OpenVPN’nin bir web arayüzü var mı?
Web Arabirimine Erişim Sorun Giderme
Web tarayıcınız aracılığıyla HTTPS bağlantısı ile Access Server Web Arabiriminize bağlanırsınız.
Özet
1. OpenVPN Access Server, hem yönetici web kullanıcı arayüzünü hem de istemci web kullanıcı arayüzünü çalıştırmak için web hizmetleri sağlar.
2. İstemci Web kullanıcı arayüzü, kullanıcıların VPN sunucusuna kolay bağlantı için önceden yapılandırılmış VPN istemcilerini indirmelerine olanak tanır.
3. Yönetici Web kullanıcı arayüzü sunucu yönetimi ve yapılandırma için kullanılır.
4. Web UI’lerine erişmek için sunucunun IP adresi veya ana bilgisayar adı kullanılır.
5. Yönetici Web UI kimlik bilgileri yükleme günlüğü dosyasında bulunabilir.
6. Yönetici Web kullanıcı arayüzü sunucu durumu, yapılandırmaya genel bakış ve kullanıcı yönetimi özellikleri sağlar.
7. Günlük veritabanı sorunları gidermek için sorgulanabilir.
Soru
1. Kullanıcılar istemci web kullanıcı arayüzüne nasıl erişebilir??
Kullanıcılar, Access sunucusunun IP adresini veya ana bilgisayar adını kullanarak istemci web kullanıcı arayüzüne erişebilir.
2. Müşteri Web kullanıcı arayüzü kullanıcılara ne sağlar??
İstemci Web kullanıcı arayüzü, indirmek için önceden yapılandırılmış VPN istemcileri sağlar.
3. Özel bir ana bilgisayar adı nasıl ayarlanabilir?
Yönetici Web UI ve DNS ‘A’ kaydı kullanılarak özel bir ana bilgisayar adı ayarlanabilir.
4. Kullanıcılar OpenVPN Connect’i nasıl indirebilir?
Kullanıcılar OpenVPN Connect’i istemci web kullanıcı arayüzünden kişiselleştirilmiş ve paketlenmiş bir kullanıcı profili yapılandırmasıyla indirebilir.
5. Yönetici web kullanıcı arayüzüne nereden erişilebilir?
Yönetici Web kullanıcı arayüzüne, istemci Web kullanıcı arayüzü için kullanılan aynı IP adresinden veya ana bilgisayar adında, ‘/admin’ yolu ile erişilebilir.
6. Openvpn Daemons nasıl başlatılabilir veya durdurulabilir??
OpenVPN Daemons, yönetici web kullanıcı arayüzünün sunucu durumu bölümünde başlatılabilir veya durdurulabilir.
7. Yönetici Web kullanıcı arayüzünün geçerli kullanıcılar bölümünde hangi bilgiler görüntülenir??
Mevcut kullanıcılar bölümü, kullanıcı adı, IP adresi, atanan VPN adresi, veri kullanımı ve bağlantı zaman damgası dahil olmak üzere aktif olarak bağlı kullanıcılar hakkında bilgi görüntüler.
8. Bir kullanıcının VPN’ye erişmesini nasıl engelleyebilir??
Bir kullanıcı, geçerli kullanıcılar bölümündeki ‘blok’ seçeneğini kontrol ederek veya kullanıcı yönetimi ayarlarındaki kullanıcı izinlerini değiştirerek engellenebilir.
9. Yönetici Web kullanıcı arayüzüne kök kullanıcı kimlik bilgileriyle erişilebilir mi??
Hayır, kök kullanıcı kimlik bilgileri yönetici web kullanıcı arayüzüne erişmek için kullanılamaz.
10. Günlük veritabanına admin web kullanıcı arayüzünde nasıl erişilebilir??
Yönetici Web UI’deki Günlük Raporları bölümü, kullanıcıların günlük veritabanını görüntülemesine ve indirmesine olanak tanır.
11. Yönetici web kullanıcı arayüzündeki sunucu durumu bölümünün amacı nedir??
Sunucu durumu bölümü, VPN sunucusunun şu anda açık veya kapalı olup olmadığını gösterir ve OpenVPN Daemons’ı başlatma veya durdurma seçenekleri sağlar.
