OpenVPN supporta P2P?
Forum di supporto OpenVPN
OK, ma cosa succede se voglio davvero usare il mio telefono come fotocamera IP e vederlo da un altro telefono? La soluzione più semplice è utilizzare una VPN. In questo modo i due telefoni saranno accessibili come se fossero sulla stessa rete locale.
Utilizzando OpenVPN per consentire lo streaming P2P
Se hai mai provato a eseguire lo streaming da un cellulare all’altro utilizzando la connessione dati mobile, probabilmente ti sei sentito frustrato dal fatto che per lo più non sia consentito. In effetti, se il tuo indirizzo IP è raggiungibile da Internet pubblico dipende dal tuo ISP e la maggior parte degli ISP mobili gestisce un NAT che multiplex di diversi indirizzi IP interni tramite un singolo indirizzo visibile a Internet pubblico. L’indirizzo IP visibile esternamente può anche cambiare al volo mentre si sposta dalla torre della cella alla torre cellulare. Quindi, a meno che tu non sia uno dei pochi utenti fortunati che hanno un indirizzo IP mobile fisso, non sarai in grado di raggiungere la tua fotocamera IP di Camon Live Streaming da Remote.
Naturalmente, il tuo dispositivo può raggiungere Internet e quindi spingere lo streaming è sempre. È possibile trasmettere in streaming su YouTube, altri server RTMP, Google Drive e i servizi cloud supportati.
OK, ma cosa succede se voglio davvero usare il mio telefono come fotocamera IP e vederlo da un altro telefono? La soluzione più semplice è utilizzare una VPN. In questo modo i due telefoni saranno accessibili come se fossero sulla stessa rete locale.
Cos’è una VPN?
Una rete privata virtuale (VPN) estende una rete privata su una rete pubblica e consente agli utenti di inviare e ricevere dati su reti condivise o pubbliche come se i loro dispositivi informatici fossero direttamente connessi alla rete privata. Le applicazioni che si svolgono attraverso una VPN possono quindi beneficiare della funzionalità, della sicurezza e della gestione della rete privata. La crittografia è un requisito di una VPN e questo rende la connessione sicura.
Camon Live Streaming implementa un server HTTP per rendere accessibile la pagina Web incorporata e altre risorse. Se utilizzato come fotocamera IP, utilizza il protocollo RTSP per trasmettere contenuti audio/video. Sia HTTP che RTSP non sono crittografati e, anche se fosse possibile collegare due telefoni direttamente sulla connessione mobile, non sarebbe una buona idea, poiché qualcuno sarebbe in grado di spiare facilmente il contenuto del flusso.
Una VPN risolve sia la connettività che i problemi di sicurezza.
Bello, ma come posso impostare una VPN?
Bene, hai alcune opzioni, come unire un servizio VPN esistente o utilizzare Amazon Web Services (AWS).
Dal momento che amiamo la tecnologia e ci piace risparmiare denaro, qui esploreremo una soluzione fai-it per te basata su OpenVPN, un sistema VPN gratuito e open source.
Il server
Prima di tutto, hai bisogno di un server, ovvero qualsiasi PC che puoi esporre a Internet. Potrebbe essere un PC dedicato, il tuo laptop o anche un altro dispositivo, come un NAS. In questo post, per motivi di semplicità, vedremo come configurare un PC Windows allo scopo.
Se il tuo server è dietro un router, dovrai inoltrare la porta OpenVPN (UDP 1194 per impostazione predefinita) al server). Per impostare l’inoltro delle porte, è probabilmente necessario impostare il server con un indirizzo IP locale statico anziché la dinamica predefinita (modifica) IP.
Il tuo server dovrà avere un IP o un nome di dominio statico a lungo termine. Una soluzione è iscriverti a un account con Dyndns e installare l’aggiornamento Dyndns sul server. Quando ti iscrivi, determinerai il nome di dominio statico del server, ad esempio Myserver.dyndns.org.
Assicurati di impostare una regola sul firewall del server che consente il traffico in arrivo sulla porta UDP 1194.
Scarica e installa il server OpenVPN
Scarica l’installatore da qui ed eseguilo sul computer server (la versione corrente è 2.5.0).
