האם OpenVPN תומך ב- P2P?
פורום התמיכה OpenVPN
אוקי, אבל מה אם אני באמת רוצה להשתמש בטלפון שלי כמצלמת IP ולראות אותו מרחוק עם טלפון אחר? הפיתרון הקל ביותר הוא להשתמש ב- VPN. בדרך זו יהיו שני הטלפונים נגישים כאילו היו באותה רשת מקומית.
באמצעות OpenVPN כדי לאפשר הזרמת P2P
אם אי פעם ניסית לזרום מובייל אחד למשנה. למעשה, האם כתובת ה- IP שלך ניתנת להשגה מהאינטרנט הציבורי תלויה בסגנון האינטרנט שלך ורוב האינטרנט המובייל מפעיל NAT שמולב את מספר כתובות ה- IP של הרשת באמצעות כתובת יחידה הנראית לאינטרנט הציבורי. כתובת ה- IP הנראית חיצונית עשויה להשתנות גם תוך כדי תנועה כשאתה מסתובב ממגדל התא למגדל התא. לכן, אלא אם כן אתה אחד ממשתמשי המזל הבודדים שיש להם כתובת IP ניידת קבועה, לא תוכל להגיע למצלמת ה- IP של Camon Live שלך מ- Remote.
כמובן שהמכשיר שלך יכול להגיע לאינטרנט וכך תמיד מותר לזרום דחיפה. אפשר להזרים ל- YouTube, שרתי RTMP אחרים, Google Drive ושירותי הענן הנתמכים.
אוקי, אבל מה אם אני באמת רוצה להשתמש בטלפון שלי כמצלמת IP ולראות אותו מרחוק עם טלפון אחר? הפיתרון הקל ביותר הוא להשתמש ב- VPN. בדרך זו יהיו שני הטלפונים נגישים כאילו היו באותה רשת מקומית.
מה זה VPN?
רשת פרטית וירטואלית (VPN) מרחיבה רשת פרטית ברשת ציבורית ומאפשרת למשתמשים לשלוח ולקבל נתונים ברשתות משותפות או ציבוריות כאילו מכשירי המחשוב שלהם היו מחוברים ישירות לרשת הפרטית. יישומים הפועלים על פני VPN עשויים אפוא ליהנות מהפונקציונליות, האבטחה והניהול של הרשת הפרטית. הצפנה היא דרישה של VPN וזה הופך את החיבור לבטוח.
סטרימינג של Camon Live מיישם שרת HTTP כדי להנגיש את דף האינטרנט המוטמע ומשאבים אחרים. כאשר משתמשים בו כמצלמת IP, היא משתמשת בפרוטוקול RTSP כדי להזרים תוכן שמע/וידאו. גם HTTP וגם RTSP אינם מוצפנים, וגם אם ניתן היה לחבר שני טלפונים ישירות על החיבור הנייד, זה לא יהיה רעיון טוב, מכיוון שמישהו יוכל לרגל בקלות את תוכן הזרם.
VPN פותר הן את קישוריות והן את בעיות האבטחה.
נחמד, אבל איך אוכל להגדיר VPN?
ובכן, יש לך כמה אפשרויות, כמו להצטרף לשירות VPN קיים או שימוש בשירותי אינטרנט של אמזון (AWS).
מכיוון שאנחנו אוהבים טכנולוגיה ואנחנו אוהבים לחסוך כסף, כאן נחקור פיתרון עשה זאת בעצמך המבוסס על OpenVPN, מערכת VPN בחינם ופתוח.
השרת
ראשית, אתה זקוק לשרת, זה כל מחשב שתוכל לחשוף לאינטרנט. זה יכול להיות מחשב ייעודי, המחשב הנייד שלך או אפילו מכשיר אחר, כמו NAS. בפוסט זה, לשם הפשטות, נראה כיצד להגדיר מחשב Windows למטרה.
אם השרת שלך עומד מאחורי נתב, תצטרך להעביר את יציאת OpenVPN (UDP 1194 כברירת מחדל) לשרת. כדי להגדיר העברת יציאה, סביר להניח שתצטרך להגדיר את השרת עם כתובת IP מקומית סטטית במקום ברירת המחדל דינמי (שינוי) IP.