12. Etkin Yapılandırma Bölümü Yönetici Web UI’de hangi bilgileri gösterir??
Etkin Yapılandırma Bölümü, VPN ayarları ve kullanıcı yönetimi gibi yönetici web kullanıcı arayüzünde yönetilen önemli yapılandırma ayarlarını görüntüler.
13. Sorunları gidermek için günlük veritabanı nasıl sorgulanabilir??
Günlük Raporları Bölümü, Günlük veritabanını sorgulamak ve admin web kullanıcı arayüzündeki günlük raporlarını görüntülemek için bir yol sağlar.
14. Bir yönetici tarafından engellenirse kullanıcı nasıl engellenebilir??
Bir kullanıcı, kullanıcı yönetiminin kullanıcı izinleri ayarlarında ‘erişimi reddet’ kutusunun işaretini kaldırarak kendilerini engelleyebilir.
15. Web arayüzüne erişmekte sorun varsa ne yapılabilir??
Yardım için Web Arayüz Kılavuzuna Sorun Giderme Erişimine bakın.
Web Arabirimine Erişim Sorun Giderme
Web tarayıcınız aracılığıyla HTTPS bağlantısı ile Access Server Web Arabiriminize bağlanırsınız.
OpenVPN Access Sunucusu Nasıl Yapılandırılır
Bu belge, OpenVPN Access Server istemcisi web kullanıcı arayüzüne, yönetici web kullanıcı arayüzüne ve komut satırı arabirimine (CLI) genel bir bakış sunmaktadır. Bunlara aşina olduktan sonra, bu bağlantılar sunucunuzu yapılandırma hakkında daha fazla bilgi sağlar:
- Openvpn Access Server Hızlı Başlangıç Kılavuzu
- Bir ana bilgisayar adı ayarlayın
- VPN ayarlarını yapılandırın
- Kullanıcıları kurun
- Ek güvenlik adımları
Eğer sen’Web arayüzüne erişmekte sorun yaşıyor, bkz.
Müşteri Web kullanıcı arayüzü
OpenVPN Access Server, hem yönetici web kullanıcı arayüzünü hem de istemci web kullanıcı arayüzünü çalıştırmak için web hizmetleri sağlar. İstemci Web kullanıcı arayüzü, kullanıcılarınıza VPN sunucunuza bağlanma işlemini basitleştiren önceden yapılandırılmış VPN istemcileri sağlar.
İstemci Web kullanıcı arayüzüne erişmek için, erişim sunucunuzun IP adresini veya ana bilgisayar adını kullanın. Örneğin:
- https: // 123.456.78.90/
- https: // vpn.iş adı.com/
IP adresi, sunucunuzun harici IP adresidir. Yönetici Web UI ve DNS kullanılarak özel bir ana bilgisayar adı ayarlanabilir ‘A’ kayıt. Özel bir ana bilgisayar adı ayarlamak için adımları izleyebilirsiniz: OpenVPN Access Server ana bilgisayar adınızı ayarlama.
Bu istemci web kullanıcı arayüzü, kullanıcılarınızın OpenVPN Connect’in önceden yapılandırılmış indirmelerini oturum açması ve alması için bir arayüz sağlar. Her kullanıcı OpenVPN Connect’i kişiselleştirilmiş ve paketlenmiş bir kullanıcı profili yapılandırmasıyla indirebilir ve yükleyebilir veya destekleyen herhangi bir VPN istemcisine içe aktarmak için bir yapılandırma profilini indirebilir .ovpn.