Durante l’installazione, assicurarsi di controllare il componente denominato Script di gestione dei certificati Easyrsa 3.
Crea certificati e chiavi del server
La crittografia ha bisogno di un sacco di certificati e chiavi che consentiranno di identificare in modo sicuro i client e il server uno gli altri e codificare i dati scambiati. Ecco tutto ciò che dobbiamo fare per impostare tutto correttamente.
Apri il prompt dei comandi come amministratore, Passare alla directory OpenVPN ed eseguire Easyrsa-Start Per aprire il guscio di Easyrsa 3:
CD "C: \ Programmi \ OpenVPN \ Easy-RSA" Easyrsa-Start
./Easyrsa init-pki
./Easyrsa build-ca nopass
./Easyrsa build-server-full nopass
./Easyrsa Gen-Dh
Uscita
"C: \ Programmi \ OpenVpn \ bin \ OpenVpn.exe "--genkey secret" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ ta.chiave"
Imposta il server
Ora che abbiamo creato tutti i file di cui abbiamo bisogno, creiamo una configurazione del server funzionante.
Copia il file di configurazione del server campione su configurazione cartella:
Copia "C: \ Programmi \ OpenVpn \ Sample-config \ Server.OVPN "" C: \ Programmi \ OpenVpn \ Config \ Server.Ovpn "
Notepad "C: \ Programmi \ OpenVpn \ Config \ Server.Ovpn "
sottorete di topologia
CCD Client-Config-Dir
Cliente-Cliente
Copia "C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ ca.CRT "" C: \ Programmi \ OpenVpn \ Config \ Ca.CRT "Copia" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ ta.Chiave "" C: \ Programmi \ OpenVpn \ config \ ta.CHIAVE "Copia" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ dh.PEM "" C: \ Programmi \ OpenVpn \ config \ dh2048.PEM "Copia" C: \ Programmi \ OpenVpn \ Easy-RSA \ PKI \ Server \ Server.CRT "" C: \ Programmi \ OpenVpn \ Config \ Server.CRT "Copia" C: \ Programmi \ OpenVpn \ Easy-RSA \ PKI \ Private \ Server.Chiave "" C: \ Programmi \ OpenVpn \ Config \ Server.chiave"
MKDIR "C: \ Programmi \ OpenVpn \ config \ ccd"
Scaricare un file di configurazione per i tuoi client
Per consentire a un client di connettersi al server, è necessario generare certificati e chiavi client firmati e creare un file di configurazione specifico per quel client.
Supponiamo che tu debba consentire a Camon Live Streaming di connetterti al tuo server. Ecco cosa fare per configurare tutto:
Apri di nuovo il guscio di Easyrsa 3, digitando Easyrsa Dalla directory di installazione OpenVPN:
"C: \ Programmi \ OpenVpn \ Easy-RSA" Easyrsa-Start
./Easyrsa Build-Client-Full Camon Nopass
Uscita
Copia "C: \ Programmi \ OpenVpn \ Sample-config \ client.OVPN "" C: \ Programmi \ OpenVpn \ CCD \ Camon.Ovpn "
Notepad "C: \ Programmi \ OpenVpn \ CCD \ Camon.Ovpn "
dest 192.168.3.0
spingere "Route 10.8.0.0 255.255.255.0 "
Avviare il server
Infine, siamo pronti per avviare il server. Basta individuare l’applicazione GUI OpenVPN nel menu Start, fare clic con il pulsante destro del mouse su di essa e selezionare “Esegui come amministratore”.
Collega un client al server
Sul lato client, è necessario installare il software OpenVPN per stabilire la connessione. Scaricalo dal sito ufficiale, se non l’hai ancora fatto.
Estrai il contenuto dell’archivio Zip scaricato in file C: \ Programmi in modo da avere una cartella C: \ Programmi \ OpenVPN.
Copia il Camon.File OVPN nella sottocartella di configurazione di C: \ Programmi \ OpenVPN. Se si desidera effettuare automaticamente la connessione all’avvio del client, rinominare il file di configurazione in client.Ovpn.
Quindi basta avviare l’applicazione GUI OpenVPN installata prima e vedrai una nuova icona del vassoio.
