Fórum de suporte do OpenVPN

Ok, mas e se eu realmente quiser usar meu telefone como uma câmera IP e vê -lo no controle remoto com outro telefone? A solução mais fácil é usar uma VPN. Dessa forma, os dois telefones estarão acessíveis como se estivessem na mesma rede local.

Usando o OpenVPN para permitir o streaming p2p

Se você já tentou transmitir de um celular para outro usando a conexão de dados móveis, provavelmente se sentiu frustrado por não ser permitido. De fato, se o seu endereço IP é acessível da Internet pública depende do seu ISP e a maioria dos ISPs móveis opera um NAT que multiplex vários endereços IP Internal de rede através de um único endereço visível à Internet pública. O endereço IP visível externamente também pode mudar rapidamente à medida que você se move da torre de celular para a torre de celular. Portanto, a menos que você seja um dos poucos usuários sortudos que possuem um endereço IP móvel fixo, você não poderá alcançar sua câmera IP de transmissão ao vivo da Camon a partir do controle remoto.

Obviamente, seu dispositivo pode chegar à Internet e, assim, empurrar o streaming sempre é permitido. É possível transmitir para o YouTube, outros servidores RTMP, Google Drive e os serviços em nuvem suportados.

Ok, mas e se eu realmente quiser usar meu telefone como uma câmera IP e vê -lo no controle remoto com outro telefone? A solução mais fácil é usar uma VPN. Dessa forma, os dois telefones estarão acessíveis como se estivessem na mesma rede local.

O que é uma VPN?

Uma rede privada virtual (VPN) estende uma rede privada em uma rede pública e permite que os usuários enviem e recebam dados em redes compartilhadas ou públicas, como se seus dispositivos de computação estivessem diretamente conectados à rede privada. Os aplicativos que executam uma VPN podem, portanto, se beneficiar da funcionalidade, segurança e gerenciamento da rede privada. A criptografia é um requisito de uma VPN e isso torna a conexão segura.

Camon Live Streaming implementa um servidor HTTP para tornar a página da web incorporada e outros recursos acessíveis. Quando usado como uma câmera IP, ele usa o protocolo RTSP para transmitir conteúdo de áudio/vídeo. Tanto o HTTP quanto o RTSP não são criptografados e, mesmo que fosse possível conectar dois telefones diretamente sobre a conexão móvel, não seria uma boa ideia, já que alguém seria capaz de espionar facilmente o conteúdo do fluxo.

Uma VPN resolve problemas de conectividade e segurança.

Bom, mas como posso configurar uma VPN?

Bem, você tem algumas opções, como ingressar em um serviço VPN existente ou usar a Amazon Web Services (AWS).

Como amamos a tecnologia e gostamos de economizar dinheiro, aqui exploraremos uma solução como você mesmo com base no OpenVPN, um sistema VPN de código aberto gratuito e gratuito.

O servidor

Primeiro de tudo, você precisa de um servidor, que é qualquer PC que você possa expor à Internet. Pode ser um PC dedicado, seu laptop ou até algum outro dispositivo, como um NAS. Neste post, por uma questão de simplicidade, veremos como configurar um PC do Windows para esse fim.

Se o seu servidor estiver atrás de um roteador, você precisará encaminhar a porta OpenVPN (UDP 1194 por padrão) para o servidor. Para configurar o encaminhamento da porta, você provavelmente precisará configurar o servidor com um endereço IP local estático em vez da dinâmica padrão (alterando) IP.

Seu servidor precisará ter um IP da Internet estático ou nome de domínio para ser acessível a longo prazo. Uma solução é se inscrever para uma conta com o DynDNS e instalar o dyndns updater em seu servidor. Ao se inscrever, você determinará o nome de domínio estático do seu servidor, por exemplo MyServer.dyndns.org.

Certifique -se de definir uma regra no firewall do seu servidor, permitindo o tráfego recebido na porta UDP 1194.

Baixe e instale o servidor OpenVPN

Faça o download do instalador daqui e execute -o no computador do servidor (a versão atual é 2.5.0).

Durante a configuração, certifique -se de marcar o componente nomeado Easyrsa 3 Scripts de gerenciamento de certificados.

