Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » OpenVPN

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138

Открыть новую тему     Написать ответ в эту тему

WarlockNT



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Тема в Программах



OpenVPN - свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами находящимися за NAT-firewall без необходимости изменения его настроек. OpenVPN была создана Джеймсом Йонаном (James Yonan) и распространяется под лицензией GNU GPL.

Официальный сайт
Страница загрузки
OpenVPN GUI for Windows || The Windows installers are bundled with OpenVPN-GUI
Настройка OpenVPN сервера под Windows
Документация (на английском)
OpenVPN Windows HowTo (на английском)
OpenVPN HowTo (на русском)
Документация на русском
OpenVPN for PocketPC


FAQ
Генерация сертификатов и ключей - сертификаты и ключи нужны только при TLS-аутентификации (--tls-server или --tls-client)
Как прописать сертификаты прямо в конфиг клиента.
• Разрешить запуск и остановку службы openvpnservice обычным пользователям без прав администратора можно бесплатной утилитой svcadmin (см. "Демонстрационные программы", зеркало).

Всего записей: 210 | Зарегистр. 20-01-2003 | Отправлено: 07:48 01-08-2005 | Исправлено: shrmn, 11:53 29-05-2022
tankistua

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
помоему тебе не хватает конфига, где пул хранить.
он жыж без записей типа не догадывается, какие адреса выдавал.
 
# Maintain a record of client <-> virtual IP address
# associations in this file.  If OpenVPN goes down or
# is restarted, reconnecting clients can be assigned
# the same virtual IP address from the pool that was
# previously assigned.
ifconfig-pool-persist /var/log/openvpn_routing-ipp.txt

Всего записей: 9572 | Зарегистр. 15-01-2002 | Отправлено: 23:18 12-09-2011
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
piples А зачем тебе динамический? Настрой на сервере клиентские параметры: добавь директорию с настройками юзеров  
client-config-dir ccd  
А в файле /etc/openvpn/ccd/"имя юзера"  
есть возможность прописать постоянный айпи, допустим это 10.8.0.12  
ifconfig push 10.8.0.12 10.8.0.1  


----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 23:21 12-09-2011
piples



Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Вопрос в другом:
1. Можно ли сделать (настроить) так, чтобы один ключ-клиент имел динамический ip? То есть например я и ещё не сколько человек подключились в одно время (пример) и у каждого разный ip.
2. Можно ли сделать (настроить) так, чтобы разные ключи-клиенты имели динамический ip?
Зачем? Вопрос теоретичный Дело в том, что к данному OpenVPN серверу будет подключено скажем (к примеру) 10-40 пользователей и притом условии, чтобы у каждого подключившегося пользователя был динамичный ip скажем 10.8.0.х
Важно, OpenVPN сервер расположен на ОС Windows Server 2003 поэтому хотелось бы увидеть нужный конфиг под эту ОС
 
Очень прошу вас, помогите с решением данной проблемы.

Всего записей: 3 | Зарегистр. 12-09-2011 | Отправлено: 23:39 12-09-2011
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
piples
Эм... Ключи как бы вещь персональная, поэтому они не рассчитаны на подключение с нескольких машин, еще и с параллельной работой...

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 23:47 12-09-2011
rain87



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
разрешить подключение юзеров с одинаковыми сертификатами можно, в принципе --duplicate-cn. просто тогда никак их не получится различить. если это и не надо, то --duplicate-cn решает

----------
матрица - это система. она и есть наш враг
everyone's first vi session. ^C^C^X^X^X^XquitqQ!qdammit[esc]qwertyuiopasdfghjkl;:xwhat

Всего записей: 1744 | Зарегистр. 21-06-2006 | Отправлено: 23:53 12-09-2011
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
rain87
а что на это скажет ccd? Или в таком случае его не используют? Или у клиентов будет внури vpn сетки одинаковые ip?

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 23:58 12-09-2011
piples



Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Alukardd
Или я не пойму или вы не правильно поняли
Не большой пример. У нас в Белоруссии (во внутренних ресурсах (которые не доступны внешней сети(интернету)) есть сайт, который даёт возможность подключиться к их OpenVPN сети и таким образом получить одну большую локальную сеть, но без пиринга. И следовательно таким образом используя всего один ихний ключ может подключиться "1-100 человек и с тем условием что каждый подключившийся имеет динамический ip адрес.
 
Вот поэтому хочется создать тоже, что то подобное но доступом к пирингу. (доступ к ресурсам расположенным в нашем ЦОД)

Всего записей: 3 | Зарегистр. 12-09-2011 | Отправлено: 00:00 13-09-2011
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да, люди для того, чтобы сэкономить 5 минут на генерацию нужного количества сертификатов, готовы потратить времени немерено...