Collega il telefono alla VPN
Basta impostare l’app EasyVPN sul telefono con le credenziali che hai definito sul server e si connetterà.
Accedi alla fotocamera IP tramite VPN
Infine, puoi accedere alla fotocamera IP come se fosse nella rete locale, utilizzando l’indirizzo IP assegnato alla connessione VPN. Puoi scoprire l’indirizzo IP digitando ipconfig Sul prompt dei comandi.
Forum di supporto OpenVPN
OK, ma cosa succede se voglio davvero usare il mio telefono come fotocamera IP e vederlo da un altro telefono? La soluzione più semplice è utilizzare una VPN. In questo modo i due telefoni saranno accessibili come se fossero sulla stessa rete locale.
Utilizzando OpenVPN per consentire lo streaming P2P
Se hai mai provato a eseguire lo streaming da un cellulare all’altro utilizzando la connessione dati mobile, probabilmente ti sei sentito frustrato dal fatto che per lo più non sia consentito. In effetti, se il tuo indirizzo IP è raggiungibile da Internet pubblico dipende dal tuo ISP e la maggior parte degli ISP mobili gestisce un NAT che multiplex di diversi indirizzi IP interni tramite un singolo indirizzo visibile a Internet pubblico. L’indirizzo IP visibile esternamente può anche cambiare al volo mentre si sposta dalla torre della cella alla torre cellulare. Quindi, a meno che tu non sia uno dei pochi utenti fortunati che hanno un indirizzo IP mobile fisso, non sarai in grado di raggiungere la tua fotocamera IP di Camon Live Streaming da Remote.
Naturalmente, il tuo dispositivo può raggiungere Internet e quindi spingere lo streaming è sempre. È possibile trasmettere in streaming su YouTube, altri server RTMP, Google Drive e i servizi cloud supportati.
OK, ma cosa succede se voglio davvero usare il mio telefono come fotocamera IP e vederlo da un altro telefono? La soluzione più semplice è utilizzare una VPN. In questo modo i due telefoni saranno accessibili come se fossero sulla stessa rete locale.
Cos’è una VPN?
Una rete privata virtuale (VPN) estende una rete privata su una rete pubblica e consente agli utenti di inviare e ricevere dati su reti condivise o pubbliche come se i loro dispositivi informatici fossero direttamente connessi alla rete privata. Le applicazioni che si svolgono attraverso una VPN possono quindi beneficiare della funzionalità, della sicurezza e della gestione della rete privata. La crittografia è un requisito di una VPN e questo rende la connessione sicura.
Camon Live Streaming implementa un server HTTP per rendere accessibile la pagina Web incorporata e altre risorse. Se utilizzato come fotocamera IP, utilizza il protocollo RTSP per trasmettere contenuti audio/video. Sia HTTP che RTSP non sono crittografati e, anche se fosse possibile collegare due telefoni direttamente sulla connessione mobile, non sarebbe una buona idea, poiché qualcuno sarebbe in grado di spiare facilmente il contenuto del flusso.
Una VPN risolve sia la connettività che i problemi di sicurezza.
Bello, ma come posso impostare una VPN?
Bene, hai alcune opzioni, come unire un servizio VPN esistente o utilizzare Amazon Web Services (AWS).
Dal momento che amiamo la tecnologia e ci piace risparmiare denaro, qui esploreremo una soluzione fai-it per te basata su OpenVPN, un sistema VPN gratuito e open source.
Il server
Prima di tutto, hai bisogno di un server, ovvero qualsiasi PC che puoi esporre a Internet. Potrebbe essere un PC dedicato, il tuo laptop o anche un altro dispositivo, come un NAS. In questo post, per motivi di semplicità, vedremo come configurare un PC Windows allo scopo.
Se il tuo server è dietro un router, dovrai inoltrare la porta OpenVPN (UDP 1194 per impostazione predefinita) al server). Per impostare l’inoltro delle porte, è probabilmente necessario impostare il server con un indirizzo IP locale statico anziché la dinamica predefinita (modifica) IP.