Crie certificados e chaves do servidor

A criptografia precisa de vários certificados e chaves que permitirão identificar com segurança os clientes e o servidor um um para o outro e codificar os dados trocados. Aqui está tudo o que precisamos fazer para configurar tudo corretamente.

    Abra o prompt de comando Como administrador, Navegue até o diretório OpenVPN e corra Easyrsa-Start Para abrir a concha easyrsa 3:

CD "C: \ Arquivos de Programas \ Openvpn \ Easy-RSA" Easyrsa-Start

./easyrsa init-pki

./Easyrsa Build-Ca nopass

./Easyrsa Build-Server-Full Server NopoSs

./Easyrsa Gen-DH

saída

"C: \ Arquivos de Programas \ Openvpn \ Bin \ OpenVPN.EXE "--Genkey Secret" C: \ Arquivos de Programas \ Openvpn \ Easy-rsa \ Pki \ Ta.chave"

Configure o servidor

Agora que criamos todos os arquivos de que precisamos, vamos criar uma configuração de servidor de trabalho.

    Copie o arquivo de configuração do servidor de amostra para o Config pasta:

Copie "C: \ Arquivos de Programas \ OpenVPN \ Sample-Config \ Server.OVPN "" C: \ Arquivos de Programas \ Openvpn \ Config \ Server.ovpn "

Bloco de notas "C: \ Arquivos de Programas \ Openvpn \ Config \ Server.ovpn "

Subnet de topologia

CCD do cliente-config-DIR

cliente a client

Copie "C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ CA.CRT "" C: \ Arquivos de Programas \ Openvpn \ Config \ CA.CRT "Cópia" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Ta.chave "" C: \ Arquivos de Programas \ Openvpn \ Config \ Ta.chave "cópia" c: \ arquivos de programas \ openvpn \ easy-rsa \ pki \ dh.PEM "" C: \ Arquivos de Programas \ Openvpn \ Config \ DH2048.PEM "Cópia" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ emitido \ Server.CRT "" C: \ Arquivos de Programas \ Openvpn \ Config \ Server.CRT "Cópia" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ PKI \ Private \ Server.chave "" C: \ Arquivos de Programas \ Openvpn \ Config \ Server.chave"

mkdir "C: \ Arquivos de Programas \ Openvpn \ Config \ CCD"

Baixando um arquivo de configuração para seus clientes

Para permitir que um cliente se conecte ao servidor, você precisa gerar certificados e chaves de clientes assinados e criar um arquivo de configuração específico para esse cliente.

Digamos que você tenha que permitir que a transmissão ao vivo da Camon se conecte ao seu servidor. Aqui está o que fazer para configurar tudo:

    Abra o Easyrsa 3 Shell novamente, digitando Easyrsa No diretório de instalação do OpenVPN:

"C: \ Arquivos de Programas \ Openvpn \ Easy-RSA" Easyrsa-Start

./Easyrsa Build-Client-Full Camon Nopass

saída

Copie "C: \ Arquivos de Programas \ Openvpn \ Sample-Config \ Client.OVPN "" C: \ Arquivos de Programas \ Openvpn \ CCD \ Camon.ovpn "

Bloco de notas "C: \ Arquivos de Programas \ Openvpn \ CCD \ Camon.ovpn "

Dest 192.168.3.0

Push "Rota 10.8.0.0 255.255.255.0 "

Inicie o servidor

Finalmente, estamos prontos para iniciar o servidor. Basta localizar o aplicativo OpenVPN GUI no seu menu Iniciar, clique com o botão direito do mouse e selecione “Executar como administrador”.

Conecte um cliente ao servidor

No lado do cliente, você precisa instalar o software OpenVPN para fazer a conexão. Faça o download do site oficial, se você ainda não o fez.

Extraia o conteúdo do Arquivo Zip baixado em C: \ Arquivos de Programas para ter um C: \ Arquivos de Programas \ Pasta Openvpn.

Copie a Camon.Arquivo OVPN na subpasta de configuração de C: \ Arquivos de Programas \ OpenVPN. Se você deseja fazer a conexão automaticamente quando o cliente iniciar, renomeie o arquivo de configuração para o cliente.Ovpn.

