) 266
255.255.255.255 255.255.255.255 On-link 10.10.20.1 286
255.255.255.255 255.255.255.255 On-link 10.10.10.11 286
===========================================================================
Постоянные маршруты:
Сетевой адрес Маска Адрес шлюза Метрика
0.0.0.0 0.0.0.0 WAN GATEWAY 100
===========================================================================



после перезапуска сервера я перезапускаю службу опенвпн и всё становится на свои места -

===========================================================================
IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 WAN GATEWAY WAN(внешний белый ип) 110
10.10.10.0 255.255.255.0 On-link 10.10.10.11 286
10.10.10.11 255.255.255.255 On-link 10.10.10.11 286
10.10.10.255 255.255.255.255 On-link 10.10.10.11 286
10.10.20.0 255.255.255.0 On-link 10.10.20.1 286
10.10.20.1 255.255.255.255 On-link 10.10.20.1 286
10.10.20.255 255.255.255.255 On-link 10.10.20.1 286
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
WAN(внешний белый ип) 255.255.255.255 On-link WAN(внешний белый ип) 266
192.168.8.0 255.255.255.0 10.10.20.21 10.10.20.1 30
192.168.9.0 255.255.255.0 10.10.20.31 10.10.20.1 30
192.168.10.0 255.255.255.0 10.10.20.111 10.10.20.1 30
192.168.11.0 255.255.255.0 10.10.20.27 10.10.20.1 30
192.168.27.0 255.255.255.0 10.10.20.55 10.10.20.1 30
192.168.28.0 255.255.255.0 10.10.20.61 10.10.20.1 30
192.168.29.0 255.255.255.0 10.10.20.51 10.10.20.1 30
192.168.30.0 255.255.255.0 10.10.20.25 10.10.20.1 30
192.168.31.0 255.255.255.0 10.10.20.57 10.10.20.1 30
192.168.32.0 255.255.255.0 10.10.20.35 10.10.20.1 30
192.168.33.0 255.255.255.0 10.10.20.81 10.10.20.1 30
192.168.34.0 255.255.255.0 10.10.20.85 10.10.20.1 30
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link WAN(внешний белый ип) 266
224.0.0.0 240.0.0.0 On-link 10.10.20.1 286
224.0.0.0 240.0.0.0 On-link 10.10.10.11 286
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link WAN(внешний белый ип) 266
255.255.255.255 255.255.255.255 On-link 10.10.20.1 286
255.255.255.255 255.255.255.255 On-link 10.10.10.11 286
===========================================================================
Постоянные маршруты:
Сетевой адрес Маска Адрес шлюза Метрика
0.0.0.0 0.0.0.0 WAN GATEWAY 100
===========================================================================

То есть, у клиентов впн которые подключаются к этому серверу при первоночальной загрузке сервера устанавливается в маршрутах не тот интерфейс, а именно WAN(внешний белый ип) вместо 10.10.20.1, перезапуск службы помогает, но делать это ручками после каждого перезапуска сервака напрягает, что посоветуете?

конфиг сервера -

port 40004
proto tcp
dev tap
ca server//ca.crt
cert server//server.crt
key server//server.key
dh server//dh1024.pem
server 10.10.20.0 255.255.255.0
client-config-dir server/ccd
#client-to-client
keepalive 10 35

#может поможет избавиться от неправильных маршрутов (не помогло)
route-delay 10

cipher AES-128-CBC
auth sha1

persist-key
persist-tun
verb 3

dev-node ServerVPN

ifconfig-pool-persist server/ipp.txt
tun-mtu 1500
mssfix 1450

#клиент1
route 192.168.8.0 255.255.255.0 10.10.20.21
... далее по аналогии маршруты до других клиентов

ссд файл клиентов содержит одну строчку (у каждого свою) -
#клиент1
ifconfig-push 10.10.20.21 255.255.255.0

У кого какие мысли?

Автор: Vitaly_Sigov
Дата сообщения: 09.06.2014 09:48
Здравствуйте, уважаемые форумчане. Вопрос касаемо маршрутизации и OpenVPN: В локальной сети на работе установил OpenVPN-сервер на машине, к-рая является шлюзом в интернет. На ней 3 сетевые карты:
- 1-я смотрит в интернет и имеет IP 192.168.0.3 (в качестве шлюза прописан роутер и прописаны DNS провайдера).
-2-я смотрит в локальную сеть и имеет IP 192.168.2.53 (получает IP и DNS автоматом по DHCP от сервера).
-3-я виртуальная сетевая OpenVPN-сервера имеет IP 10.168.111.1 и маску 255.255.255.252
Подключившись из вне клиент видит лишь только OpenVPN-сервер, а локальную сеть 192.168.2.x за ним - нет. Какие настройки надо выполнить чтобы локальная сеть была доступна за OpenVPN-сервером ?