Il tuo server dovrà avere un IP o un nome di dominio statico a lungo termine. Una soluzione è iscriverti a un account con Dyndns e installare l’aggiornamento Dyndns sul server. Quando ti iscrivi, determinerai il nome di dominio statico del server, ad esempio Myserver.dyndns.org.
Assicurati di impostare una regola sul firewall del server che consente il traffico in arrivo sulla porta UDP 1194.
Scarica e installa il server OpenVPN
Scarica l’installatore da qui ed eseguilo sul computer server (la versione corrente è 2.5.0).
Durante l’installazione, assicurarsi di controllare il componente denominato Script di gestione dei certificati Easyrsa 3.
Crea certificati e chiavi del server
La crittografia ha bisogno di un sacco di certificati e chiavi che consentiranno di identificare in modo sicuro i client e il server uno gli altri e codificare i dati scambiati. Ecco tutto ciò che dobbiamo fare per impostare tutto correttamente.
Apri il prompt dei comandi come amministratore, Passare alla directory OpenVPN ed eseguire Easyrsa-Start Per aprire il guscio di Easyrsa 3:
CD "C: \ Programmi \ OpenVPN \ Easy-RSA" Easyrsa-Start
./Easyrsa init-pki
./Easyrsa build-ca nopass
./Easyrsa build-server-full nopass
./Easyrsa Gen-Dh
Uscita
"C: \ Programmi \ OpenVpn \ bin \ OpenVpn.exe "--genkey secret" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ ta.chiave"
Imposta il server
Ora che abbiamo creato tutti i file di cui abbiamo bisogno, creiamo una configurazione del server funzionante.
Copia il file di configurazione del server campione su configurazione cartella:
Copia "C: \ Programmi \ OpenVpn \ Sample-config \ Server.OVPN "" C: \ Programmi \ OpenVpn \ Config \ Server.Ovpn "
Notepad "C: \ Programmi \ OpenVpn \ Config \ Server.Ovpn "
sottorete di topologia
CCD Client-Config-Dir
Cliente-Cliente
Copia "C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ ca.CRT "" C: \ Programmi \ OpenVpn \ Config \ Ca.CRT "Copia" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ ta.Chiave "" C: \ Programmi \ OpenVpn \ config \ ta.CHIAVE "Copia" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ dh.PEM "" C: \ Programmi \ OpenVpn \ config \ dh2048.PEM "Copia" C: \ Programmi \ OpenVpn \ Easy-RSA \ PKI \ Server \ Server.CRT "" C: \ Programmi \ OpenVpn \ Config \ Server.CRT "Copia" C: \ Programmi \ OpenVpn \ Easy-RSA \ PKI \ Private \ Server.Chiave "" C: \ Programmi \ OpenVpn \ Config \ Server.chiave"
MKDIR "C: \ Programmi \ OpenVpn \ config \ ccd"
Download e installazione del client OpenVPN per Android
È ora di impostare i nostri clienti. Installiamo l’app Client OpenVPN Connect sui nostri telefoni.
Crea certificati e chiavi client
Oltre al server, anche i client hanno bisogno dei propri certificati e chiavi.
Apri il prompt dei comandi come amministratore, Passare alla directory OpenVPN ed eseguire Easyrsa-Start Per aprire il guscio di Easyrsa 3:
CD "C: \ Programmi \ OpenVPN \ Easy-RSA"
Easyrsa-Start
./easyrsa build-client-full clien1 nopass
./easyrsa build-client-full clien2 nopass
Uscita
Imposta i clienti
Per ogni client, dobbiamo creare un file di configurazione.