Em seguida, basta iniciar o aplicativo OpenVPN GUI instalado antes e você verá um novo ícone de bandeja.

Conecte seu telefone à VPN

Basta definir o aplicativo EasyVPN no telefone com as credenciais que você definiu no servidor e ele se conectará.

Acesse a câmera IP via VPN

Por fim, você pode acessar a câmera IP como se estivesse em sua rede local, usando o endereço IP atribuído à sua conexão VPN. Você pode descobrir o endereço IP digitando ipconfig No prompt de comando.

Fórum de suporte do OpenVPN

Ok, mas e se eu realmente quiser usar meu telefone como uma câmera IP e vê -lo no controle remoto com outro telefone? A solução mais fácil é usar uma VPN. Dessa forma, os dois telefones estarão acessíveis como se estivessem na mesma rede local.

Usando o OpenVPN para permitir o streaming p2p

Se você já tentou transmitir de um celular para outro usando a conexão de dados móveis, provavelmente se sentiu frustrado por não ser permitido. De fato, se o seu endereço IP é acessível da Internet pública depende do seu ISP e a maioria dos ISPs móveis opera um NAT que multiplex vários endereços IP Internal de rede através de um único endereço visível à Internet pública. O endereço IP visível externamente também pode mudar rapidamente à medida que você se move da torre de celular para a torre de celular. Portanto, a menos que você seja um dos poucos usuários sortudos que possuem um endereço IP móvel fixo, você não poderá alcançar sua câmera IP de transmissão ao vivo da Camon a partir do controle remoto.

Obviamente, seu dispositivo pode chegar à Internet e, assim, empurrar o streaming sempre é permitido. É possível transmitir para o YouTube, outros servidores RTMP, Google Drive e os serviços em nuvem suportados.

Ok, mas e se eu realmente quiser usar meu telefone como uma câmera IP e vê -lo no controle remoto com outro telefone? A solução mais fácil é usar uma VPN. Dessa forma, os dois telefones estarão acessíveis como se estivessem na mesma rede local.

O que é uma VPN?

Uma rede privada virtual (VPN) estende uma rede privada em uma rede pública e permite que os usuários enviem e recebam dados em redes compartilhadas ou públicas, como se seus dispositivos de computação estivessem diretamente conectados à rede privada. Os aplicativos que executam uma VPN podem, portanto, se beneficiar da funcionalidade, segurança e gerenciamento da rede privada. A criptografia é um requisito de uma VPN e isso torna a conexão segura.

Camon Live Streaming implementa um servidor HTTP para tornar a página da web incorporada e outros recursos acessíveis. Quando usado como uma câmera IP, ele usa o protocolo RTSP para transmitir conteúdo de áudio/vídeo. Tanto o HTTP quanto o RTSP não são criptografados e, mesmo que fosse possível conectar dois telefones diretamente sobre a conexão móvel, não seria uma boa ideia, já que alguém seria capaz de espionar facilmente o conteúdo do fluxo.

Uma VPN resolve problemas de conectividade e segurança.

Bom, mas como posso configurar uma VPN?

Bem, você tem algumas opções, como ingressar em um serviço VPN existente ou usar a Amazon Web Services (AWS).

Como amamos a tecnologia e gostamos de economizar dinheiro, aqui exploraremos uma solução como você mesmo com base no OpenVPN, um sistema VPN de código aberto gratuito e gratuito.

O servidor

Primeiro de tudo, você precisa de um servidor, que é qualquer PC que você possa expor à Internet. Pode ser um PC dedicado, seu laptop ou até algum outro dispositivo, como um NAS. Neste post, por uma questão de simplicidade, veremos como configurar um PC do Windows para esse fim.

Se o seu servidor estiver atrás de um roteador, você precisará encaminhar a porta OpenVPN (UDP 1194 por padrão) para o servidor. Para configurar o encaminhamento da porta, você provavelmente precisará configurar o servidor com um endereço IP local estático em vez da dinâmica padrão (alterando) IP.

Seu servidor precisará ter um IP da Internet estático ou nome de domínio para ser acessível a longo prazo. Uma solução é se inscrever para uma conta com o DynDNS e instalar o dyndns updater em seu servidor. Ao se inscrever, você determinará o nome de domínio estático do seu servidor, por exemplo MyServer.dyndns.org.