----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 00:03 13-09-2011
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
piples
Цитата:
и с тем условием что каждый подключившийся имеет динамический ip адрес.  
мой мозг трактует это 2 путями, причем не всё в данном контексте и терминологии выглядят корректно:
1 - подключаются несколько клиентов с одним сертификатом и смотрят какой ip прилетел на виртуальный адаптер - и видят разный!
2 - клиенты на какой-то хрен подключаются с разных внешних адресов, а что там внутри вы понятия не имеете.
 
Полагаю вам нужен 1-ый вариант. Без понятия как такое организовалось при одном сертификате. (1 - они использовали не OpenVPN, 2 - они перепилили исходники)

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 00:05 13-09-2011 | Исправлено: Alukardd, 00:08 13-09-2011
rain87



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Alukardd
Цитата:
а что на это скажет ccd?
я так думаю, что ничего хорошего не скажет. скорей всего, не стоит его использовать в этом случае - иначе он втупую выдаст всем клиентам одинаковые адреса. соответственно работать ничего не будет. я когда юзал такую схему, использовал скрипты для аутентификации юзеров по логину+паролю и для выдачи юзерам параметров, соответственно опираясь тоже на логин и пароль

----------
матрица - это система. она и есть наш враг
everyone's first vi session. ^C^C^X^X^X^XquitqQ!qdammit[esc]qwertyuiopasdfghjkl;:xwhat

Всего записей: 1744 | Зарегистр. 21-06-2006 | Отправлено: 12:10 13-09-2011
DJs3000

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Есть шлюз на FreeBSD 8.2 там стоит OpenVPN с tun интерфейсом для подключения к удаленному серверу. Есть новая задача чтоб можно было по OpenVPN подключаться и к этому шлюзу так же по tun интерфейсу. Понятно что нужно добавить еще один tun интерфейс tun1 но у меня дальше идет не понимание) для другого интерфейса нужен другой конфиг или можно все описать в одном? и как сделать чтоб опенвпн понимал что этот конфиг для tun0 а вот этот для tun1?

Всего записей: 185 | Зарегистр. 22-08-2010 | Отправлено: 19:39 16-09-2011 | Исправлено: DJs3000, 19:40 16-09-2011
tankistua

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
разные сервера - разные конфиги.
 
во фре делается просто
 
 
cd /usr/local/etc/rc.d/
ln -s openvpn openvpn_123
 
потом делаешь конфиг под него с названием openvpn_123.conf ну и включается его соответсвенно в rc.conf
 
укажи просто
 
dev tun0
dev tun10
 
Добавлено:
vlary

Цитата:
Да, люди для того, чтобы сэкономить 5 минут на генерацию нужного количества сертификатов, готовы потратить времени немерено...

 
если не понимаешь зачем задача - не значит что она неправильная.
 
Допустим надо запустить всех желаеющих в сетку. Делаешь один сертификат, выкладываешь его на сервере ну и пусть все желающие его качают и ставят.
 
З.Ы. я ж написал уже давно - нужно указать фал пула
 
ifconfig-pool-persist /var/log/openvpn_routing-ipp.txt
 
ну и естественно разрешить в конфиге одинаковые сертификаты

Всего записей: 9572 | Зарегистр. 15-01-2002 | Отправлено: 23:27 17-09-2011
DJs3000

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tankistua
Спасибо все понял.

Всего записей: 185 | Зарегистр. 22-08-2010 | Отправлено: 11:31 19-09-2011
ItsJustMe

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd
Это, кстати, не проблема. Сертификат нужен для создания канала и к ip он не привязан. Я сам нескольких клиентов одновременно подключал к серверу с одним и тем же сертификатом - лень было новый генерить. И все работало.

Всего записей: 2028 | Зарегистр. 02-09-2005 | Отправлено: 00:46 20-09-2011
emfiro

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день всем. Проблема в следующем: есть сеть 192.168.0.0/24 с шлюзом 192.168.0.1  и сеть 192.168.1.0/24 с шлюзом 192.168.1.1 . Установил OpenVPN . Сервером является первый шлюз. при попытке с клиента пингануть адреса за сервером на сервере в логах следующая ошибка :
 
 
us=421000 Office1/192.168.0.101:54006 MULTI: bad source address from client [172.16.0.2], packet dropped  
 