Yönetici web kullanıcı arayüzü
Yönetici Web kullanıcı arayüzü, istemci web kullanıcı arayüzünün kullandığı aynı IP adresinden veya ana bilgisayar adında mevcuttur, ancak /Yönetici yol. Örneğin:
- https: // 123.456.78.90/Yönetici
- https: // vpn.iş adı.com/Yönetici
Kurulumu bitirdikten sonra, web arayüzü için kimlik bilgileri ve adres ekranda yazdırılır:
+++++++++++++++++++++++++++++++++++++++++++++++ Erişim Sunucusu 2.10.0/usr/local/openvpn_as yapılandırma günlük dosyası/usr/local/openvpn_as/init adresine yazılmıştır.Log Access Server Web UI'leri burada mevcuttur: Yönetici kullanıcı arayüzü: https: // 192.168.102.130: 943/admin istemci kullanıcı arayüzü: https: // 192.168.102.130.943 "RR4IMYHWBFFQ" ile "OpenVPN" olarak giriş yapın (Parola Yönetici kullanıcı arayüzünde değiştirilebilir) +++++++++++++++++++++++++++++++++++++++++++++++
Not: 2’den eski erişim sunucusu sürümleri.10 Otomatik olarak bir şifre oluşturmayın. Eski sürümlerde, komut satırına passwd openvpn yazarak parolayı manuel olarak ayarladınız.
Not: kök Kullanıcı kimlik bilgileri olabilir’Yönetici web kullanıcı arayüzünde oturum açmak için kullanılır.
Yönetici web kullanıcı arayüzündeki özellikler hakkında daha fazla bilgi için OpenVPN Access Server Yönetici Kılavuzu’na bakın.
Yönetici Web UI özellikleri
Bu bölümler, Yönetici Web kullanıcı arayüzüne ve sunucu durumunu nasıl alabileceğinizi, bir yapılandırmaya genel bakış ve geçerli bağlı kullanıcıların sayısına bir giriş sağlar. Günlük veritabanını sorgulamanın kolay bir yolu ve günlük raporlarının neye benzediğini ayrıntılar var.
Sunucu durumu
Duruma Genel Bakış Bölüm, VPN sunucusunun şu anda açık veya kapalı olup olmadığını gösterir. Eğer o’sn, tıklayabilirsiniz Sunucuyu Durdurun Openvpn Daemons’ı durdurmak için. Sunucu kapalıysa, tıklayabilirsiniz Sunucuyu başlatın Openvpn Daemons’ı başlatmak için.
Kazanan Öldürme Durdurma veya Başlatma’t Yönetici Web UI hizmetini etkiler – yapılandırılmış bağlantı noktasını aktif olarak dinlemeye devam eder, bu da varsayılan olarak TCP bağlantı noktası 943. Ancak, Daemons’u durdurursanız, bu aynı zamanda tarayıcı trafiğinin standart HTTPS bağlantı noktası TCP 443’e otomatik dahili yönlendirmesini de durdurur. Dahili yönlendirme kapalıyken, yönetici web kullanıcı arayüzünüze erişmek için 943 numaralı bağlantı noktasını belirtmelisiniz. Örneğin:
- https: // 123.456.78.90: 943/Yönetici
- https: // vpn.iş adı.com: 943/Yönetici
Aktif Yapılandırma
Aktif Yapılandırma Bölüm, yönetici web kullanıcı arayüzünün yapılandırma ve kimlik doğrulama bölümlerinde yönetilen bazı önemli yapılandırma ayarlarını görüntüler.
Mevcut kullanıcılar
Mevcut kullanıcılar Bölüm, aşağıdaki sütunlarda aktif olarak bağlı kullanıcıları bilgilerle görüntüler:
Yaygın isim | Kullanıcı adı. |
Gerçek adres | Bağlantı istemcisinin kaynak IP adresi. |
VPN adresi | OpenVPN Access Sunucunuz tarafından atanan IP adresi. |
Gönderilen Bayt Alındı | VPN tüneli üzerinden alınan ve gönderilen veriler (bayt cinsinden). |
O zamandan beri bağlı | Şu anda etkin bağlantı en son bağlandığında veya yeniden bağlandığında. |
Engellemek | VPN’ye erişimi reddederek kullanıcıyı engelleyin. |
Bir yönetici bir kullanıcıyı engellerse Mevcut kullanıcılar sayfa, bu blok, Giriş reddedildi kutlamak Kullanıcı yönetimi > Kullanıcı İzinleri.