Certifique -se de definir uma regra no firewall do seu servidor, permitindo o tráfego recebido na porta UDP 1194.

Baixe e instale o servidor OpenVPN

Faça o download do instalador daqui e execute -o no computador do servidor (a versão atual é 2.5.0).

Durante a configuração, certifique -se de marcar o componente nomeado Easyrsa 3 Scripts de gerenciamento de certificados.

Crie certificados e chaves do servidor

A criptografia precisa de vários certificados e chaves que permitirão identificar com segurança os clientes e o servidor um um para o outro e codificar os dados trocados. Aqui está tudo o que precisamos fazer para configurar tudo corretamente.

    Abra o prompt de comando Como administrador, Navegue até o diretório OpenVPN e corra Easyrsa-Start Para abrir a concha easyrsa 3:

CD "C: \ Arquivos de Programas \ Openvpn \ Easy-RSA" Easyrsa-Start

./easyrsa init-pki

./Easyrsa Build-Ca nopass

./Easyrsa Build-Server-Full Server NopoSs

./Easyrsa Gen-DH

saída

"C: \ Arquivos de Programas \ Openvpn \ Bin \ OpenVPN.EXE "--Genkey Secret" C: \ Arquivos de Programas \ Openvpn \ Easy-rsa \ Pki \ Ta.chave"

Configure o servidor

Agora que criamos todos os arquivos de que precisamos, vamos criar uma configuração de servidor de trabalho.

    Copie o arquivo de configuração do servidor de amostra para o Config pasta:

Copie "C: \ Arquivos de Programas \ OpenVPN \ Sample-Config \ Server.OVPN "" C: \ Arquivos de Programas \ Openvpn \ Config \ Server.ovpn "

Bloco de notas "C: \ Arquivos de Programas \ Openvpn \ Config \ Server.ovpn "

Subnet de topologia

CCD do cliente-config-DIR

cliente a client

Copie "C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ CA.CRT "" C: \ Arquivos de Programas \ Openvpn \ Config \ CA.CRT "Cópia" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Ta.chave "" C: \ Arquivos de Programas \ Openvpn \ Config \ Ta.chave "cópia" c: \ arquivos de programas \ openvpn \ easy-rsa \ pki \ dh.PEM "" C: \ Arquivos de Programas \ Openvpn \ Config \ DH2048.PEM "Cópia" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ emitido \ Server.CRT "" C: \ Arquivos de Programas \ Openvpn \ Config \ Server.CRT "Cópia" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ PKI \ Private \ Server.chave "" C: \ Arquivos de Programas \ Openvpn \ Config \ Server.chave"

mkdir "C: \ Arquivos de Programas \ Openvpn \ Config \ CCD"

Download e instalação do cliente OpenVPN para Android

É hora de configurar nossos clientes. Vamos instalar o aplicativo OpenVPN Connect Client em nossos telefones.

Crie certificados de cliente e chaves

Assim como o servidor, também os clientes precisam de seus próprios certificados e chaves.

    Abra o prompt de comando Como administrador, Navegue até o diretório OpenVPN e corra Easyrsa-Start Para abrir a concha easyrsa 3:

CD "C: \ Arquivos de Programas \ Openvpn \ Easy-RSA"
Easyrsa-Start

./Easyrsa Build-Client-Full Client1 NoPass
./Easyrsa Build-Client-Full Client2 NoPass

saída

Configure os clientes

Para cada cliente, precisamos criar um arquivo de configuração.

    A partir do arquivo de configuração do cliente de amostra, crie uma cópia para cada cliente:

Copie "C: \ Arquivos de Programas \ Openvpn \ Sample-Config \ Client.Ovpn "" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Private \ Client1.OVPN "Cópia" C: \ Arquivos de Programas \ Openvpn \ Sample-Config \ Client.OVPN "" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Private \ Client2.ovpn "

Bloco de notas "C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Private \ Client1.OVPN "Bloco de notas" C: \ Arquivos de Programas \ Openvpn \ Easy-rsa \ Pki \ Private \ Client2.ovpn "

cliente cert.Cliente CRT -chave.chave

Cert Client1.CRT Key Client1.chave

Cert Client2.CRT Key Client2.chave

My-Server-1 1194 remoto

"C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Private \ Client1.OVPN "" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ emitido \ Client1.CRT "" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Private \ Client1.chave "" C: \ Arquivos de Programas \ Openvpn \ Easy-rsa \ Pki \ CA.CRT "" C: \ Arquivos de Programas \ Openvpn \ Easy-rsa \ Pki \ Ta.chave"

"C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Private \ Client2.ovpn "
"C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ emitido \ Client2.CRT "" C: \ Arquivos de Programas \ Openvpn \ Easy-RSA \ Pki \ Private \ Client2.chave "" C: \ Arquivos de Programas \ Openvpn \ Easy-rsa \ Pki \ CA.CRT "" C: \ Arquivos de Programas \ Openvpn \ Easy-rsa \ Pki \ Ta.chave"

Atribua a cada cliente um IP fixo

É possível dizer ao servidor qual endereço você gostaria de atribuir aos clientes criando um arquivo simples no diretório de configuração do cliente.

    Crie os arquivos:

Bloco de notas "C: \ Arquivos de Programas \ Openvpn \ Config \ CCD \ Client1."Notepad" C: \ Arquivos de Programas \ Openvpn \ Config \ CCD \ Client2."

ifconfig-Push 10.8.0.10 255.255.255.0

ifconfig-Push 10.8.0.20 255.255.255.0

O uso de IP fixo facilitará a identificação dos clientes pela rede.

Aproveite sua VPN

Neste ponto, devemos ter um servidor em funcionamento, com o IP 10.8.0.1 e dois clientes conectados a ele, com IP 10.8.0.10 O primeiro e 10.8.0.20 o último.

Vamos abrir a transmissão ao vivo da Camon no primeiro telefone. Se o wifi estiver desligado e a conexão de dados móvel for usada, o endereço VPN será exibido na tela principal, caso contrário, será mostrado nas configurações ‘ Informação página como o tun0 interface. Realmente não importa se a VPN foi detectada como a interface principal ou não, você pode usá -la de qualquer maneira.

Certifique -se de desmarcar o Apenas redes locais opção de Configurações > Rede ou o streaming será desativado ao usar a conexão de dados móveis.

Agora vamos abrir um navegador no segundo telefone e inserir o endereço http: // 10.8.0.10: 8080

É claro que a câmera IP de transmissão ao vivo da Camon também estará acessível a partir do próprio servidor.

Muito bem, aproveite sua nova rede!

Fórum de suporte do OpenVPN

Regras do fórum
Use a tag [OCONF] para configurações OpenVPN. Veja ViewTopic.php?f = 30 & t = 21589 para um exemplo.

2 postagens • Página 1 de 1

TRIDEEP OpenVPN Newbie Postagens: 9 Ingressou: Ter 06 de julho, 2021 7:05

Precisa de ajuda para entender o endereço do modo P2P

Postar por trideep » Ter 06 de julho, 2021 7:15

Atualmente, estou aprendendo a configurar o OpenVPN e o livro que estou usando é “dominar o OpenVPN”. De qualquer forma, estou preso no tópico P2P Topology, onde o livro parece dizer que a topologia P2P era a topologia padrão até a sub -rede chegar e que permite que dois nós se conectem sobre um túnel VPN. Os parâmetros ifconfig nos dois nós são idênticos, mas opostos, o que eu entendo totalmente.

Mas a confusão decorre do tópico do wiki do OpenVPN sobre conceitos que abremding https: // Comunidade.OpenVPN.net/openvpn/w . Endereçando no segundo último exemplo (a sub -rede /24). Eu não entendo exatamente:
1. Como é que os parâmetros do servidor ifconfig têm um terminal remoto diferente do cliente local?
2. Como é que o túnel estabelece a comunicação bidirecional dentro do túnel com o terminal remoto do servidor definido como 10.8.0.255?

Qualquer orientação é muito apreciada.

