Forum wsparcia OpenVPN

OK, ale co, jeśli naprawdę chcę użyć telefonu jako kamery IP i zobaczyć go z pilota z innym telefonem? Najłatwiejszym rozwiązaniem jest użycie VPN. W ten sposób dwa telefony będą dostępne tak, jakby były w tej samej sieci lokalnej.

Za pomocą OpenVPN, aby umożliwić przesyłanie strumieniowe P2P

Jeśli kiedykolwiek próbowałeś przesyłać strumieniowo z jednego telefonu komórkowego, korzystając z mobilnego połączenia danych, prawdopodobnie czułeś się sfrustrowany, że w większości nie jest to dozwolone. W rzeczywistości, czy Twój adres IP jest osiągalny z publicznego Internetu, zależy od twojego dostawcy usług internetowych, a większość dostawców usług internetowych obsługuje NAT, który multipleksuje kilka sieciowych adresów IP za pośrednictwem jednego adresu widocznego dla publicznego Internetu. Widoczny zewnętrznie adres IP może również zmieniać się w locie, gdy przechodzisz z wieży komórkowej do wieży komórkowej. Tak więc, chyba że jesteś jednym z niewielu szczęśliwych użytkowników, którzy mają stały mobilny adres IP, nie będziesz w stanie dotrzeć do aparatu IP Camon Live Streaming ze zdalnego.

Oczywiście urządzenie może dotrzeć do Internetu, a tym samym pchanie jest zawsze dozwolone. Możliwe jest przesyłanie strumieniowe do YouTube, innych serwerów RTMP, Dysku Google i obsługiwanych usług w chmurze.

OK, ale co, jeśli naprawdę chcę użyć telefonu jako kamery IP i zobaczyć go z pilota z innym telefonem? Najłatwiejszym rozwiązaniem jest użycie VPN. W ten sposób dwa telefony będą dostępne tak, jakby były w tej samej sieci lokalnej.

Co to jest VPN?

Virtual Private Network (VPN) rozszerza sieć prywatną w sieci publicznej i umożliwia użytkownikom wysyłanie i odbieranie danych między sieciami udostępnionymi lub publicznymi, tak jakby ich urządzenia komputerowe były bezpośrednio podłączone do sieci prywatnej. Aplikacje działające w VPN mogą zatem skorzystać z funkcjonalności, bezpieczeństwa i zarządzania siecią prywatną. Szyfrowanie jest wymogiem VPN, co sprawia, że ​​połączenie jest bezpieczne.

Camon Live Streaming implementuje serwer HTTP, aby udostępnić wbudowaną stronę internetową i inne zasoby. Gdy jest używany jako kamera IP, używa protokołu RTSP do przesyłania strumieniowej zawartości audio/wideo. Zarówno HTTP, jak i RTSP nie są szyfrowane, a nawet jeśli możliwe było podłączenie dwóch telefonów bezpośrednio przez połączenie mobilne, nie byłoby to dobry pomysł, ponieważ ktoś byłby w stanie łatwo szpiegować treść strumienia.

VPN rozwiązuje zarówno problemy z łącznością, jak i bezpieczeństwa.

Fajnie, ale jak mogę skonfigurować VPN?

Cóż, masz pewne opcje, takie jak dołączenie do istniejącej usługi VPN lub korzystanie z Amazon Web Services (AWS).

Ponieważ uwielbiamy technologię i lubimy oszczędzać pieniądze, tutaj zbadamy rozwiązanie do samodzielnego samodzielnego opartego na OpenVPN, bezpłatnym i open source System VPN.

Serwer

Po pierwsze, potrzebujesz serwera, czyli dowolnego komputera, który możesz wystawić na Internet. Może to być dedykowany komputer, laptop, a nawet inne urządzenie, takie jak NAS. W tym poście, ze względu na prostotę, zobaczymy, jak skonfigurować komputer z systemem Windows w tym celu.

Jeśli twój serwer jest za routerem, musisz przekazać port OpenVPN (domyślnie UDP 1194). Aby skonfigurować przekazywanie portów, prawdopodobnie będziesz musiał skonfigurować serwer ze statycznym lokalnym adresem IP zamiast domyślnego dynamicznego (zmieniającego się) IP.