A partire dal file di configurazione del client di esempio, creare una copia per ciascun client:
Copia "C: \ Programmi \ OpenVpn \ Sample-config \ client.OVPN "" C: \ Programmi \ OpenVpn \ Easy-RSA \ PKI \ Private \ Client1.OVPN "Copia" C: \ Programmi \ OpenVpn \ Sample-config \ client.OVPN "" C: \ Programmi \ OpenVpn \ Easy-RSA \ PKI \ Private \ Client2.Ovpn "
Notepad "C: \ Programmi \ OpenVpn \ Easy-RSA \ PKI \ Private \ Client1.OVPN "Notepad" C: \ Programmi \ OpenVpn \ Easy-RSA \ pKi \ private \ client2.Ovpn "
Cliente CERT.Cliente chiave CRT.chiave
Cert Client1.Client Cley CRT1.chiave
Cert Client2.CLITE CHIE CRT2.chiave
Remote My-Server-1 1194
"C: \ Programmi \ OpenVpn \ Easy-RSA \ pKi \ private \ client1.OVPN "" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ emesso \ client1.CRT "" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ private \ client1.Key "" C: \ Programmi \ OpenVpn \ Easy-RSA \ pKi \ CA.CRT "" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ ta.chiave"
"C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ private \ client2.Ovpn "
"C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ emesso \ client2.CRT "" C: \ Programmi \ OpenVpn \ Easy-RSA \ PKI \ Private \ Client2.Key "" C: \ Programmi \ OpenVpn \ Easy-RSA \ pKi \ CA.CRT "" C: \ Programmi \ OpenVpn \ easy-rsa \ pki \ ta.chiave"
Assegna a ogni client un IP fisso
È possibile dire al server quale indirizzo che desideri assegnare ai client creando un semplice file nella directory di configurazione dei client.
Crea i file:
Notepad "C: \ Programmi \ OpenVpn \ config \ ccd \ client1."Notepad" C: \ Programmi \ OpenVpn \ config \ ccd \ client2."
ifconfig-push 10.8.0.10 255.255.255.0
ifconfig-push 10.8.0.20 255.255.255.0
L’uso di IP fisso renderà più semplice identificare i client sulla rete.
Goditi la tua VPN
A questo punto dovremmo avere un server attivo ed in esecuzione, con l’IP 10.8.0.1 e due client collegati ad esso, con IP 10.8.0.10 il primo e 10.8.0.20 quest’ultimo.
Apriamo Camon Live Streaming sul primo telefono. Se il WiFi è spento e viene utilizzata la connessione dati mobile, l’indirizzo VPN verrà visualizzato nella schermata principale, altrimenti verrà mostrato nelle impostazioni Informazione pagina come il tun0 interfaccia. Non importa se la VPN è stata rilevata come l’interfaccia principale o no, puoi usarla comunque.
Assicurati di deselezionare il Solo reti locali Opzione da Impostazioni > Rete o lo streaming verrà disabilitato quando si utilizza la connessione dati mobile.
Ora apriamo un browser sul secondo telefono e inseriamo l’indirizzo http: // 10.8.0.10: 8080
Naturalmente la fotocamera IP di Camon Live Streaming sarà anche accessibile dal server stesso.
Ben fatto, goditi la tua nuova rete!
Forum di supporto OpenVPN
Regole del forum
Si prega di utilizzare il tag [OCONF] BB per le configurazioni OpenVPN. Vedi Viewtopic.PHP?f = 30 & t = 21589 per un esempio.
2 post • Pagina 1 Di 1
Trideep Openvpn Newbie Post: 9 Partecipato: Mar luglio 06, 2021 7:05
Hai bisogno di aiuto per comprendere la modalità P2P che si rivolge
Post da trideep » Mar luglio 06, 2021 7:15
Attualmente sto imparando a configurare OpenVPN e il libro che sto usando è “Mastering OpenVPN”. Comunque, sono bloccato nell’argomento della topologia P2P in cui il libro sembra dire che la topologia P2P era la topologia predefinita fino all’arrivo della sottorete e che consente a due nodi di connettersi su un tunnel VPN. I parametri ifconfig nei due nodi sono identici ma opposti, che capisco perfettamente.
Ma la confusione deriva dall’argomento wiki OpenVPN su Concepts-Addressing https: // Community.Openvpn.net/openvpn/w . Indirizzo al secondo ultimo esempio (la sottorete /24). Non capisco esattamente:
1. Come mai i parametri Server ifConfig hanno un endpoint remoto diverso dal client locale?
2. Come mai il tunnel stabilisce la comunicazione a due vie all’interno del tunnel con l’endpoint remoto del server impostato su 10.8.0.255?
Qualsiasi guida è molto apprezzata.