Openvpn_inc OpenVPN inc. Postagens: 1160 Ingressou: Ter 16 de fevereiro de 2021 10:41

Re: preciso de ajuda para entender o endereço do modo P2P

Postar por OpenVpn_inc » Ter 06 de julho, 2021 10:59

Ter 06 de julho, 2021 7:15

Atualmente, estou aprendendo a configurar o OpenVPN e o livro que estou usando é “dominar o OpenVPN”. De qualquer forma, estou preso no tópico P2P Topology, onde o livro parece dizer que a topologia P2P era a topologia padrão até a sub -rede chegar e que permite que dois nós se conectem sobre um túnel VPN. Os parâmetros ifconfig nos dois nós são idênticos, mas opostos, o que eu entendo totalmente.

Mas a confusão decorre do tópico do wiki do OpenVPN sobre conceitos que abremding https: // Comunidade.OpenVPN.net/openvpn/w . Endereçando no segundo último exemplo (a sub -rede /24). Eu não entendo exatamente:
1. Como é que os parâmetros do servidor ifconfig têm um terminal remoto diferente do cliente local?
2. Como é que o túnel estabelece a comunicação bidirecional dentro do túnel com o terminal remoto do servidor definido como 10.8.0.255?

Bem, P2P é um argumento de modo, não uma -topologia. O outro modo é “servidor” e -o servidor tem -topologia. O modo P2P é uma conexão ponto a ponto.

O –fconfig para P2P especifica os dois terminais. Eles podem ser qualquer endereço, adjacente ou de outra forma. Você recebe um link ponto a ponto em que um par é um desses endereços, e o outro é o outro. E os endereços são os mesmos, mas a ordem é revertida, no outro par. Você diz que entende isso.

Mas então você está ficando confuso com -Moded Server material. No modo de servidor, –fconfig tem um significado diferente. O link que você está confuso é apenas Para o modo de servidor/cliente. Desconsidere se você estiver brincando com o modo P2P.

No modo de servidor com “–topology sub-rede”, o primeiro argumento para –fconfig é o endereço do servidor; O segundo argumento é a máscara de rede (como 255.255.255.0 para uma sub -rede A /24.) Normalmente, isso seria fornecido como parte da macro -servidor.

Com “–topology net30” –fconfig é diferente mais uma vez. Mas não vou me preocupar em explicar e sugerir que você não se preocupe em aprender sobre isso. Deixe o Net30 descansar em paz.

Lembre-se de que pesquisar na página do homem é muito mais fácil quando você usa a liderança “-” antes de qualquer opção/configuração.

Espero que isto ajude; Atenciosamente, Rob0

Fórum de suporte do OpenVPN

Preciso de ajuda dos especialistas do OpenVPN para (re) configurar minha rede OpenVPN para acesso rápido ao cliente para o cliente:
Atualmente, criei uma rede OpenVPN entre 3 (asus-) roteadores onde um deles atua como o servidor. Eu configurei a rede que os clientes por trás de cada roteador da LAN local podem se ver. Atualmente tudo está funcionando bem. Agora eu configurei um servidor SIP (Asterisk) no roteador com o servidor OpenVPN. A configuração do asterisco não é difícil ao rotear o tráfego sobre a VPN. Caso contrário, é bastante complicado obter uma conexão entre os clientes SIP devido aos Nats nos roteadores e eu também recebo uma conexão VPN segura.
O problema é (como eu entendo) que todo o tráfego SIP e RTP entre os clientes (e.g. Os telefones Android) estão tocados sobre o servidor que no meu caso não possui uma largura de banda de conexão interna grande. Portanto, o tráfego de um cliente OpenVPN é enviado ao servidor e de volta para outro cliente OpenVPN. Agora aqui vem a pergunta:
De alguma forma? Talvez com a ajuda de outras ferramentas scripts etc. ?
Eu sei que há uma topologia de rede P2P, mas eu’Não tenho certeza se essa é uma boa maneira de configurar toda a rede com essa topologia.
Tenho a possibilidade de configurar um segundo servidor OpenVPN (usando a GUI) no roteador onde o primeiro servidor OpenVPN e servidor de Astrisk estão em execução, se isso for útil. Os clientes que usam o OpenVPN para tuneng o tráfego SIP receberão de qualquer maneira outro certificado para rotear apenas o tráfego de e para o servidor de asterisk.