Привожу таблицу маршрутизации:
===========================================================================
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x2 ...00 80 48 1e f4 f3 ...... Realtek RTL8139/810x Family Fast Ethernet NIC -
Teefer2 Miniport
0x3 ...48 5b 39 cf 99 da ...... Realtek PCIe FE Family Controller - Teefer2 Mini
port
0x4 ...00 ff 1e 6b fa 34 ...... TAP-Windows Adapter V9 - Teefer2 Miniport
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.3 20
10.168.111.0 255.255.255.252 10.168.111.1 10.168.111.1 30
10.168.111.1 255.255.255.255 127.0.0.1 127.0.0.1 30
10.255.255.255 255.255.255.255 10.168.111.1 10.168.111.1 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.255.0 192.168.0.3 192.168.0.3 20
192.168.0.3 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.0.255 255.255.255.255 192.168.0.3 192.168.0.3 20
192.168.2.0 255.255.255.0 192.168.2.53 192.168.2.53 20
192.168.2.53 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.2.255 255.255.255.255 192.168.2.53 192.168.2.53 20
224.0.0.0 240.0.0.0 10.168.111.1 10.168.111.1 30
224.0.0.0 240.0.0.0 192.168.0.3 192.168.0.3 20
224.0.0.0 240.0.0.0 192.168.2.53 192.168.2.53 20
255.255.255.255 255.255.255.255 10.168.111.1 10.168.111.1 1
255.255.255.255 255.255.255.255 192.168.0.3 192.168.0.3 1
255.255.255.255 255.255.255.255 192.168.2.53 192.168.2.53 1
Основной шлюз: 192.168.0.1
===========================================================================
Постоянные маршруты:
Отсутствует


Привожу конфигурацию сервера и клиента OpenVPN

Сервер:

port 1194
proto udp
dev tun
#route-method exe
route-delay 10
tls-server
server 10.168.111.0 255.255.255.0
keepalive 10 120
persist-key
persist-tun
duplicate-cn
status openvpn-status.log
client-config-dir "C:\\OpenVPN\\config\\ccd"
push "route 192.168.2.0 255.255.255.0"
ca "C:\\OpenVPN\\easy-rsa\\keys\\ca.crt"
cert "C:\\OpenVPN\\easy-rsa\\keys\\vpnserver.crt"
key "C:\\OpenVPN\\easy-rsa\\keys\\vpnserver.key"
dh "C:\\OpenVPN\\easy-rsa\\keys\\dh1024.pem"
tun-mtu 18000
mssfix



Клиент:

client

tls-client

verb 3

dev tun

proto udp

route-delay 10

remote <Внешний IP> 1194

nobind

persist-key

persist-tun

ca ca.crt

cert client.crt

key client.key

keepalive 10 120

route-method exe
route-delay 2

Автор: vlary
Дата сообщения: 09.06.2014 11:06
Vitaly_Sigov
Цитата:
Подключившись из вне клиент видит лишь только OpenVPN-сервер, а локальную сеть 192.168.2.x за ним - нет. Какие настройки надо выполнить чтобы локальная сеть была доступна за OpenVPN-сервером ?
То что клиент знает маршрут к сети за сервером, этого мало.
Надо чтобы и хосты в той сети знали путь к клиенту, через .OpenVPN-сервер.
Либо используй подключение типа TAP и выдавай клиенту айпишник из сети 192.168.2.0
Автор: Vitaly_Sigov
Дата сообщения: 09.06.2014 12:42

Цитата:
Надо чтобы и хосты в той сети знали путь к клиенту, через .OpenVPN-сервер.

В том и вопрос: как прописать правильно маршрут с помощью команды Route add ?
Автор: vlary
Дата сообщения: 09.06.2014 12:59
Vitaly_Sigov
Цитата:
В том и вопрос: как прописать правильно маршрут с помощью команды Route add ?

Цитата:
-2-я смотрит в локальную сеть и имеет IP 192.168.2.53 (получает IP и DNS автоматом по DHCP от сервера).
route add 10.168.111.0 mask 255.255.255.252 192.168.2.53
Ну то что на 192.168.2.53 должен быть разрешен роутинг, думаю, не стоит напоминать.
Все же рекомендую рассмотреть мой второй совет, ибо ИМХО, для подключения одиночных клиентов он наиболее оптимален.
Автор: sergeyxr
Дата сообщения: 11.06.2014 13:01
Приветствую наконец то разобрался с генерацией сертификатов
средствами openssl (не из комплекта установки)
важно наличие без параметра critical
параметра extendedKeyUsage= clientAuth

а никто не поможет найти остальные значения ключа extendedKeyUsage= ???