Twój serwer będzie musiał mieć statyczną nazwę adresu IP lub domeny, aby być dostępna w perspektywie długoterminowej. Jednym z rozwiązań jest zapisanie się na konto z Dyndns i zainstalowanie aktualizacji Dyndns na serwerze. Podczas rejestracji na przykład określenie nazwy domeny statycznej, na przykład Myserver.dyndns.org.

Pamiętaj, aby ustawić regułę w zaporze serwera, umożliwiając ruch przychodzący w porcie UDP 1194.

Pobierz i zainstaluj serwer OpenVPN

Pobierz instalator stąd i uruchom go na komputerze serwerowym (bieżąca wersja to 2.5.0).

Podczas konfiguracji sprawdź oznacz nazwany komponent Skrypty zarządzania certyfikatami EASYRSA 3.

Utwórz certyfikaty serwera i klucze

Kryptografia potrzebuje mnóstwa certyfikatów i kluczy, które pozwolą bezpiecznie zidentyfikować klientów i serwer do siebie i zakodować wymienione dane. Oto wszystko, co musimy zrobić, aby wszystko poprawnie skonfigurować.

    Otwórz wiersz polecenia jako administrator, Przejdź do katalogu OpenVPN i uruchom EASYRSA-start otworzyć powłokę EASYRSA 3:

CD "C: \ Program Files \ OpenVpn \ Easy-Rsa" Easyrsa-Start

./EASYRSA INIT-PKI

./EASYRSA Build-ca nopass

./EASYRSA Build-Server-Full Server Nopass

./EASYRSA Gen-DH

Wyjście

„C: \ Program Files \ OpenVpn \ bin \ OpenVpn.exe "-Genkey Secret" C: \ Program Files \ OpenVpn \ Easy-Rsa \ PKI \ TA.klucz"

Skonfiguruj serwer

Teraz, gdy utworzyliśmy wszystkie potrzebne pliki, utwórzmy konfigurację serwera roboczego.

    Skopiuj przykładowy plik konfiguracyjny serwera do konfigurator teczka:

Kopiuj "C: \ Program Files \ OpenVPN \ STARM-CONFIG \ SERWER.ovpn "" C: \ Program Files \ OpenVpn \ Config \ Server.ovpn "

Notepad "C: \ Program Files \ OpenVpn \ Config \ Server.ovpn "

Podsieć topologii

klient-config-dir ccd

klient-klient

Kopiuj "C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ ca.crt "" C: \ Program Files \ OpenVpn \ Config \ Ca.crt "copy" c: \ Program Files \ OpenVpn \ easy-rsa \ pki \ ta.Klucz „” C: \ Program Files \ OpenVpn \ Config \ TA.Klucz „Kopiuj” C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ dh.PEM "" C: \ Program Files \ OpenVpn \ Config \ DH2048.PEM "Copy" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ emited \ serwer.crt "" C: \ Program Files \ OpenVpn \ Config \ Server.crt "copy" c: \ Program Files \ OpenVpn \ Easy-Rsa \ PKI \ Private \ Server.Klucz „” C: \ Program Files \ OpenVpn \ Config \ Server.klucz"

mkdir "C: \ Program Files \ OpenVpn \ Config \ Ccd"

Pobierz plik konfiguracyjny dla swoich klientów

Aby umożliwić klientowi połączenie się z serwerem, musisz wygenerować podpisane certyfikaty klienta i klawisze oraz utworzyć plik konfiguracyjny specyficzny dla tego klienta.