1 postagem • Página 1 de 1

  • Anúncios
  • Fórum e Suporte ao Site
  • Projeto comunitário
  • ↳ Administração do servidor
  • ↳ Configuração
  • ↳ Exemplos
  • ↳ Exemplo roteado
  • ↳ Ajuda de instalação
  • ↳ Tutoriais
  • ↳ Branch de teste
  • ↳ Scripts e personalizações
  • ↳ Scripts de autenticação
  • ↳ roteiro de roteamento e firewall
  • ↳ Rolando seu próprio instalador
  • ↳ Lista de desejos
  • ↳ Cert / Config Management
  • ↳ Easy-RSA
  • OpenVPN inc. Enterprise Business Solutions
  • ↳ O servidor de acesso OpenVPN
  • ↳ CloudConnexa (anteriormente OpenVPN Cloud)
  • ↳ OpenVPN Connect (Windows)
  • ↳ OpenVPN Connect (MacOS)
  • ↳ OpenVPN Connect (Android)
  • ↳ OpenVPN Connect (iOS)
  • Fora do tópico, relacionado
  • Direitos de Braggin
  • ↳ Minha VPN
  • ↳ Doh!
  • PAGAR OPENVPN SERVIÇO SERVIDE ARVISÕES/COMENTÁRIOS
  • Índice de homeboard
  • Todos os tempos são UTC
  • Apagar cookies

Configure o OpenVPN no modo p2p, mas com o servidor Rendezvous

Digite a descrição da imagem aqui

É possível configurar o OpenVPN para que os clientes se comuniquem no modo P2P, para que os dados não fluam através do servidor? O servidor só atuará como Rendezvous. Eu quero reduzir a carga do servidor. Algo como nesta imagem: Ref: https: // bford.info/pub/net/p2pnat/

perguntou 8 de junho de 2022 às 16:56

111 1 1 crachá de prata 6 6 crachás de bronze

Como a conexão IMHO do cliente é estabelecida para o servidor e não P2P, não funcionaria

8 de junho de 2022 às 17:14

1 Resposta 1

Isso geralmente é chamado de “roteamento completo de malha”. Um “perfuração de buracos” é uma técnica para o Nat Traversal. Você realmente precisa disso? Quero dizer, qual é a carga da VPN, então você precisa reduzi -la e o que é essa VPN, para que você precise de seus clientes (raios) para conversar muito? No meu caso, a principal motivação para ter conexões de raio direto não foi reduzir a carga no servidor (hub), mas reduzir os atrasos na rede (tempo de ida e volta) entre raios, para telefonia IP.

Isso é impossível no OpenVPN. O melhor que você pode fazer com o OpenVPN é configurar mais servidores VPN e ter vários perfis de conexão nas configurações do cliente; então você pode e.g. O pedido de perfil de embaralhamento nos clientes ou use a randomização do perfil de conexão; portanto, a carga será espalhada para vários servidores (e adicionalmente você ganhará redundância).

A solução padrão de fato como essa é Cisco DMVPN. Na fase 2, os raios instalam túneis diretos e o tráfego não flui através do hub, e o NAT Traversal é implementado com a ajuda do IPSEC NAT-T. É possível executar o roteador DMVPN Cisco-Compartível no Linux com o software Opennhrp, mas boa sorte em configurá-lo, especialmente junto com a criptografia IPSEC e o roteamento dinâmico OSPF.

Muito mais fácil é configurar o Tinc, que implementa tudo o Roteamento de malha completo, conexões de raio direto (sempre que possível), que incluem Nat Traversal. Para adicionar nós à malha, você gera chaves para eles e adiciona teclas públicas apenas aos nós do hub (você deve ter mais de um hub para redundância).

Wireguard também parece estar pensando nessa direção, introduzindo a ferramenta Dinâmica WG, mas o roteamento de malha ainda não foi implementado. Você já pode passar para o Wireguard, o que é muito mais eficiente em termos de uso da CPU do que o OpenVPN (algo como 8 vezes mais eficiente), então você ganhará redução de carga do servidor. Quando eles implementam o roteamento completo de malha, você também ganhará isso de graça.