[Comm] ark-server open-vpn vs ark-desktop
Mikhail Efremov
sem на altlinux.ru
Сб Июл 3 17:45:29 UTC 2010
On Sat, 03 Jul 2010 19:51:35 +0400 Anton A. Vinogradov wrote:
> Доброго!
>
> Собственно, не работает.
>
> Видимо, что-то не так делаю.
>
> Альтератор-OpenVPN
> ==========================
>
> Тип: Маршрутизируемое (TUN)
> Сети сервера: 192.168.0.0/24
> VPN сеть: 10.8.0.0
> Порт:1194
> [v]Сжатие LZO
> Положить сертификат УЦ: ca-root.pem (из Удостоверяющий Центр -->
> управление УЦ)
Сертификат сервера, подписанный этим УЦ, тоже есть? Впрочем,
openvpn-сервер не должен запуститься если нет ключа и сертификата.
> NM-gnome
> ====================================
> Тип: Пароль
> Пользователь: tester
> Пароль: 123
> Сертификат CA: ca-root.pem (из Удостоверяющий Центр --> управление УЦ)
>
> Не проходит, видимо не то что надо.
>
> Другой вариант:
>
> Тип: Пароль сертификатами TLS
> Пользователь: tester
> Сертификат пользователя: output.pem (создал и подписал сертификат)
> Пароль: 123
> Сертификат CA: ca-root.pem (из Удостоверяющий Центр --> управление УЦ)
> Личный ключ: --- не очень понятно где и чем его генерировать
Нужно выбирать вариант Certificates (TLS) (не помню как это в русском
переводе).
Ключ и запрос на подпись можно сгенерировать с помощью alterator-sslkey
("Управление ключами SSL" в меню). Запрос на подпись можно достать в
интерфейсе, а вот ключ - только руками из /var/lib/ssl/private.
Сертификат должен быть подписан тем же УЦ, что и сертификат сервера.
Также можно использовать tinyca2 или аналогичные программы.
> Кто-то пользовался уже этими оснастками, или как всегда --
> "денинсталить альтератор" и ручками?
На стороне клиента вместо NM можно использовать alterator-net-openvpn
("OpenVPN-соединения" в меню). В этом случае нужно просто положить
подписанный сертификат и сертификат УЦ, которым он подписан, через
интерфейс (там используется все тот же alterator-sslkey).
--
WBR, Mikhail Efremov
Подробная информация о списке рассылки community