LINUX.ORG.RU
ФорумAdmin

OpenVPN: вопрос насчет route и ifconfig


0

0

Мой вопрос не в том чтобы мне помогли настроить VPN, а в том чтобы получить подтверждение/опровержение того факта, что админом мне предоставлено недостаточно данных для подключения к корпоративной сети через VPN, а именно параметры ifconfig и route меня интересуют в перевую очередь. Названия файлов и сервера конечно же изменены.

Мою домашнюю машину (инет через adsl modem в режиме router) необходимо подключить у корпоративной сети через OpenVPN туннель.

От админа я получил:

ca.crt (CERTIFICATE в формате PEM) client.key (RSA PRIVATE KEY в формате PEM) client-config.openvpn (конфиг.файл для openvpn) up.sh и down.sh (старт/стоп скрипты - там только DNS конфигурирование, openvpn они не трогают никак) еще я получил пароль к client.key.

далее я самостоятельно создал себе самоподписанный клиентский сертификат client.crt - так как он уже был определен в конфиге.

Содержимое client-config.openvpn:

client remote openvpn.server.net 443 dev tap comp-lzo proto tcp ca ca.crt cert client.crt key client.key verb 3 up ./up.sh down ./down.sh

есть ли какие-то настройки, которых явно не хватает?


Извините за перенос строк в предыдущем посте - вот fixed:

Мой вопрос не в том чтобы мне помогли настроить VPN, а в том чтобы получить подтверждение/опровержение того факта, что админом мне предоставлено недостаточно данных для подключения к корпоративной сети через VPN, а именно параметры ifconfig и route меня интересуют в перевую очередь.
Названия файлов и сервера конечно же изменены.


Мою домашнюю машину (инет через adsl modem в режиме router) необходимо подключить у корпоративной сети через OpenVPN туннель.

От админа я получил:

ca.crt (CERTIFICATE в формате PEM)
client.key (RSA PRIVATE KEY в формате PEM)
client-config.openvpn (конфиг.файл для openvpn)
up.sh и down.sh (старт/стоп скрипты - там только DNS конфигурирование, openvpn они не трогают никак)
еще я получил пароль к client.key.


далее я самостоятельно создал себе самоподписанный клиентский сертификат client.crt - так как он уже был определен в конфиге.


Содержимое client-config.openvpn:

client
remote openvpn.server.net 443
dev tap
comp-lzo
proto tcp
ca ca.crt
cert client.crt
key client.key
verb 3
up ./up.sh
down ./down.sh

есть ли какие-то настройки, которых явно не хватает?

s0ldat
() автор топика
Ответ на: комментарий от s0ldat

$ cat /etc/openvpn/client.conf

dev tun
proto tcp
remote 89.****
port 2000
client
resolv-retry infinite
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client.crt
key /etc/openvpn/keys/client.key
auth MD5
cipher BF-CBC
ns-cert-type server
comp-lzo
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3

Под мои настройки всё нормально работает, никакие "ifconfig и route" как видно тут не задействованы.


А вот на сервере эти параметры задействованы.
cat /usr/local/etc/openvpn/ccd/client

ifconfig-push 10.1.30.2 10.1.30.1
iroute 192.168.0.0 255.255.255.0


Какая то конкретная ошибка получается?

В up.sh что содержиться?

f3ex ★★
()

>далее я самостоятельно создал себе самоподписанный клиентский сертификат client.crt - так как он уже был определен в конфиге.

это что за бред?

anonymous
()
Ответ на: комментарий от s0ldat

> есть ли какие-то настройки, которых явно не хватает?

явно не хватает файла client.crt

anonymous
()
Ответ на: комментарий от anonymous

>это что за бред?

client.crt был в комплекте файлов от админа, но нулевого размера
не поняв почему так, я сгенерировал сертификат сам, используя client.key

допустимо ли это?

s0ldat
() автор топика
Ответ на: комментарий от s0ldat

Он не должен быть пустым, я про сертификат клиентский. Просите админа вашего или за вас настроить или выслать нормальный сертификат.

anonymous
()
Ответ на: комментарий от anonymous

Теперь прояснилось кое-что:

- для клиентской части соединения настроек ifconfig и route не нужно; - админ сервера должен предоставить не только ca.crt и client.key, но и client.crt тоже. То есть самому создавать сертификат, даже для полученного ключа - неправильно.

Спасибо!

anonymous
()
Ответ на: комментарий от anonymous

Действительно проблема оказалась в недопоставке клиентского сертификата. Теперь все работает :-) Спасибо!

s0ldat
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.