Günlük veritabanını sorgulamak
Log raporları Bölüm tarayıcınızdaki günlüğü görüntüler ve Virgül Ayrılmış Değerler (CSV) dosyası olarak indirme seçeneği sunar. Günlüklerinizi sorgulayabilir veya alttaki alanları kullanarak çıktıyı filtreleyebilirsiniz Başlangıç zamanına göre sorgu Ve Günlük giriş sayısına göre filtre. Sonuçlarınızı, girdiğiniz metinlere göre filtreleyebilirsiniz Filtre Kayıtları alan.
CLI arayüzü aracılığıyla bir günlük veritabanı var logdba, bilgileri çıkarmak ve dışa aktarmak için kullanabileceğiniz.
Sorgu günlüğü sonuçları
Aşağıdaki sütunlarda bilgi içeren arama ve filtre alanlarını aşağıdaki bir günlük sorgusunun sonuçları:
Düğüm | OpenVPN Access Sunucusunun Adı. Bu, düğüm adının her sunucu için farklı olduğu çoklu sunucu bir kurulum için farklıdır. |
Kullanıcı adı | Access Server tarafından kimlik doğrulandığı üzere istemci bağlantısının kullanıcı adı |
Başlangıç saati | Belirli bir bağlantının veya denenen bağlantının meydana geldiği tarih ve saat. |
Süre | Bağlantı zamanındaki uzunluk. Not: Bir kullanıcı ne zaman’S bağlantısı anlık olarak kesintiye uğradı, yeni, ayrı bir oturum kaydedildi. |
Hizmet | Aşağıdakilerden biri: VPN: Bir müşteri kullanarak OpenVPN Daemon ile bağlanan istemciler. Web_Client: Bir tarayıcı kullanarak giriş yapan veya istemci web sunucusuna oturum açmaya çalışan kullanıcılar. Web_Admin: Bir tarayıcı kullanarak yönetici web sunucusuna veya admin web kullanıcı arayüzüne oturum açan veya oturum açmaya çalışan kullanıcılar. XML_API: XML-RPC API istekleri, XML hata ayıklama bayrağı etkinleştirildiğinde bu hizmetle birlikte oturum açılır. |
Gerçek IP | Access sunucusuna bağlı istemcinin veya bir web hizmetine bağlanmaya çalışan kullanıcının gerçek IP adresi. |
VPN IP | Access sunucusu tarafından istemciye atanan IP adresi. |
Proto | OpenVPN tünelinin kendisi için kullanılan protokol – UDP genellikle burada daha iyi seçimdir. |
Liman | Müşterinin bağlı bağlantı noktası – Varsayılan bağlantı noktaları TCP 443 ve UDP 1194’tür. |
Bayt | İstemciden erişim sunucusuna gönderilen toplam bayt sayısı. |
Bayt çıkış | Erişim sunucusundan istemciye gönderilen toplam bayt sayısı. |
Hata | Burada herhangi bir hata mesajı görüntülenir, genellikle kısa ve teknik ifadeler. |
Yönetici Web UI Kullanım Kılavuzu
Her Yönetici Web UI bölümü hakkında daha fazla bilgi için, Yönetici Web UI portalınız aracılığıyla farklı yapılandırma seçenekleri hakkında ayrıntılar ve tipik ağ yapılandırmaları hakkındaki ayrıntıları sunan OpenVPN Access Server Yönetici Kılavuzu’na bakın.
Komut satırı arayüzü (CLI)
Tüm Access Server VPN ayarlarını yönetmek için CLI’yi kullanabilirsiniz. Ve CLI’t Yönetici web kullanıcı arayüzü aracılığıyla kullanılabilir.
CLI’ye erişim genellikle sunucunuza veya doğrudan sunucunuzda bir SSH oturumu aracılığıyla kurulur’S Konsolu. CLI’de, özel ayarlarla yeni kullanıcılar oluşturmak veya özel kimlik doğrulama seçeneklerini uygulamak gibi görevleri otomatikleştirmek için kendi kabuk komut dosyalarınızı oluşturabilirsiniz.
CLI kullanma hakkında daha fazla bilgi için, Sunucu Komut Satırı Arayüz Araçlarına Access’e bakın.