השרת שלך יצטרך להיות IP או שם דומיין סטטי באינטרנט כדי להיות נגיש לטווח הארוך. פיתרון אחד הוא להירשם לחשבון עם Dyndns ולהתקין את עדכון Dyndns בשרת שלך. בעת ההרשמה תקבע את שם הדומיין הסטטי של השרת שלך, למשל myserver.Dyndns.אורג.
הקפד להגדיר כלל בחומת האש של השרת שלך המאפשר תנועה נכנסת ביציאת UDP 1194.
הורד והתקן שרת OpenVPN
הורד את המתקין מכאן והפעל אותו במחשב השרת (הגרסה הנוכחית היא 2.5.0).
במהלך ההתקנה, הקפד לבדוק את סמן את הרכיב בשם סקריפטים של ניהול תעודות Easyrsa 3.
צור אישורי שרת ומפתחות
קריפטוגרפיה זקוקה לחבורה של תעודות ומפתחות שיאפשרו לזהות בבטחה את הלקוחות ואת השרת אחד לשני ולקודד את הנתונים שהוחלפו. הנה כל מה שאנחנו צריכים לעשות כדי להגדיר הכל כמו שצריך.
פתח את שורת הפקודה כמנהל, נווט אל ספריית OpenVPN והפעל Easyrsa-Start לפתיחת מעטפת Easyrsa 3:
CD "C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA" EasyRSA-Start
./Easyrsa init-pki
./Easyrsa Build-Ca nopass
./Easyrsa Build-Server-Full Nopass
./Easyrsa gen-dh
יְצִיאָה
"C: \ קבצי תוכנית \ openvpn \ bin \ openvpn.exe "-Genkey Secret" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ TA.מַפְתֵחַ"
הגדרת השרת
כעת, לאחר שיצרנו את כל הקבצים שאנו צריכים, בואו ניצור תצורת שרת עובדים.
העתק את קובץ התצורה של שרת לדוגמא ל- config תיקיה:
העתק "C: \ קבצי תוכנית \ OpenVPN \ Alame-Config \ Server.ovpn "" c: \ קבצי תוכנית \ openvpn \ config \ server.ovpn "
notepad "c: \ קבצי תוכנית \ openvpn \ config \ server.ovpn "
רשת משנה טופולוגיה
CCD CLEX-CONFIG-DIR CCD
לקוח לקוח
העתק "C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ קבצי תוכנית \ Openvpn \ config \ ca.CRT "העתק" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ TA.מפתח "" C: \ קבצי תוכנית \ openvpn \ config \ ta.מפתח "העתק" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ DH.PEM "" C: \ קבצי תוכנית \ OpenVPN \ CONFIG \ DH2048.PEM "העתק" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ הונפקה \ שרת.CRT "" C: \ קבצי תוכנית \ Openvpn \ config \ Server.CRT "העתק" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ Private \ Server.מפתח "" C: \ קבצי תוכנית \ OpenVPN \ CONFIG \ SERVER.מַפְתֵחַ"
mkdir "c: \ קבצי תוכנית \ openvpn \ config \ ccd"
הורדת קובץ תצורה עבור הלקוחות שלך
כדי לאפשר ללקוח להתחבר לשרת, עליך לייצר תעודות ומפתחות לקוח חתומים וליצור קובץ תצורה ספציפי לאותו לקוח.
נניח שאתה צריך לאפשר לסטרימינג בשידור חי להתחבר לשרת שלך. הנה מה לעשות כדי להגדיר הכל:
פתח שוב את הקליפה של Easyrsa 3, על ידי הקלדה Easyrsa מספריית ההתקנה של OpenVPN:
"C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA" EasyRSA-Start
./Easyrsa Build-Client-Full Camon Nopass
יְצִיאָה
העתק "C: \ קבצי תוכנית \ OpenVPN \ Alame-CONFIG \ לקוח.ovpn "" c: \ קבצי תוכנית \ openvpn \ ccd \ camon.ovpn "
notepad "c: \ קבצי תוכנית \ openvpn \ ccd \ camon.ovpn "
DEST 192.168.3.0
דחוף "כביש 10.8.0.0 255.255.255.0 "
הפעל את השרת
לבסוף, אנו מוכנים להפעיל את השרת. פשוט אתר את יישום ה- GUI של OpenVPN בתפריט ההתחלה שלך, לחץ באמצעות לחצן העכבר הימני עליו ובחר “הפעל כמנהל”.