а то никак не могу найти документацию на весь перечень значений этого ключа???
-----------------
второй вопрос
в конфиге сервера помимо остальных параметров стоит

dev tap

# маршрут для сервера, чтобы видеть сети за клиентом
# route 192.168.x.0 255.255.255.0 10.10.10.x
route 192.168.9.0 mask 255.255.255.0 10.10.10.0
# маршрут добавляемый в таблицу маршрутизации каждого клиента, чтобы видеть сеть за сервером
# push "route 192.168.x.0 255.255.255.0"
#push "route 192.168.8.0 255.255.255.0"
route add 10.10.10.0 mask 255.255.255.252 192.168.8.20

сервер (10.1)
подскажите как заставить с клиента 1 (10.2)
видеть не только клиента 2(10.3)
но и сеть за клиентом 2(10.3)(192.168.9.0)???

а не подскажите
формат содержимого файла OpenVPN\\ccd\\ipp.txt"
у меня этот файл содержит
client1,10.10.10.2

но после обновления до последней версии опен впн на 01 июня 14 он перестал читаться корректно пишет ошибку warning .... r\w
----
и не подскажите по содержимому папки и параметра
client-config-dir C:\\OpenVPN\\config\\ccd
я как понимаю в этой папке должен содержаться файл с именем клиента?
а содержимое этого файла не подскажите?

-------------
да кстати для информации обновите библиотеки ssl c версии 1.0.1f до версии 1.0.1h
а то
возможны обрывы соединений с клиентами до момента пока библиотеки не обновятся.
2 часа убил на поиск решения проблеммы

+ есть баг с записью логов в файлы на 64 версиях опенвпн

Автор: PrivaterVTi
Дата сообщения: 11.06.2014 16:16
sergeyxr

Цитата:
а никто не поможет найти остальные значения ключа extendedKeyUsage= ???

а то никак не могу найти документацию на весь перечень значений этого ключа???

а это не годится?

Код:
Extended Key Usage.

This extensions consists of a list of usages indicating purposes for which the certificate public key can be used for,

These can either be object short names of the dotted numerical form of OIDs. While any OID can be used only certain values make sense. In particular the following PKIX, NS and MS values are meaningful:

Value Meaning
----- -------
serverAuth SSL/TLS Web Server Authentication.
clientAuth SSL/TLS Web Client Authentication.
codeSigning Code signing.
emailProtection E-mail Protection (S/MIME).
timeStamping Trusted Timestamping
msCodeInd Microsoft Individual Code Signing (authenticode)
msCodeCom Microsoft Commercial Code Signing (authenticode)
msCTLSign Microsoft Trust List Signing
msSGC Microsoft Server Gated Crypto
msEFS Microsoft Encrypted File System
nsSGC Netscape Server Gated Crypto

Examples:

extendedKeyUsage=critical,codeSigning,1.2.3.4
extendedKeyUsage=nsSGC,msSGC
Автор: sergeyxr
Дата сообщения: 13.06.2014 21:04
PrivaterVTi

Цитата:
а это не годится?


благодарю за информацию, очень пригодилась,
осталось найти параметры те что используют сегодняшние УЦ такие как в крипто про и аналогичных, для реализации ФЗ152
по новым правилам к этому ФЗ??

Не подскажите по первому вопросу по маршрутизации?
сервер
10.10.10.1 сервер 2008r2+опенвпн
10.10.10.2(клиент 1)
10.10.10.3(клиент 2)(за ним есть сеть 192.168.5.0)

что нужно прописать в файле клиента 1 и 2 в папке ccd
и в файле конфига сервера
чтобы
клиент 1 через сервер 10.10.10.1 попадал в сеть 192.168.5.0 находящуюся за клиентом 2???

что только не перепробовал всеравно пинги у клиента 1 до сети 192.168.5.0(разные адреса 5.4, 5.7 и т.д.)) за клиентом 2 не доходят до клиента 1 пишет превышенно время ожидания???

Кто нить подскажет, очень надеюсь...


Автор: vlary
Дата сообщения: 14.06.2014 09:43
sergeyxr
Цитата:
dev tap
Вообще-то для связи между сетями лучше использовать dev tun
iroute 192.168.5.0 255.255.255.0 писать пробовал?
Маршрутизация на клиенте разрешена?
На фаерволе пакеты из сети за сервером разрешены?
Автор: Merlin2006
Дата сообщения: 22.06.2014 21:25
Добрый день. Работает opeb VPN сервер. Авторизация по SLL. Подскажите - как привязать пользователя подключающегося по open vpn к железу (MAC адресу и т.п.), т.е. чтобы предотвратить несанкционированный доступ в случае кражи ключей (про смену MAC знаю, но это уже для профи). Спасибо.
Автор: vlary
Дата сообщения: 22.06.2014 21:47
Merlin2006
Цитата:
как привязать пользователя подключающегося по open vpn к железу
Никак. Потому либо хранить ключ на отдельной флэшке,
лучше что-то типа токена с паролем,
либо защитить паролем сам ключ.
Автор: Alukardd
Дата сообщения: 22.06.2014 22:28
vlary, Merlin2006
Ну у них есть платный продукт OpenVPN Access Server и он умеет нужное Вам.
В community верссии можно попытаться перебиться опцией --client-connect

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273

Предыдущая тема: конвертация mdf в sql


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.