Web Arabirimine Erişim Sorun Giderme
Bu belge, OpenVPN Access Server ile web hizmetleri için sorun giderme ipuçları sağlar. Web hizmetlerinin nasıl çalıştığına dair ayrıntılı bir referans kılavuzu için, OpenVPN Access Server Web Hizmetlerine bakın, bu da arasındaki farkı detaylandırır Yönetici Web kullanıcı arayüzü Ve Müşteri Web kullanıcı arayüzü. Web hizmetlerinin nasıl çalıştığını ve onlara nasıl ulaştığınızı anlamak için önce bunu okumanızı öneririz.
Bağlantı sorunlarını giderme:
- İlk kurulumdan sonra web arayüzüne ulaşılamaz
- Access Server Web Arabirimlerinin dinlenip dinlemediğini kontrol edin
- Dışarıdan bağlantıyı test etmek için tcpdump kullanma
- Neden Access Server TCP 443 ve TCP 943 bağlantı noktalarını kullanıyor
İlk kurulumdan sonra web arayüzüne ulaşılamaz
Neden yapabileceğiniz için ortak nedenleri kontrol ederek sorun gidermeye başlamanızı öneririz’t web arayüzüne ulaşın.
Seni doğrulayın’ilk yapılandırmayı tamamladı
Eğer yapabilirsen’T Web Arabiriminize Ulaşın Erişim sunucusunu yükledikten hemen sonra, ilk yapılandırmayı tam olarak tamamlamanız gerekebilir. Platform için aşağıdaki bölüme bakın’Erişim sunucusunu yeniden dağıtım.
- AWS örneğinde Access Server’ın ilk yapılandırmasını tamamlayın:
- Amazon AWS örneğini Access Server ile başlattıktan sonra, kullanıcı adıyla SSH üzerinden örneğe bağlanın openvpnas ve örneği başlatmak için kullandığınız özel/genel anahtar çiftiniz. Yapmazsın’t Bu bağlantı için bir şifre kullanın; AWS SSH Keys ile Kimlik Doğrular. Eğer sen’AWS’de yeni bir Access Server kurulumunda anahtar çifti kaybetti’örneği sonlandırmak ve tekrar başlamak. Yeni örneği başlattığınızda anahtar çifti kaydettiğinizden emin olun.
- Erişim Sunucusu Lisans Sözleşmesini kabul edin ve ilk yapılandırmayı çalıştırın. Access Server Web Arabirimlerinin çevrimiçi olması için bu ilk yapılandırmayı tamamlamanız gerekir.
- İlk yapılandırmayı tamamladıktan sonra, yönetim hesabınız için rastgele oluşturulan şifreyi not edin openvpn. Yapılandırma çıktısı ayrıca yönetici web kullanıcı arayüzü ve istemci web kullanıcı arayüzünün adreslerini de görüntüler. 2’den eski erişim sunucusu sürümleri.10 Otomatik olarak bir şifre oluşturmayın. Eski sürümlerde, komut satırına passwd openvpn yazarak parolayı manuel olarak ayarladınız.
- Kullanıcı adıyla sanal makineye bağlanın kök ve şifre openvpnas. Sanal makinelerde varsayılan olarak, kök hesabı için SSH erişimi yok’T etkin. SSH ile bağlantı kurmak istiyorsanız, SSH erişimi için bir kullanıcı oluşturmanızı ve SUDO ayrıcalıklarını etkinleştirmenizi öneririz.
- Erişim Sunucusu Lisans Sözleşmesini kabul edin ve ilk yapılandırmayı çalıştırın. Access Server Web Arabirimlerinin çevrimiçi olması için bu ilk yapılandırmayı tamamlamanız gerekir.
- İlk yapılandırmayı tamamladıktan sonra, yönetim hesabınız için rastgele oluşturulan şifreyi not edin openvpn. Yapılandırma çıktısı ayrıca yönetici web kullanıcı arayüzü ve istemci web kullanıcı arayüzünün adreslerini de görüntüler. 2’den eski erişim sunucusu sürümleri.10 Otomatik olarak bir şifre oluşturmayın. Eski sürümlerde, komut satırına passwd openvpn yazarak parolayı manuel olarak ayarladınız.
- Örneğe bağlanın ve Access Server için ilk yapılandırmayı çalıştırın. Nasıl bağlandığınız, bir anahtar çifti veya kullanıcı adı ve şifre kullanarak bulut sağlayıcısıyla erişim ayarlayıp ayarlamayacağınıza bağlıdır.