Powiedzmy, że musisz pozwolić Camonowi na żywo na połączenie z serwerem. Oto, co zrobić, aby skonfigurować wszystko:

    Otwórz ponownie skorupę EASYRSA 3, wpisując EASYRSA Z katalogu instalacyjnego OpenVPN:

„C: \ Program Files \ OpenVpn \ Easy-Rsa” EASYRSA-Start

./EASYRSA Build-Clientl Camon Nopass

Wyjście

Kopiuj "C: \ Program Files \ OpenVpn \ Sample-Config \ Client.ovpn "" C: \ Program Files \ OpenVpn \ Ccd \ Camon.ovpn "

Notepad "C: \ Program Files \ OpenVpn \ Ccd \ Camon.ovpn "

Dest 192.168.3.0

Push "Route 10.8.0.0 255.255.255.0 "

Uruchom serwer

Wreszcie, jesteśmy gotowi uruchomić serwer. Po prostu zlokalizuj aplikację GUI OpenVPN w menu Start, kliknij ją prawym przyciskiem myszy i wybierz „Uruchom jako administrator”.

Podłącz klienta z serwerem

Po stronie klienta musisz zainstalować oprogramowanie OpenVPN, aby nawiązać połączenie. Pobierz go z oficjalnej strony internetowej, jeśli jeszcze tego nie zrobiłeś.

Wyodrębnij zawartość pobranego archiwum zip w plikach C: \ Program, aby mieć folder C: \ Program Files \ OpenVPN.

Skopiuj Camon.plik OVPN w podfolderu konfiguracji C: \ Program Files \ OpenVpn. Jeśli chcesz automatycznie nawiązać połączenie po uruchomieniu klienta, zmień nazwę pliku konfiguracyjnego na klienta.ovpn.

Następnie po prostu rozpocznij zainstalowaną wcześniej aplikację GUI OpenVPN, a zobaczysz nową ikonę tacy.

Podłącz telefon z VPN

Wystarczy ustawić aplikację EasyVPN na telefon z poświadczeniami zdefiniowanymi na serwerze i połączy się.

Uzyskaj dostęp do aparatu IP przez VPN

Na koniec możesz uzyskać dostęp do kamery IP, tak jakby była w sieci lokalnej, używając adresu IP przypisanego do połączenia VPN. Możesz odkryć adres IP, wpisując ipconfig W wierszu polecenia.

Forum wsparcia OpenVPN

OK, ale co, jeśli naprawdę chcę użyć telefonu jako kamery IP i zobaczyć go z pilota z innym telefonem? Najłatwiejszym rozwiązaniem jest użycie VPN. W ten sposób dwa telefony będą dostępne tak, jakby były w tej samej sieci lokalnej.

Za pomocą OpenVPN, aby umożliwić przesyłanie strumieniowe P2P

Jeśli kiedykolwiek próbowałeś przesyłać strumieniowo z jednego telefonu komórkowego, korzystając z mobilnego połączenia danych, prawdopodobnie czułeś się sfrustrowany, że w większości nie jest to dozwolone. W rzeczywistości, czy Twój adres IP jest osiągalny z publicznego Internetu, zależy od twojego dostawcy usług internetowych, a większość dostawców usług internetowych obsługuje NAT, który multipleksuje kilka sieciowych adresów IP za pośrednictwem jednego adresu widocznego dla publicznego Internetu. Widoczny zewnętrznie adres IP może również zmieniać się w locie, gdy przechodzisz z wieży komórkowej do wieży komórkowej. Tak więc, chyba że jesteś jednym z niewielu szczęśliwych użytkowników, którzy mają stały mobilny adres IP, nie będziesz w stanie dotrzeć do aparatu IP Camon Live Streaming ze zdalnego.

Oczywiście urządzenie może dotrzeć do Internetu, a tym samym pchanie jest zawsze dozwolone. Możliwe jest przesyłanie strumieniowe do YouTube, innych serwerów RTMP, Dysku Google i obsługiwanych usług w chmurze.

OK, ale co, jeśli naprawdę chcę użyć telefonu jako kamery IP i zobaczyć go z pilota z innym telefonem? Najłatwiejszym rozwiązaniem jest użycie VPN. W ten sposób dwa telefony będą dostępne tak, jakby były w tej samej sieci lokalnej.

Co to jest VPN?

Virtual Private Network (VPN) rozszerza sieć prywatną w sieci publicznej i umożliwia użytkownikom wysyłanie i odbieranie danych między sieciami udostępnionymi lub publicznymi, tak jakby ich urządzenia komputerowe były bezpośrednio podłączone do sieci prywatnej. Aplikacje działające w VPN mogą zatem skorzystać z funkcjonalności, bezpieczeństwa i zarządzania siecią prywatną. Szyfrowanie jest wymogiem VPN, co sprawia, że ​​połączenie jest bezpieczne.

Camon Live Streaming implementuje serwer HTTP, aby udostępnić wbudowaną stronę internetową i inne zasoby. Gdy jest używany jako kamera IP, używa protokołu RTSP do przesyłania strumieniowej zawartości audio/wideo. Zarówno HTTP, jak i RTSP nie są szyfrowane, a nawet jeśli możliwe było podłączenie dwóch telefonów bezpośrednio przez połączenie mobilne, nie byłoby to dobry pomysł, ponieważ ktoś byłby w stanie łatwo szpiegować treść strumienia.

VPN rozwiązuje zarówno problemy z łącznością, jak i bezpieczeństwa.

Fajnie, ale jak mogę skonfigurować VPN?

Cóż, masz pewne opcje, takie jak dołączenie do istniejącej usługi VPN lub korzystanie z Amazon Web Services (AWS).

Ponieważ uwielbiamy technologię i lubimy oszczędzać pieniądze, tutaj zbadamy rozwiązanie do samodzielnego samodzielnego opartego na OpenVPN, bezpłatnym i open source System VPN.

Serwer

Po pierwsze, potrzebujesz serwera, czyli dowolnego komputera, który możesz wystawić na Internet. Może to być dedykowany komputer, laptop, a nawet inne urządzenie, takie jak NAS. W tym poście, ze względu na prostotę, zobaczymy, jak skonfigurować komputer z systemem Windows w tym celu.

Jeśli twój serwer jest za routerem, musisz przekazać port OpenVPN (domyślnie UDP 1194). Aby skonfigurować przekazywanie portów, prawdopodobnie będziesz musiał skonfigurować serwer ze statycznym lokalnym adresem IP zamiast domyślnego dynamicznego (zmieniającego się) IP.

Twój serwer będzie musiał mieć statyczną nazwę adresu IP lub domeny, aby być dostępna w perspektywie długoterminowej. Jednym z rozwiązań jest zapisanie się na konto z Dyndns i zainstalowanie aktualizacji Dyndns na serwerze. Podczas rejestracji na przykład określenie nazwy domeny statycznej, na przykład Myserver.dyndns.org.

Pamiętaj, aby ustawić regułę w zaporze serwera, umożliwiając ruch przychodzący w porcie UDP 1194.

Pobierz i zainstaluj serwer OpenVPN

Pobierz instalator stąd i uruchom go na komputerze serwerowym (bieżąca wersja to 2.5.0).

Podczas konfiguracji sprawdź oznacz nazwany komponent Skrypty zarządzania certyfikatami EASYRSA 3.

Utwórz certyfikaty serwera i klucze

Kryptografia potrzebuje mnóstwa certyfikatów i kluczy, które pozwolą bezpiecznie zidentyfikować klientów i serwer do siebie i zakodować wymienione dane. Oto wszystko, co musimy zrobić, aby wszystko poprawnie skonfigurować.

    Otwórz wiersz polecenia jako administrator, Przejdź do katalogu OpenVPN i uruchom EASYRSA-start otworzyć powłokę EASYRSA 3:

CD "C: \ Program Files \ OpenVpn \ Easy-Rsa" Easyrsa-Start

./EASYRSA INIT-PKI

./EASYRSA Build-ca nopass

./EASYRSA Build-Server-Full Server Nopass

./EASYRSA Gen-DH

Wyjście

„C: \ Program Files \ OpenVpn \ bin \ OpenVpn.exe "-Genkey Secret" C: \ Program Files \ OpenVpn \ Easy-Rsa \ PKI \ TA.klucz"

Skonfiguruj serwer

Teraz, gdy utworzyliśmy wszystkie potrzebne pliki, utwórzmy konfigurację serwera roboczego.