חבר לקוח לשרת
בצד הלקוח, עליך להתקין את תוכנת OpenVPN כדי ליצור את החיבור. הורד אותו מהאתר הרשמי, אם עדיין לא עשית זאת.
חלץ את תוכן ארכיון ה- zip שהורד ב- C: \ קבצי תוכנית כך שיש לקבל C: \ קבצי תוכנית \ תיקיית OpenVPN.
העתק את הקאמון.קובץ OVPN בתיקיית התצורה של C: \ קבצי תוכנית \ OpenVPN. אם ברצונך ליצור באופן אוטומטי את החיבור כאשר הלקוח מתחיל, שנה את שם קובץ התצורה ללקוח.ovpn.
ואז פשוט התחל את יישום ה- GUI של OpenVPN שהותקן לפני כן ותראה סמל מגש חדש.
חבר את הטלפון שלך ל- VPN
פשוט הגדר את אפליקציית EasyVPN בטלפון עם האישורים שהגדרת בשרת והיא תתחבר.
גש למצלמת ה- IP באמצעות VPN
לבסוף, אתה יכול לגשת למצלמת ה- IP כאילו הייתה ברשת המקומית שלך, באמצעות כתובת ה- IP שהוקצתה לחיבור VPN שלך. אתה יכול לגלות את כתובת ה- IP על ידי הקלדה ipconfig בשורת הפקודה.
פורום התמיכה OpenVPN
אוקי, אבל מה אם אני באמת רוצה להשתמש בטלפון שלי כמצלמת IP ולראות אותו מרחוק עם טלפון אחר? הפיתרון הקל ביותר הוא להשתמש ב- VPN. בדרך זו יהיו שני הטלפונים נגישים כאילו היו באותה רשת מקומית.
באמצעות OpenVPN כדי לאפשר הזרמת P2P
אם אי פעם ניסית לזרום מובייל אחד למשנה. למעשה, האם כתובת ה- IP שלך ניתנת להשגה מהאינטרנט הציבורי תלויה בסגנון האינטרנט שלך ורוב האינטרנט המובייל מפעיל NAT שמולב את מספר כתובות ה- IP של הרשת באמצעות כתובת יחידה הנראית לאינטרנט הציבורי. כתובת ה- IP הנראית חיצונית עשויה להשתנות גם תוך כדי תנועה כשאתה מסתובב ממגדל התא למגדל התא. לכן, אלא אם כן אתה אחד ממשתמשי המזל הבודדים שיש להם כתובת IP ניידת קבועה, לא תוכל להגיע למצלמת ה- IP של Camon Live שלך מ- Remote.
כמובן שהמכשיר שלך יכול להגיע לאינטרנט וכך תמיד מותר לזרום דחיפה. אפשר להזרים ל- YouTube, שרתי RTMP אחרים, Google Drive ושירותי הענן הנתמכים.
אוקי, אבל מה אם אני באמת רוצה להשתמש בטלפון שלי כמצלמת IP ולראות אותו מרחוק עם טלפון אחר? הפיתרון הקל ביותר הוא להשתמש ב- VPN. בדרך זו יהיו שני הטלפונים נגישים כאילו היו באותה רשת מקומית.
מה זה VPN?
רשת פרטית וירטואלית (VPN) מרחיבה רשת פרטית ברשת ציבורית ומאפשרת למשתמשים לשלוח ולקבל נתונים ברשתות משותפות או ציבוריות כאילו מכשירי המחשוב שלהם היו מחוברים ישירות לרשת הפרטית. יישומים הפועלים על פני VPN עשויים אפוא ליהנות מהפונקציונליות, האבטחה והניהול של הרשת הפרטית. הצפנה היא דרישה של VPN וזה הופך את החיבור לבטוח.
סטרימינג של Camon Live מיישם שרת HTTP כדי להנגיש את דף האינטרנט המוטמע ומשאבים אחרים. כאשר משתמשים בו כמצלמת IP, היא משתמשת בפרוטוקול RTSP כדי להזרים תוכן שמע/וידאו. גם HTTP וגם RTSP אינם מוצפנים, וגם אם ניתן היה לחבר שני טלפונים ישירות על החיבור הנייד, זה לא יהיה רעיון טוב, מכיוון שמישהו יוכל לרגל בקלות את תוכן הזרם.
VPN פותר הן את קישוריות והן את בעיות האבטחה.
נחמד, אבל איך אוכל להגדיר VPN?
ובכן, יש לך כמה אפשרויות, כמו להצטרף לשירות VPN קיים או שימוש בשירותי אינטרנט של אמזון (AWS).
מכיוון שאנחנו אוהבים טכנולוגיה ואנחנו אוהבים לחסוך כסף, כאן נחקור פיתרון עשה זאת בעצמך המבוסס על OpenVPN, מערכת VPN בחינם ופתוח.
השרת
ראשית, אתה זקוק לשרת, זה כל מחשב שתוכל לחשוף לאינטרנט. זה יכול להיות מחשב ייעודי, המחשב הנייד שלך או אפילו מכשיר אחר, כמו NAS. בפוסט זה, לשם הפשטות, נראה כיצד להגדיר מחשב Windows למטרה.
אם השרת שלך עומד מאחורי נתב, תצטרך להעביר את יציאת OpenVPN (UDP 1194 כברירת מחדל) לשרת. כדי להגדיר העברת יציאה, סביר להניח שתצטרך להגדיר את השרת עם כתובת IP מקומית סטטית במקום ברירת המחדל דינמי (שינוי) IP.
השרת שלך יצטרך להיות IP או שם דומיין סטטי באינטרנט כדי להיות נגיש לטווח הארוך. פיתרון אחד הוא להירשם לחשבון עם Dyndns ולהתקין את עדכון Dyndns בשרת שלך. בעת ההרשמה תקבע את שם הדומיין הסטטי של השרת שלך, למשל myserver.Dyndns.אורג.
הקפד להגדיר כלל בחומת האש של השרת שלך המאפשר תנועה נכנסת ביציאת UDP 1194.
הורד והתקן שרת OpenVPN
הורד את המתקין מכאן והפעל אותו במחשב השרת (הגרסה הנוכחית היא 2.5.0).
במהלך ההתקנה, הקפד לבדוק את סמן את הרכיב בשם סקריפטים של ניהול תעודות Easyrsa 3.
צור אישורי שרת ומפתחות
קריפטוגרפיה זקוקה לחבורה של תעודות ומפתחות שיאפשרו לזהות בבטחה את הלקוחות ואת השרת אחד לשני ולקודד את הנתונים שהוחלפו. הנה כל מה שאנחנו צריכים לעשות כדי להגדיר הכל כמו שצריך.
פתח את שורת הפקודה כמנהל, נווט אל ספריית OpenVPN והפעל Easyrsa-Start לפתיחת מעטפת Easyrsa 3:
CD "C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA" EasyRSA-Start
./Easyrsa init-pki
./Easyrsa Build-Ca nopass
./Easyrsa Build-Server-Full Nopass
./Easyrsa gen-dh
יְצִיאָה
"C: \ קבצי תוכנית \ openvpn \ bin \ openvpn.exe "-Genkey Secret" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ TA.מַפְתֵחַ"
הגדרת השרת
כעת, לאחר שיצרנו את כל הקבצים שאנו צריכים, בואו ניצור תצורת שרת עובדים.
העתק את קובץ התצורה של שרת לדוגמא ל- config תיקיה:
העתק "C: \ קבצי תוכנית \ OpenVPN \ Alame-Config \ Server.ovpn "" c: \ קבצי תוכנית \ openvpn \ config \ server.ovpn "
notepad "c: \ קבצי תוכנית \ openvpn \ config \ server.ovpn "
רשת משנה טופולוגיה
CCD CLEX-CONFIG-DIR CCD
לקוח לקוח
העתק "C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ קבצי תוכנית \ Openvpn \ config \ ca.CRT "העתק" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ TA.מפתח "" C: \ קבצי תוכנית \ openvpn \ config \ ta.מפתח "העתק" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ DH.PEM "" C: \ קבצי תוכנית \ OpenVPN \ CONFIG \ DH2048.PEM "העתק" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ הונפקה \ שרת.CRT "" C: \ קבצי תוכנית \ Openvpn \ config \ Server.CRT "העתק" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ Private \ Server.מפתח "" C: \ קבצי תוכנית \ OpenVPN \ CONFIG \ SERVER.מַפְתֵחַ"
mkdir "c: \ קבצי תוכנית \ openvpn \ config \ ccd"
הורדה והתקנה של לקוח OpenVPN לאנדרואיד
הגיע הזמן להגדיר את הלקוחות שלנו. בואו להתקין את אפליקציית הלקוח של OpenVPN Connect בטלפונים שלנו.
צור תעודות ומפתחות לקוח
בנוסף לשרת, גם הלקוחות זקוקים לתעודות ומפתחות משלהם.
פתח את שורת הפקודה כמנהל, נווט אל ספריית OpenVPN והפעל Easyrsa-Start לפתיחת מעטפת Easyrsa 3:
CD "C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA"
Easyrsa-Start
./Easyrsa Build-Client-Full Client1 Nopass
./Easyrsa Build-Client-Full Client2 Nopass
יְצִיאָה
הגדר את הלקוחות
עבור כל לקוח, עלינו ליצור קובץ תצורה.
החל מקובץ תצורת הלקוח לדוגמא, צור עותק לכל לקוח:
העתק "C: \ קבצי תוכנית \ OpenVPN \ Alame-CONFIG \ לקוח.OVPN "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ Trivate \ Client1.OVPN "העתק" C: \ קבצי תוכנית \ OpenVPN \ Alame-Config \ Client.OVPN "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ Trivate \ Client2.ovpn "
notepad "c: \ קבצי תוכנית \ openvpn \ easy-rsa \ pki \ private \ client1.ovpn "notepad" c: \ קבצי תוכנית \ openvpn \ easy-rsa \ pki \ private \ client2.ovpn "
לקוח CERT.לקוח מפתח CRT.מַפְתֵחַ
CERT Client1.CRT Key Client1.מַפְתֵחַ
CERT Client2.CRT Key Client2.מַפְתֵחַ
מרחוק My-Server-1 1194
"C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client1.OVPN "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ הונפקה \ client1.CRT "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client1.מפתח "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ TA.מַפְתֵחַ"
"C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client2.ovpn "
"C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ הונפקה \ client2.CRT "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client2.מפתח "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ קבצי תוכנית \ OpenVPN \ Easy-RSA \ PKI \ TA.מַפְתֵחַ"
הקצה לכל לקוח IP קבוע
אפשר לומר לשרת איזו כתובת תרצה להקצות ללקוחות על ידי יצירת קובץ פשוט בספריית התצורה של הלקוחות.
צור את הקבצים:
notepad "c: \ קבצי תוכנית \ openvpn \ config \ ccd \ client1."notepad" C: \ קבצי תוכנית \ OpenVPN \ CONFIG \ CCD \ Client2."
ifconfig-push 10.8.0.10 255.255.255.0
ifconfig-push 10.8.0.20 255.255.255.0
השימוש ב- IP קבוע יקל עליך לזהות את הלקוחות ברשת.
תיהנו מה- VPN שלכם
בשלב זה עלינו לפועל שרת, עם ה- IP 10.8.0.1, ושני לקוחות המחוברים אליו, עם IP 10.8.0.10 הראשונים ו -10.8.0.20 האחרון.
בואו נפתח סטרימינג בשידור חי בטלפון הראשון. אם ה- WiFi כבוי והשתמש בחיבור הנתונים הנייד, כתובת ה- VPN תופיע על המסך הראשי, אחרת היא תוצג בהגדרות ‘ מֵידָע עמוד כ- TUN0 מִמְשָׁק. לא ממש משנה אם ה- VPN התגלה כממשק הראשי או לא, אתה יכול להשתמש בו בכל מקרה.
הקפד לבטל את הבחירה רשתות מקומיות בלבד אפשרות מ הגדרות > רֶשֶׁת או הזרמה תושבת בעת השימוש בחיבור הנתונים הנייד.
עכשיו בואו נפתח דפדפן בטלפון השני ונכנס את הכתובת http: // 10.8.0.10: 8080
כמובן שמצלמת ה- IP של זרימת Camon Live תהיה נגישה גם מהשרת עצמו.
כל הכבוד, תיהנו מהרשת החדשה שלכם!
פורום התמיכה OpenVPN
כללי הפורום
אנא השתמש בתג BB [OCONF] לתצורות OpenVPN. ראה ViewTopic.PHP?f = 30 & t = 21589 לדוגמא.
2 פוסטים • עמוד 1 שֶׁל 1
Trideep OpenVPN חדש פוסטים: 9 הצטרף: יום שלישי 06 ביולי, 2021 7:05 בבוקר
זקוק לעזרה בהבנת כתובת מצב P2P
הודעה על ידי טרידפ » יום שלישי 06 ביולי, 2021 7:15
כרגע אני לומד להגדיר את OpenVPN והספר בו אני משתמש הוא “שליטה ב- OpenVPN”. בכל אופן, אני תקוע בנושא טופולוגיה P2P בו נראה שהספר אומר שטופולוגיית P2P הייתה טופולוגיית ברירת המחדל עד שהגיעה רשת המשנה, ושהוא מאפשר לשני צמתים לחבר זה את זה מעל מנהרת VPN. הפרמטרים של ifconfig בשני הצמתים זהים אך הפוכים, מה שאני מבין לחלוטין.
אבל הבלבול נובע מהנושא Wiki OpenVPN בנושא מושגים כתוצאה מכתובת https: // קהילה.OpenVPN.net/openvpn/w . כתובת בדוגמה האחרונה האחרונה (רשת המשנה /24). אני לא בדיוק מבין:
1. איך זה שפרמטרים של שרת ifconfig יש נקודת קצה מרחוק שונה מלקוח מקומי?
2. איך המנהרה קובעת תקשורת דו כיוונית בתוך המנהרה עם נקודת קצה מרחוק של השרת מוגדרת ל -10.8.0.255?
כל הדרכה מוערכת מאוד.
OpenVPN_INC OPENVPN INC. פוסטים: 1160 הצטרף: יום שלישי ב- 16 בפברואר 2021 10:41
Re: זקוק לעזרה בהבנת כתובת מצב P2P
הודעה על ידי OpenVPN_INC » יום שלישי 06 ביולי, 2021 10:59 בבוקר
יום שלישי 06 ביולי, 2021 7:15
כרגע אני לומד להגדיר את OpenVPN והספר בו אני משתמש הוא “שליטה ב- OpenVPN”. בכל אופן, אני תקוע בנושא טופולוגיה P2P בו נראה שהספר אומר שטופולוגיית P2P הייתה טופולוגיית ברירת המחדל עד שהגיעה רשת המשנה, ושהוא מאפשר לשני צמתים לחבר זה את זה מעל מנהרת VPN. הפרמטרים של ifconfig בשני הצמתים זהים אך הפוכים, מה שאני מבין לחלוטין.
אבל הבלבול נובע מהנושא Wiki OpenVPN בנושא מושגים כתוצאה מכתובת https: // קהילה.OpenVPN.net/openvpn/w . כתובת בדוגמה האחרונה האחרונה (רשת המשנה /24). אני לא בדיוק מבין:
1. איך זה שפרמטרים של שרת ifconfig יש נקודת קצה מרחוק שונה מלקוח מקומי?
2. איך המנהרה קובעת תקשורת דו כיוונית בתוך המנהרה עם נקודת קצה מרחוק של השרת מוגדרת ל -10.8.0.255?
ובכן, P2P הוא טיעון במצב, לא -טופולוגיה. המצב האחר הוא “שרת” ושרת -מצבים יש -טופולוגיה. מצב P2P הוא חיבור נקודה לנקודה.
ה- IFConfig עבור P2P מציין את שתי נקודות הקצה. הם יכולים להיות כל כתובת, סמוכה או אחרת. אתה מקבל קישור נקודה לנקודה בו עמית אחד הוא אחד מאותן כתובות, והשני השני הוא השני. והכתובות זהות, אך ההזמנה מתהפכת, מצד השני. אתה אומר שאתה מבין את זה.
אבל אז אתה מתבלבל עם -דברים שרתים במצב. במצב שרת, -ל- IfconFig משמעות שונה. הקישור שאתה מבולבל עליו הוא רק למצב שרת/לקוח. התעלם ממנו אם אתה משחק עם מצב P2P.
במצב שרת עם “רשת משנה-טופולוגיה”, הארגומנט הראשון ל–ifconfig הוא כתובת השרת; הטיעון השני הוא מסכת הרשת (כגון 255.255.255.0 עבור רשת משנה A /24.) בדרך כלל זה יסופק כחלק ממאקרו -שרת.
עם “-טופולוגיה net30”-ifconfig שונה שוב. אבל אני לא מתכוון לטרוח להסביר את זה, ולהציע במקום זאת שלא תטרח ללמוד על זה. תן ל- Net30 לנוח בשלום.
זכור כי חיפוש בדף האיש הרבה יותר קל כשאתה משתמש במוביל “-” לפני כל אפשרות/הגדרה.
מקווה שזה עוזר; בברכה, Rob0
פורום התמיכה OpenVPN
אני זקוק לעזרה ממומחי OpenVPN ל- (RE) להגדיר את רשת OpenVPN שלי עבור לקוח מהיר לגישה ללקוח:
נכון לעכשיו יצרתי רשת OpenVPN בין 3 נתבים (ASUS-) שבהם אחד מהם משמש כשרת. הגדרתי את התצורה של הרשת שהלקוחות שמאחורי כל נתב ב- LAN המקומי יכולים להתראות זה את זה. נכון לעכשיו הכל עובד טוב. עכשיו הגדרתי שרת SIP (כוכבית) בנתב עם שרת OpenVPN. תצורת הכוכבית אינה קשה בעת ניתוב התנועה דרך ה- VPN. אחרת זה די מסובך לקבל חיבור בין לקוחות SIP בגלל ה- NATs בנתבים ואני מקבל גם חיבור VPN מאובטח.
הבעיה היא (כפי שאני מבין) שכל תנועת ה- SIP וה- RTP בין הלקוחות (ה.ז. טלפונים של אנדרואיד) מנהרה מעל השרת שבמקרה שלי לא היה רוחב פס גדול של חיבור Interne. אז תנועה מלקוח OpenVPN אחד נשלחת לשרת ובחזרה ללקוח OpenVPN אחר. עכשיו כאן מגיעה השאלה:
האם איכשהו ניתן להגדיר את התצורה של רשת OpenVPN שהלקוח לתעבורת הלקוח מנותב ישירות ביניהם לביצועים טובים יותר? אולי בעזרת כלים אחרים סקריפטים וכו ‘. ?
אני יודע שיש טופולוגיה של רשת P2P אבל אני’M לא בטוח אם זו דרך טובה להגדיר את התצורה של כל הרשת עם הטופולוגיה ההיא.
יש לי אפשרות להגדיר שרת OpenVPN שני (באמצעות ה- GUI) בנתב בו פועל שרת OpenVPN הראשון ושרת Astrisk, אם זה יעזור. הלקוחות המשתמשים ב- OpenVPN עבור Tunnelng תנועת ה- SIP יקבלו בכל מקרה תעודה נוספת לנתב רק את התנועה אל שרת הכוכבים וממנו.