и пинг не проходит
 
конфиг сервера
 
proto udp  
port 1194
dev tun
mode server  
tls-server
topology subnet  
ifconfig 172.16.0.1 255.255.255.0
route 192.168.1.0 255.255.255.0 172.16.0.2  
client-config-dir "C:\\Program Files\\OpenVPN\\ccd"
ca  "C:\\Program Files\\OpenVPN\\ALL\\keys\\ca.crt"      
cert "C:\\Program Files\\OpenVPN\\ALL\\keys\\server.crt"      
key  "C:\\Program Files\\OpenVPN\\ALL\\keys\\server.key"    
dh "C:\\Program Files\\OpenVPN\\ALL\\keys\\dh1024.pem"    
tls-auth "C:\\Program Files\\OpenVPN\\ALL\\keys\\ta.key" 0  
cipher BF-CBC  
comp-lzo  
client-to-client
verb 5  
persist-tun  
persist-key  
keepalive 5 15
 
 
конфиг office1.txt в директории ccd:
 
ifconfig-push 172.16.0.2 255.255.255.0 # ip клиента
push "route 192.168.0.0 255.255.255.0 172.16.0.1" # Маршрут до сети за сервером
iroute 192.168.1.0 255.255.255.0  
 
конфиг клиента:
 
proto udp
port 1194
dev tun
tls-client
dev tun
topology subnet
ifconfig 172.16.0.2 255.255.255.0  
remote *.*.*.* 1194
route 192.168.0.0 255.255.255.0 172.16.0.1
resolv-retry infinite
remote-cert-tls server
pull
ca "C:\\Program Files\\OpenVPN\\keys\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\keys\\office1.crt"
key "C:\\Program Files\\OpenVPN\\keys\\office1.key"
tls-auth "C:\\Program Files\\OpenVPN\\keys\\ta.key" 1
cipher BF-CBC
comp-lzo
verb 5
persist-key
persist-tun
keepalive 5 15
 
Заметил что на клиенте на созданном программой интерфейсе в свойствах адрес 172.16.0.2 с маской успешно прописываются а на сервер в созданном интерфейсе ip 169.254.30.202 так и должно быть ?
Помогите пожалуйста с решением проблемы. Запарился уже.

Всего записей: 4 | Зарегистр. 20-07-2011 | Отправлено: 21:19 22-09-2011
Vertuhay

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Добрый день! Windows 7.Сетка закрыта Squid и HAVP, openvpn из сети не может достучаться наружу до своего сервера, его заворачивает HAVP. Настраивал в openvpn клиенте прокси, при подключении  спрашивает логин пароль потом опять ответ от HAVP о невозможности соединения. В конфиге сменил протокол UDP на tcp С другой стороны севрер живой и работает 100 процентов, с другого места без прокси подключаюсь нормально.вот конфиг  
client
dev tap
proto tcp
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ns-cert-type server
comp-lzo
verb 3
ping 10
ping-restart 60
ca develop-ca.crt
cert develop-***-work.crt  
key develop-***-work.key
remote vpn.***.net 1352
 
браузером(мозилой) из этой сетки могу подключится на такой же порт но другого компа, из этой сетки работает Аmmy Admin и Хамачи, в них тоже указал прокси и все типтоп, к сожалению не знаю чем их работа в принципе отличается от openvpn, чтоб настроить его или понять что это невозможно.. Пробовал завернуть openvpn клиента в прокси кап, в логе при подключении openvpn написал что соединениие сброшено..на сервере vpn записей в логе нет..из чего сделал вывод что не дошел донего.. Выслушаю советы(или соболезнования)..спасибо

Всего записей: 88 | Зарегистр. 26-05-2005 | Отправлено: 22:18 22-09-2011
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vertuhay Совет №1. Обратиться к своему системному администратору.
Совет №2. Уйти в глубокое подполье (ака Андеграунд) в целевую тему Обход межсетевых экранов и фильтрующих прокси-серверов  
А здесь этот вопрос - чистый оффтоп.


----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 00:11 23-09-2011
parshivi

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vertuhay
remote vpn.***.net 1352  
 
вот тут должен быть впн на 443 порту, если так сетка закрыта, меняйте порт на впн (или попросите добавить мапинг), протокол только tcp
 
а так это из области совета#2

Всего записей: 110 | Зарегистр. 14-02-2011 | Отправлено: 04:22 24-09-2011
Belua



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Перевел один из серверов на AltLinux 6.0 Centaurus. Все конфиги перекинул с 4.1. Почти все сервисы, после некоторых плясок, заработали кроме OpenVPN сервера. Сервер запускается, клиенты цепляются, НО, клиенты видят сервер и сеть за ним, а сервер не видит клиентов и, соответственно. и сети за ним. При том, что на старом сервере с Альтом 4.1 таких проблем не наблюдаю. Может кто то увидит мою ошибку свежим взглядом. Оговорюсь заранее, что фаервол, в порядке эксперемента, выключен с обоих сторон, а внешние адреса в конфигах заменены. Форвадинг включен.
 