OpenVPN_INC OpenVPN Inc. Post: 1160 Partecipato: Mar 16 febbraio 2021 10:41
Ri: Hai bisogno di aiuto per comprendere la modalità P2P che si rivolge
Post da Openvpn_inc » Mar luglio 06, 2021 10:59
Mar luglio 06, 2021 7:15
Attualmente sto imparando a configurare OpenVPN e il libro che sto usando è “Mastering OpenVPN”. Comunque, sono bloccato nell’argomento della topologia P2P in cui il libro sembra dire che la topologia P2P era la topologia predefinita fino all’arrivo della sottorete e che consente a due nodi di connettersi su un tunnel VPN. I parametri ifconfig nei due nodi sono identici ma opposti, che capisco perfettamente.
Ma la confusione deriva dall’argomento wiki OpenVPN su Concepts-Addressing https: // Community.Openvpn.net/openvpn/w . Indirizzo al secondo ultimo esempio (la sottorete /24). Non capisco esattamente:
1. Come mai i parametri Server ifConfig hanno un endpoint remoto diverso dal client locale?
2. Come mai il tunnel stabilisce la comunicazione a due vie all’interno del tunnel con l’endpoint remoto del server impostato su 10.8.0.255?
Bene, p2p è un argomento in modalità, non un -topologia. L’altra modalità è “server” e – -mode Server ha – -Topology. La modalità P2P è una connessione punto-punto.
Il –IfConfig per P2P specifica i due endpoint. Possono essere qualsiasi indirizzo, adiacente o altro. Ottieni un link punto-punto in cui un peer è uno di quegli indirizzi e l’altro peer è l’altro. E gli indirizzi sono gli stessi, ma l’ordine è invertito, sull’altro peer. Dici che lo capisci.
Ma poi ti stai confondendo con -roba server -modalità. In modalità server, –IfConfig ha un significato diverso. Il link di cui sei confuso è soltanto Per la modalità server/client. Ignorarlo se stai giocando con la modalità P2P.
In modalità server con “–topology sottorete”, il primo argomento a –IfConfig è l’indirizzo del server; Il secondo argomento è la maschera di rete (come 255.255.255.0 per sottorete A /24.) Normalmente questo sarebbe fornito come parte della macro -server.
Con “–Topology Net30” –IfConfig è ancora di nuovo diverso. Ma non mi preoccuperò di spiegarlo e suggerire invece che non ti preoccupi di conoscerlo. Lascia che net30 riposi in pace.
Ricorda che la ricerca della pagina Man è molto più semplice quando si utilizza il principale “-” Prima di qualsiasi opzione/impostazione.
Spero che questo ti aiuti; Saluti, Rob0
Forum di supporto OpenVPN
Ho bisogno di un aiuto da parte degli esperti OpenVPN per (ri) configurare la mia rete OpenVPN per l’accesso a client rapido per client:
Attualmente ho creato una rete OpenVPN tra 3 router (ASUS-) in cui uno di loro agisce come server. Ho configurato la rete che i client dietro ogni router sulla LAN locale possono vederci. Attualmente tutto funziona bene. Ora ho configurato un server SIP (asterisk) sul router con il server OpenVPN. La configurazione dell’asterisco non è difficile quando si inserisce il traffico sulla VPN. Altrimenti è piuttosto difficile ottenere una connessione tra i client SIP a causa dei Nats sui router e ottengo anche una connessione VPN sicura.
Il problema è (come ho capito) che tutto il traffico SIP e RTP tra i clienti (E.G. I telefoni Android) sono tunnel sul server che nel mio caso non ha una grande larghezza di banda della connessione interne. Quindi il traffico di un client OpenVPN viene inviato al server e tornare a un altro client OpenVPN. Ora ecco la domanda:
È in qualche modo possibile configurare la rete OpenVPN che il traffico client al client viene instradato direttamente tra loro per prestazioni migliori? Forse con l’aiuto di altri strumenti script ecc. ?
So che esiste una topologia di rete P2P ma io’M non sono sicuro che questo sia un buon modo per configurare l’intera rete con quella topologia.
Ho la possibilità di impostare un secondo server OpenVPN (usando la GUI) sul router in cui sono in esecuzione il primo server OpenVPN e il server astrisk, se questo sarebbe utile. I client che utilizzano OpenVPN per tunnelng il traffico SIP otterranno comunque un altro certificato per instradare solo il traffico da e verso l’Asterisk Server.