1 הודעה • עמוד 1 שֶׁל 1
- הכרזות
- פורום ותמיכה באתר
- פרויקט קהילתי
- ↳ ניהול שרת
- ↳ תצורה
- ↳ דוגמאות
- ↳ דוגמה מנותבת
- ↳ עזרה בהתקנה
- ↳ הדרכות
- ↳ סניף בדיקות
- Scripting והתאמה אישית
- ↳ סקריפטים של אימות
- ↳ סקריפטים של ניתוב וחומת אש
- ↳ מגלגל מתקין משלך
- ↳ רשימת משאלות
- ↳ ניהול Cert / Config
- ↳ Easy-RSA
- OpenVPN INC. פתרונות עסקיים ארגוניים
- ↳ שרת ה- OpenVPN Access
- ↳ CloudConnexa (בעבר OpenVPN Cloud)
- ↳ OpenVPN Connect (Windows)
- ↳ OpenVPN Connect (MacOS)
- ↳ OpenVPN Connect (Android)
- ↳ OpenVPN Connect (iOS)
- מחוץ לנושא, קשור
- הזכויות של מתרברב
- ↳ VPN שלי
- ↳ DOH!
- שלם ביקורות/הערות של ספקי שירות OpenVPN
- אינדקס דו הבית
- כל הזמנים הם UTC
- מחק עוגיות
הגדר OpenVPN במצב P2P אך עם שרת מפגש
האם ניתן להגדיר OpenVPN כך שהלקוחות יתקשרו זה את זה במצב P2P, כך שהנתונים לא יזרמו דרך השרת? השרת ישמש רק כמפגש. אני רוצה להפחית את עומס השרת. משהו כמו בתמונה זו: ref: https: // bford.מידע/פאב/רשת/p2pnat/
שאל 8 ביוני 2022 בשעה 16:56
111 1 1 תג כסף 6 6 תגי ברונזה
מכיוון שחיבור IMHO של הלקוח מבוסס לשרת ולא P2P הוא לא יעבוד
8 ביוני, 2022 בשעה 17:14
תשובה 1 1
זה נקרא בדרך כלל “ניתוב רשת מלא”. “אגרוף חור” הוא טכניקה עבור Nat Traversal. האם אתה באמת צריך את זה? כלומר, מה העומס מ- VPN אז אתה צריך לצמצם אותו ומה זה ה- VPN הזה, כך שאתה צריך את הלקוחות שלך (חישורים) כדי לדבר זה עם זה כל כך הרבה? במקרה שלי המוטיבציה העיקרית לקיים חיבורי דיבור ישירים לא הייתה צמצום העומס בשרת (Hub), אלא להפחית עיכובים ברשת (זמן הלוך ושוב) בין חישורים, לטלפוניה IP.
זה בלתי אפשרי ב- OpenVPN. הטוב ביותר שתוכל לעשות עם OpenVPN הוא להגדיר שרתי VPN נוספים ולהיות מספר פרופילי חיבור בתצורות לקוחות; אז אתה יכול e.ז. הזמנת פרופיל דשדוש על לקוחות או השתמשו באקראיות פרופיל חיבור, כך שהעומס יתפשט למספר שרתים (ובנוסף תוכלו להשיג יתירות).
הפיתרון הסטנדרטי De-Facto כזה הוא Cisco DMVPN. בשלב 2 חישורים מתקינים מנהרות ישירות והתנועה אינה זורמת דרך הרכזת, ונט טרברסל מיושם עם העזרה של ipsec nat-t. אפשר להריץ נתב DMVPN של סיסקו בלינוקס עם תוכנת OpenNHRP, אך בהצלחה בהגדרתו, במיוחד יחד עם הצפנת IPSEC וניתוב דינמי של OSPF.
הרבה יותר קל הוא להגדיר את TINC, מה שממיישם את כל חיבורי הניתוב המלא של רשת ישירות (במידת האפשר), הכולל את Nat Traversal. כדי להוסיף צמתים לרשת, אתה מייצר עבורם מפתחות ומוסיף מפתחות ציבוריים רק לצמתים של הרכזת שלך (אתה צריך שיהיה לך יותר ממרכז אחד ליתירות).
נראה כי Wireguard חושב בכיוון הזה על ידי הצגת הכלי WG-Dynamic, אך ניתוב רשת עדיין לא מיושם. אתה כבר יכול לעבור ל- Wireguard, שהוא יעיל הרבה יותר במונחי שימוש במעבד מאשר OpenVPN (משהו כמו פי 8 יעיל יותר), כך שתשיג הפחתת עומס שרת. כאשר הם מיישמים ניתוב רשת מלא, תקבלו זאת גם בחינם.