    Skopiuj przykładowy plik konfiguracyjny serwera do konfigurator teczka:

Kopiuj "C: \ Program Files \ OpenVPN \ STARM-CONFIG \ SERWER.ovpn "" C: \ Program Files \ OpenVpn \ Config \ Server.ovpn "

Notepad "C: \ Program Files \ OpenVpn \ Config \ Server.ovpn "

Podsieć topologii

klient-config-dir ccd

klient-klient

Kopiuj "C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ ca.crt "" C: \ Program Files \ OpenVpn \ Config \ Ca.crt "copy" c: \ Program Files \ OpenVpn \ easy-rsa \ pki \ ta.Klucz „” C: \ Program Files \ OpenVpn \ Config \ TA.Klucz „Kopiuj” C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ dh.PEM "" C: \ Program Files \ OpenVpn \ Config \ DH2048.PEM "Copy" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ emited \ serwer.crt "" C: \ Program Files \ OpenVpn \ Config \ Server.crt "copy" c: \ Program Files \ OpenVpn \ Easy-Rsa \ PKI \ Private \ Server.Klucz „” C: \ Program Files \ OpenVpn \ Config \ Server.klucz"

mkdir "C: \ Program Files \ OpenVpn \ Config \ Ccd"

Pobieranie i instalowanie klienta OpenVPN na Android

Czas skonfigurować naszych klientów. Zainstalujmy aplikację OpenVPN Connect Client na naszych telefonach.

Utwórz certyfikaty klienta i klucze

A także serwer, klienci potrzebują własnych certyfikatów i kluczy.

    Otwórz wiersz polecenia jako administrator, Przejdź do katalogu OpenVPN i uruchom EASYRSA-start otworzyć powłokę EASYRSA 3:

CD "C: \ Program Files \ OpenVpn \ Easy-Rsa"
EASYRSA-start

./EASYRSA Build-Client-Clientl Client1 nopass
./EASYRSA Build-Client-Clientl Client2 nopass

Wyjście

Skonfiguruj klientów

Dla każdego klienta musimy utworzyć plik konfiguracyjny.

    Począwszy od przykładowego pliku konfiguracyjnego klienta, utwórz kopię dla każdego klienta:

Kopiuj "C: \ Program Files \ OpenVpn \ Sample-Config \ Client.ovpn "" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ private \ client1.ovpn „Copy” C: \ Program Files \ OpenVpn \ Sample-Config \ Client.ovpn "" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ private \ client22.ovpn "

Notepad "C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ private \ client1.ovpn „notepad” C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ private \ client22.ovpn "

CERT KLIENT.Klucz CRT.klucz

Cert Client1.CRT Key Client1.klucz

Cert Client2.CRT Key Client2.klucz

Zdalny My-Server-1 1194

"C:\Program Files\OpenVPN\easy-rsa\pki\private\client1.ovpn "" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ emited \ client1.crt "" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ private \ client1.Klucz „” C: \ Program Files \ OpenVpn \ Easy-Rsa \ PKI \ Ca.crt "" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ ta.klucz"

"C:\Program Files\OpenVPN\easy-rsa\pki\private\client2.ovpn "
„C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ emited \ client2.crt "" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ private \ client2.Klucz „” C: \ Program Files \ OpenVpn \ Easy-Rsa \ PKI \ Ca.crt "" C: \ Program Files \ OpenVpn \ easy-rsa \ pki \ ta.klucz"

Przypisz każdemu klientowi stały adres IP

Możliwe jest poinformowanie serwera, który adres chcesz przypisać klientom, tworząc prosty plik w katalogu konfiguracji klientów.

    Utwórz pliki:

Notepad "C: \ Program Files \ OpenVpn \ Config \ Ccd \ Client1.„Notatnik” C: \ Program Files \ OpenVpn \ Config \ CCD \ Client2."

ifconfig-push 10.8.0.10 255.255.255.0

ifconfig-push 10.8.0.20 255.255.255.0

Korzystanie z ustalonego adresu IP ułatwi identyfikację klientów w sieci.