1 post • Pagina 1 Di 1
- Annunci
- Forum e supporto al sito Web
- Progetto comunitario
- ↳ Amministrazione del server
- ↳ Configurazione
- ↳ Esempi
- ↳ Esempio inserito
- ↳ Aiuto per l’installazione
- ↳ Tutorial
- ↳ Branch di test
- ↳ Scripting e personalizzazioni
- ↳ Script di autenticazione
- ↳ Script di routing e firewall
- ↳ Rotolare il tuo programma di installazione
- ↳ Wishlist
- ↳ Management di certificazione / configurazione
- ↳ Easy-RSA
- Openvpn Inc. Enterprise Business Solutions
- ↳ Il server OpenVPN Access
- ↳ CloudConnexa (precedentemente OpenVPN Cloud)
- ↳ OpenVPN Connect (Windows)
- ↳ OpenVPN Connect (macOS)
- ↳ OpenVPN Connect (Android)
- ↳ OpenVPN Connect (iOS)
- Fuori tema, correlato
- Diritti di Braggin
- ↳ La mia VPN
- ↳ doh!
- Pay OpenVPN Service Provider Recensioni/commenti
- Indice di casa
- Tutti i tempi sono UTC
- Elimina i biscotti
Imposta OpenVPN in modalità P2P ma con Server Rendezvous
È possibile impostare OpenVPN in modo che i clienti si comunicino a vicenda in modalità P2P, quindi i dati non fluiscono tramite il server? Il server fungerà solo da Rendezvous. Voglio ridurre il carico del server. Qualcosa di simile in questa immagine: Rif: https: // bford.info/pub/net/p2pnat/
Chiesto l’8 giugno 2022 alle 16:56
111 1 1 badge d’argento 6 6 badge in bronzo
Poiché la connessione IMHO client è stabilita al server e non P2P, non funzionerebbe
8 giugno 2022 alle 17:14
1 Risposta 1
Questo di solito è chiamato “routing a maglie completa”. Un “foro punzone” è una tecnica per il percorso NAT. Hai davvero bisogno di questo? Voglio dire, qual è il carico di VPN, quindi è necessario ridurlo e cosa è questa VPN, quindi hai bisogno dei tuoi clienti (raggi) per parlarsi così tanto? Nel mio caso, la motivazione principale per avere connessioni a raggi dirette non ha ridotto il carico sul server (hub), ma per ridurre i ritardi di rete (tempo di andata e ritorno) tra i raggi, per la telefonia IP.
Questo è impossibile in OpenVPN. Il meglio che puoi fare con OpenVPN è impostare più server VPN e avere diversi profili di connessione nelle configurazioni del client; allora puoi E.G. Shuffle Profile Order sui client o usa la randomizzazione del profilo di connessione, quindi il carico verrà distribuito su più server (e inoltre otterrai ridondanza).
La soluzione standard defacto come questa è Cisco DMVPN. Nelle raggi di Fase 2 installa tunnel diretti e il traffico non scorre attraverso l’hub e Nat Traversal è implementato con l’aiuto di IPSEC NAT-T. È possibile eseguire il router DMVPN Cisco-compartibile in Linux con software OpenNHRP, ma buona fortuna nell’impostarlo, specialmente insieme alla crittografia IPSEC e al routing dinamico OSPF.
Molto più facile è impostare Tinc, che implementa tutto ciò che è a mezzine a mesh Connessioni di raggi diretti (ove possibile), che include il percorso NAT. Per aggiungere nodi alla mesh, si generano chiavi per loro e aggiungi chiavi pubbliche solo ai nodi del mozzo (dovresti avere più di un hub per la ridondanza).
WireGuard sembra anche pensare in quella direzione introducendo lo strumento WG-Dynamic, ma il routing a maglie non è ancora implementato. Puoi già passare a Wireguard, il che è molto più efficiente nei termini di utilizzo della CPU rispetto a OpenVPN (qualcosa come 8 volte più efficiente), quindi otterrai una riduzione del carico del server. Quando implementano il routing a mesh completo, lo otterrai anche gratuitamente.