- İlk yapılandırmayı tamamladıktan sonra, yönetim hesabınız için rastgele oluşturulan şifreyi not edin openvpn. Yapılandırma çıktısı ayrıca yönetici web kullanıcı arayüzü ve istemci web kullanıcı arayüzünün adreslerini de görüntüler. 2’den eski erişim sunucusu sürümleri.10 Otomatik olarak bir şifre oluşturmayın. Eski sürümlerde, komut satırına passwd openvpn yazarak parolayı manuel olarak ayarladınız.
Erişim sunucusunu başlatma hakkındaki ayrıntılı talimatlar için platforma özgü kılavuzlarımıza bakın:
- Amazon Web Services EC2 BYOL Appliance Hızlı Başlangıç Kılavuzu – Web sitemizden satın alınan bir aboneliğe sahip bir erişim sunucusu için.
- AWS EC2 Katmanlı Aygıt Hızlı Başlangıç Kılavuzu – AWS aracılığıyla satın alınan katmanlı bağlantıları olan bir erişim sunucusu için.
- Microsoft Hyper-V’ye Access Server Appliance’ı dağıtma.
- VMware ESXI’da Access Server Cihazını Dağıtma.
- Digitalocean Hızlı Başlangıç Kılavuzu.
- Google Cloud Platform Byol Örneği Hızlı Başlangıç Kılavuzu.
- Oracle Hızlı Başlangıç Kılavuzu.
- Microsoft Azure Byol Appliance Hızlı Başlangıç Kılavuzu.
Doğru harici IP adresini kullanma
Eğer sen’ilk yapılandırmayı tamamladı ve’t bağlanın, doğru harici IP adresine sahip olduğunuzu doğrulayın.
Sunucunuz için harici IP adresini doğrulayın:
İlk yapılandırmayı tamamladıktan sonra, Access Server, sunucuyu kullanarak yönetici web kullanıcı arayüzü ve istemci web kullanıcı arayüzü için URL’leri sağlar’S IP Adresi. Kontrol et’S harici bir IP adresi.
- Bazı bulut örneklerinde, bu IP adresleri yalnızca internetten erişilemeyen dahilidir.
- AWS’de, elastik bir IP adresi ayarlamanız gerekebilir. Örneğin yeniden başlatılmasından sonra değişebilen otomatik olarak atanan bir genel IP adresi kullanmaktan kaçınmak için bu adımı öneriyoruz.
- IP ilk yapılandırmadan adreslerse DON’t çalışın, bulut sağlayıcının örneğinin IP adresini kontrol edin.
- Özel ağınızdaki kurulumlar için, yönlendiricinizin veya sunucunuzun yeniden başlatılmasında aniden özel IP’yi değiştirmeyecek şekilde statik bir IP adresi ayarladığınızdan emin olmanız gerekebilir.
Web arayüzüne erişen sorunlarla hala karşılaşıyorsanız, bölüme bakın, “Access Server Web Hizmetlerinin dinlenip dinlemediğini kontrol edin.”
Access Server Web Hizmetlerinin dinlenip dinlemediğini kontrol edin
Access Server, web hizmetleri için belirli TCP bağlantı noktalarını dinlemelidir.
Netstat ile web hizmetleri için bağlantı noktalarını doğrulayın
Ubuntu/Debian’a özgü talimatlar sunuyoruz. Başka bir Linux sistemi kullanırsanız, bunu ayarlayın.
Access sunucusunun web hizmetleri için doğru TCP bağlantı noktalarını dinlediğini doğrulayın netstat yardımcısı.
- Koşmak netstat, OpenVPN Access Server’da oturum açın’Konsol veya SSH aracılığıyla işletim sistemi ve kök ayrıcalıkları elde edin.