Ciesz się swoim VPN

W tym momencie powinniśmy mieć uruchomiony serwer, z IP 10.8.0.1 i dwóch połączonych z nim klientów, z IP 10.8.0.10 The Fe i 10.8.0.20 ten ostatni.

Otwórzmy Camon Live Streaming na pierwszym telefonie. Jeśli Wi -Fi jest wyłączone, a połączenie danych mobilnych jest używane, adres VPN pojawi się na ekranie głównym, w przeciwnym razie zostanie pokazany w ustawieniach ” Informacja strona jako Tun0 interfejs. Naprawdę nie ma znaczenia, czy VPN został wykryty jako główny interfejs, czy nie, i tak możesz go użyć.

Pamiętaj, aby odróżnić Tylko lokalne sieci opcja z Ustawienia > Sieć lub przesyłanie strumieniowe zostanie wyłączone podczas korzystania z połączenia danych mobilnych.

Teraz otwórzmy przeglądarkę na drugim telefonie i wprowadźmy adres http: // 10.8.0.10: 8080

Oczywiście kamera IP Camon Live Streaming będzie również dostępna z samego serwera.

Dobra robota, ciesz się nową siecią!

Forum wsparcia OpenVPN

Zasady forum
Użyj znacznika BB [OCONF] do konfiguracji OpenVPN. Zobacz Viewtopic.php?f = 30 i t = 21589 dla przykładu.

2 posty • Strona 1 z 1

Nowicjusz Trideep OpenVpn Posty: 9 Dołączył: Wt. 06 lipca, 2021 7:05

Potrzebujesz pomocy w zrozumieniu trybu P2P adresowania

Post przez trideep » Wt. 06 lipca 2021 7:15

Obecnie uczę się konfigurować OpenVPN, a książka, której używam, to „Opanowanie OpenVPN”. W każdym razie utknąłem w tematyce topologii P2P, w którym książka wydaje się mówić, że topologia P2P była domyślną topologią, dopóki nie dotarła podsieć, i pozwala dwóm węzłom połączyć się nad tunelem VPN. Parametry ifconfig w dwóch węzłach są identyczne, ale przeciwne, co całkowicie rozumiem.

Ale zamieszanie wynika z tematu Wiki OpenVPN na koncepcje przystosowane do https: // społeczność.OpenVpn.net/openvpn/w . Adresowanie w drugim ostatnim przykładzie (podsieć /24). Nie rozumiem dokładnie:
1. Dlaczego serwer IfConfig Parametry mają zdalny punkt końcowy inny niż lokalny klient?
2. Dlaczego tunel ustanawia dwukierunkowy komunikacja w tunelu z zdalnym punktem końcowym serwera na 10.8.0.255?

Wszelkie wskazówki są bardzo mile widziane.

OpenVpn_inc OpenVpn Inc. Posty: 1160 Dołączył: Wt 16 lutego 2021 10:41

Re: Potrzebujesz pomocy w zrozumieniu trybu P2P adresowania

Post przez OpenVpn_inc » Wt. 06 lipca 2021 10:59

Wt. 06 lipca 2021 7:15

Obecnie uczę się konfigurować OpenVPN, a książka, której używam, to „Opanowanie OpenVPN”. W każdym razie utknąłem w tematyce topologii P2P, w którym książka wydaje się mówić, że topologia P2P była domyślną topologią, dopóki nie dotarła podsieć, i pozwala dwóm węzłom połączyć się nad tunelem VPN. Parametry ifconfig w dwóch węzłach są identyczne, ale przeciwne, co całkowicie rozumiem.

Ale zamieszanie wynika z tematu Wiki OpenVPN na koncepcje przystosowane do https: // społeczność.OpenVpn.net/openvpn/w . Adresowanie w drugim ostatnim przykładzie (podsieć /24). Nie rozumiem dokładnie:
1. Dlaczego serwer IfConfig Parametry mają zdalny punkt końcowy inny niż lokalny klient?
2. Dlaczego tunel ustanawia dwukierunkowy komunikacja w tunelu z zdalnym punktem końcowym serwera na 10.8.0.255?

Cóż, P2P jest argumentem w trybie, a nie topologia. Drugi tryb to „serwer”, a serwer w trybie ma -topologię. Tryb P2P to połączenie punkt-punkt.

–FConfig dla P2P określa dwa punkty końcowe. Mogą to być dowolny adres, sąsiadujący lub w inny sposób. Otrzymujesz link punkt-punkt, w którym jeden z tych adresów jest jednym z tych adresów. A adresy są takie same, ale zamówienie jest odwrócone, z drugiej. Mówisz, że to rozumiesz.

Ale wtedy mylisz się z -Mode Server. W trybie serwera -ifconfig ma inne znaczenie. Link, na którym jesteś zdezorientowany tylko W trybie serwera/klienta. Zignoruj ​​go, jeśli grasz w tryb P2P.

W trybie serwera z podsiecią „–topologii” pierwszym argumentem –fConfig jest adres serwera; Drugim argumentem jest maska ​​sieci (na przykład 255.255.255.0 dla podsieci A /24.) Zwykle byłoby to zapewnione jako część makro -serwer.

Z „–topologii net30” –fconfig znów jest inaczej. Ale nie zamierzam tego wyjaśnić i sugerować, że nie zawracasz sobie głowy poznawaniem tego. Niech Net30 spoczywa w pokoju.

Pamiętaj, że wyszukiwanie strony mężczyzny jest znacznie łatwiejsze, gdy używasz wiodącego „-” przed jakąkolwiek opcją/ustawieniem.

Mam nadzieję że to pomoże; Pozdrawiam, Rob0

Forum wsparcia OpenVPN

Potrzebuję pomocy ekspertów OpenVPN, aby (ponownie) skonfigurować moją sieć OpenVPN dla szybkiego klienta, aby uzyskać dostęp do klienta:
Obecnie stworzyłem sieć OpenVPN między 3 (ASUS-), w której jeden z nich działa jako serwer. Skonfigurowałem sieć, którą klienci za każdym routerem na lokalnej sieci LAN mogą się zobaczyć. Obecnie wszystko działa dobrze. Teraz skonfigurowałem serwer SIP (gwiazdka) na routerze z serwerem OpenVPN. Konfiguracja gwiazdka nie jest trudna przy kierowaniu ruchu przez VPN. W przeciwnym razie trudno jest uzyskać połączenie między klientami SIP ze względu na NATS na routerach, a także otrzymuję bezpieczne połączenie VPN.
Problem polega (jak rozumiem), że cały ruch SIP i RTP między klientami (e.G. Telefony z Androidem) jest tunelowane przez serwer, który w moim przypadku nie ma tak dużej przepustowości połączenia międzynarodowego. Tak więc ruch z jednego klienta OpenVPN jest wysyłany na serwer iz powrotem do innego klienta OpenVPN. Teraz pojawia się pytanie:
Czy możliwe jest skonfigurowanie sieci OpenVPN, że klient klienta jest kierowany bezpośrednio między nimi, aby uzyskać lepszą wydajność? Może z pomocą innych narzędzi itp. ?
Wiem, że istnieje topologia sieci P2P, ale ja’m Nie jestem pewien, czy jest to dobry sposób na skonfigurowanie całej sieci z tą topologią.
Mam możliwość skonfigurowania drugiego serwera OpenVPN (za pomocą GUI) na routerze, w którym działa pierwszy serwer OpenVPN i serwer Astrisk, jeśli byłoby to pomocne. Klienci korzystający z OpenVPN dla tunelng ruch SIP otrzyma kolejny certyfikat, aby kierować tylko ruchem do iz serwera Asterisk.