ниже конфиги
 
ip a   на сервере
 

Код:
[root@localhost ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether b4:99:ba:a9:08:0c brd ff:ff:ff:ff:ff:ff
    inet 172.21.0.1/16 brd 172.21.255.255 scope global eth0
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether b4:99:ba:a9:08:0d brd ff:ff:ff:ff:ff:ff
    inet 123.123.123.123/28 brd 123.123.123.122 scope global eth1
5: vpnserver: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
    link/none
    inet 172.19.0.1 peer 172.19.0.2/32 scope global vpnserver

 
таблица маршрутов на сервере

Код:
[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
172.19.0.2      *               255.255.255.255 UH    0      0        0 vpnserver
123.123.123.121 *               255.255.255.240 U     0      0        0 eth1
192.168.2.0     172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
192.168.1.0     172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
192.168.17.0    172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
192.168.16.0    172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
192.168.15.0    172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
192.168.14.0    172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
192.168.12.0    172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
192.168.11.0    172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
192.168.10.0    172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
172.19.0.0      172.19.0.2      255.255.255.0   UG    0      0        0 vpnserver
172.21.0.0      *               255.255.0.0     U     1      0        0 eth0
default         123.123.123.122 0.0.0.0         UG    0      0        0 eth1

 
конфиг VPN-сервера

Код:
 
[root@localhost ~]# cat /etc/openvpn/server.conf
port 20000
proto udp
dev vpnserver
dev-type tun
 
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key  # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem
 
server 172.19.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
 
push "route 172.21.0.0 255.255.0.0"
client-config-dir /etc/openvpn/ccd
route 192.168.2.0 255.255.255.0 172.19.0.2
route 192.168.11.0 255.255.255.0
route 192.168.10.0 255.255.255.0
route 192.168.12.0 255.255.255.0
route 192.168.14.0 255.255.255.0
route 192.168.15.0 255.255.255.0
route 192.168.16.0 255.255.255.0
route 192.168.17.0 255.255.255.0
route 192.168.1.0 255.255.255.0
 
keepalive 10 60
tls-auth /etc/openvpn/keys/ta.key 0 # This file is secret
comp-lzo
user openvpn
group openvpn
 
persist-key
persist-tun
status /etc/openvpn/client-status.log
verb 3
 

 
ip a на одном из клиентов

Код:
 
bash-3.1# /sbin/ip a
2: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
4: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:1d:60:6d:1f:21 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.1/24 brd 192.168.1.255 scope global eth0
6: eth1: <BROADCAST,MULTICAST,PROMISC,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:19:5b:71:1d:d1 brd ff:ff:ff:ff:ff:ff
    inet 111.111.111.111/30 brd 111.111.111.112 scope global eth1
8: eth2: <BROADCAST,MULTICAST,PROMISC> mtu 1500 qdisc noop qlen 1000
    link/ether 00:19:5b:71:20:35 brd ff:ff:ff:ff:ff:ff
1: openvpn: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 100
    link/[65534]
    inet 172.19.0.10 peer 172.19.0.9/32 scope global openvpn
3: venet0: <BROADCAST,POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1500 qdisc noqueue
    link/void
 

 
таблица маршрутов на клиенте

Код:
 
bash-3.1# /sbin/route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
172.19.0.1      172.19.0.9      255.255.255.255 UGH   0      0        0 openvpn
172.19.0.9      *               255.255.255.255 UH    0      0        0 openvpn
111.111.110 *               255.255.255.252 U     0      0        0 eth1
192.168.1.0     *               255.255.255.0   U     0      0        0 eth0
172.21.0.0      172.19.0.9      255.255.0.0     UG    0      0        0 openvpn
default         111.111.111.112 0.0.0.0         UG    0      0        0 eth1
 

 
конфиг OpenVPN на клиенте
 

Код:
 
client
dev openvpn
dev-type tun
proto udp
remote 123.123.123.123 20000
resolv-retry infinite
nobind
user openvpn
group openvpn
persist-key
persist-tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client1.crt
tls-auth /etc/openvpn/keys/ta.key 1
comp-lzo
verb 3
log /etc/openvpn/openvpn.log
 


Всего записей: 175 | Зарегистр. 09-03-2007 | Отправлено: 18:34 01-10-2011 | Исправлено: Belua, 18:36 01-10-2011
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Belua

Цитата:
клиенты видят сервер и сеть за ним, а сервер не видит клиентов и, соответственно. и сети за ним.
Такого в природе не бывает. Если клиенты видят сервер, значит и сервер видит их. Копай фаервол на клиентах (иногда его мало просто отключить), антивирус и так далее. И что значит - не видят?


----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 20:57 01-10-2011 | Исправлено: vlary, 21:00 01-10-2011
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » OpenVPN


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru