[Comm] ark-server open-vpn vs ark-desktop

Mikhail Efremov sem на altlinux.ru
Сб Июл 3 17:45:29 UTC 2010


On Sat, 03 Jul 2010 19:51:35 +0400 Anton A. Vinogradov wrote:
> Доброго!
> 
> Собственно, не работает.
> 
> Видимо, что-то не так делаю.
> 
> Альтератор-OpenVPN
> ==========================
> 
> Тип: Маршрутизируемое (TUN)
> Сети сервера: 192.168.0.0/24
> VPN сеть: 10.8.0.0
> Порт:1194
> [v]Сжатие LZO
> Положить сертификат УЦ:  ca-root.pem (из Удостоверяющий Центр --> 
> управление УЦ)

Сертификат сервера, подписанный этим УЦ, тоже есть? Впрочем,
openvpn-сервер не должен запуститься если нет ключа и сертификата.

> NM-gnome
> ====================================
> Тип: Пароль
> Пользователь: tester
> Пароль: 123
> Сертификат CA: ca-root.pem (из Удостоверяющий Центр --> управление УЦ)
> 
> Не проходит, видимо не то что надо.
> 
> Другой вариант:
> 
> Тип: Пароль сертификатами TLS
> Пользователь: tester
> Сертификат пользователя: output.pem (создал и подписал сертификат)
> Пароль: 123
> Сертификат CA: ca-root.pem (из Удостоверяющий Центр --> управление УЦ)
> Личный ключ:  --- не очень понятно где и чем его генерировать

Нужно выбирать вариант Certificates (TLS) (не помню как это в русском
переводе).
Ключ и запрос на подпись можно сгенерировать с помощью alterator-sslkey
("Управление ключами SSL" в меню). Запрос на подпись можно достать в
интерфейсе, а вот ключ - только руками из /var/lib/ssl/private.
Сертификат должен быть подписан тем же УЦ, что и сертификат сервера.
Также можно использовать tinyca2 или аналогичные программы.

> Кто-то пользовался уже этими оснастками, или как всегда --
> "денинсталить альтератор" и ручками?

На стороне клиента вместо NM можно использовать alterator-net-openvpn
("OpenVPN-соединения" в меню). В этом случае нужно просто положить
подписанный сертификат и сертификат УЦ, которым он подписан, через
интерфейс (там используется все тот же alterator-sslkey).

-- 
WBR, Mikhail Efremov


Подробная информация о списке рассылки community