1 post • Strona 1 z 1

  • Ogłoszenia
  • Wsparcie forum i strony internetowej
  • Projekt społeczności
  • ↳ Administracja serwera
  • ↳ Konfiguracja
  • ↳ Przykłady
  • ↳ Przykład kierowany
  • ↳ Pomoc instalacji
  • ↳ Tutorials
  • ↳ Testowanie gałęzi
  • ↳ Skrypty i dostosowania
  • ↳ Skrypty uwierzytelniające
  • ↳ Skrypty routingu i zapory
  • ↳ Rolkowanie własnego instalatora
  • ↳ Lista życzeń
  • ↳ Zarządzanie certyfikatem / konfiguracją
  • ↳ Easy-RSA
  • OpenVPN Inc. Rozwiązania biznesowe przedsiębiorstwa
  • ↳ Serwer dostępu OpenVPN
  • ↳ Cloudconnexa (wcześniej Cloud OpenVPN)
  • ↳ OpenVPN Connect (Windows)
  • ↳ OpenVPN Connect (macOS)
  • ↳ OpenVPN Connect (Android)
  • ↳ OpenVPN Connect (iOS)
  • Poza tematem, powiązane
  • Prawa do zamieszania
  • ↳ Mój VPN
  • ↳ DOH!
  • Płać recenzje/komentarze dostawcy usług OpenVPN
  • Indeks homeboard
  • Wszystkie czasy są UTC
  • Usuń ciasteczka

Skonfiguruj OpenVPN w trybie P2P, ale z serwerem Rendezvous

Wprowadź opis obrazu tutaj

Czy można skonfigurować OpenVPN, aby klienci komunikowali się w trybie P2P, więc dane nie będą przepływać przez serwer? Serwer będzie działał tylko jako spotkanie. Chcę zmniejszyć obciążenie serwera. Coś w rodzaju tego obrazu: Ref: https: // bford.Info/pub/net/p2pnat/

zapytał 8 czerwca 2022 o 16:56

111 1 1 Srebrna odznaka 6 6 Brązowe odznaki

Ponieważ połączenie IMHO klienta jest ustanowione z serwerem, a nie P2P, nie zadziałałoby

8 czerwca 2022 o 17:14

1 Odpowiedź 1

Zazwyczaj nazywa się to „routingiem pełnej siatki”. „Wybijanie dziury” to technika Nat Traversal. Czy naprawdę tego potrzebujesz? Mam na myśli, jakie jest obciążenie z VPN, więc musisz go zmniejszyć i czym jest ten VPN? W moim przypadku główną motywacją do bezpośredniego mówienia nie było zmniejszanie obciążenia na serwerze (HUB), ale zmniejszenie opóźnień sieciowych (czas podróży w obie strony) między szprychami, do telefonii IP.

Jest to niemożliwe w OpenVpn. Najlepsze, co możesz zrobić z OpenVPN, jest skonfigurowanie większej liczby serwerów VPN i posiadanie kilku profili połączeń w konfiguracjach klienta; wtedy możesz e.G. Zamówienie profilu Shuffle na klientów lub użyj randomizacji profilu połączenia, więc ładowanie zostanie rozłożone na kilka serwerów (a dodatkowo zyskasz nadmiarowość).

Rozwiązanie standardowe de-facto, takie jak to jest Cisco DMVPN. W fazie 2 sztuk instalacji bezpośrednich tuneli i ruchu nie przepływa przez piasty, a Nat Traversal jest wdrażany z pomocą ipsec Nat-t. Możliwe jest uruchomienie routera DMVPN w Linux z oprogramowaniem OpenNHRP, ale powodzenia w jego konfigurowaniu, szczególnie wraz z szyfrowaniem IPSec i routingiem dynamicznym OSPF.

Znacznie łatwiej jest skonfigurować TINC, który implementuje wszystko, co pełne siatki ROUTH Direct Lofe Połączenia (tam, gdzie to możliwe), które obejmują Traversal NAT. Aby dodać węzły do ​​siatki, generujesz dla nich klucze i dodajesz klucze publiczne tylko do węzłów piasty (powinieneś mieć więcej niż jedno piasty dla redundancji).

Wydaje się, że Wireguard również myśli w tym kierunku, wprowadzając narzędzie-dynamiczne WG, ale routing siatki nie jest jeszcze wdrażany. Możesz już przejść do WireGuard, który jest znacznie bardziej wydajny pod względem użytkowania procesora niż OpenVPN (coś w rodzaju 8 razy wydajniej), więc uzyskasz redukcję obciążenia serwera. Kiedy wdrażają routing z pełną siatką, zyskasz to również za darmo.