- Koşarak başlayın netstat Bir programın dinlediği ve hangi IP adreslerini dinlediği TCP ve UDP bağlantı noktalarını yazdırmak için:
- Netstat -Tulpn
- Buna benzer bir çıktı görmelisiniz:
Aktif İnternet bağlantıları (yalnızca sunucular)
Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durumu PID/Program Adı
TCP 0 0 127.0.0.1: 904 0.0.0.0:* 5669/python3 dinle
TCP 0 0 127.0.0.1: 905 0.0.0.0:* 5669/python3 dinle
TCP 0 0 127.0.0.1: 906 0.0.0.0:* 5669/python3 dinle
TCP 0 0 127.0.0.1: 907 0.0.0.0:* 5669/python3 dinle
TCP 0 0 127.0.0.1: 908 0.0.0.0:* 5669/python3 dinle
TCP 0 0 127.0.0.1: 909 0.0.0.0:* 5669/python3 dinle
TCP 0 0 192.168.70.3: 943 0.0.0.0:* 5669/python3 dinle
TCP 0 0 0.0.0.0:22 0.0.0.0:* 1084/sshd dinle
TCP 0 0 192.168.70.3: 443 0.0.0.0:* 5683’ü dinle/openvpn-openssl
TCP6 0 0 . 22 . * 1084/sshd dinle
UDP 0 0 192.168.70.3: 1194 0.0.0.0:* 5713/openvpn-openssl - Örnek çıktımız, OpenVPN Access Server’ın IP adresinde dinlediğini gösteriyor, 192.168.70.3 Erişim sunucusunun çeşitli bileşenleri ile çalışıyor. Örneğimizdeki Access Server sadece bir TCP ve bir UDP Daemon.
- Erişim sunucusuna erişen bağlantı noktaları AREN’de dinlemiş gerekiyorsa’t Doğru yapılandırılmış, web hizmetleri için arayüzü ve bağlantı noktalarını ayarlayın.
Not: Varsayılan ayar tüm arayüzlerde dinler. Çıktı daha sonra böyle bir çizgi gösterir:
TCP 0 0 0.0.0.0: 943 0.0.0.0:* 2383/python3 dinle
IFConfig ile web hizmetleri için bağlantı noktalarını doğrulayın
Access Sunucusunu birden fazla Daemon ile yapılandırırsanız, 443 ve 1194 bağlantı noktalarındaki öğeler Won’t listesinde yer almak netstat Çıktı, bağlantı noktaları açık olsa da; Süreç listeleri de daha büyük olacak.
Access sunucusunun Web hizmetleri için IPTables ile doğru TCP bağlantı noktalarını dinlediğini doğrulayın:
Access Server birden fazla OpenVPN Daemons’u yönettiğinde, program kaldırılır iptables Süreçler arasında yük dengeleme için.
- Dahili süreç yük dengelemesini yöneten iptables kurallarını listeleyin:
- iptables -t nat -l -n | grep “DPT: 443”
- Bu satır, Port TCP 943’ü dinleyen bir işlemi gösterir:
- TCP 0 0 192.168.70.3: 943 0.0.0.0:* 5669/Python’u dinle
- ifconfig
- wget -o-q —no-check-certicate https: // 192.168.70.3: 943/ | grep -i -m 1 “openvpn”
wget -o-q —no-check-certicate https: // 192.168.70.3: 943/Yönetici | grep -i -m 1 “openvpn”
Openvpn giriş
Bağlantı noktası yönlendirmeyi ayarlayın
İnternet ağ geçidinin arkasındaki bir erişim sunucusu için bağlantı noktası yönlendirme ayarladığınızdan emin olun:
Erişim sunucunuz, altyapınızdaki bir İnternet ağ geçidinin arkasındaki özel bir ağda ise, bağlantı noktası yönlendirmenin doğru şekilde ayarlandığından emin olun.
- TCP 443, TCP 943 ve UDP 1194 için bağlantı noktası yönlendirme veya nat yönlendirme ayarlayın.
- Örneğimizden, bağlantı noktası yönlendirme WAN arayüzünden LAN IP adresi 192’ye gider.168.70.3.
- Özel ağınızın içindeki bir bilgisayardan genel WAN adresinize bağlanarak bunu doğrulayın.
Not: Nadir durumlarda, saç tokası veya nat yansıması’T belirli yönlendiriciler için çalışın. Bu, yapabileceğiniz duruma neden olur’t Kamu WAN IP’nizdeki erişim hizmetleri – LAN içinden – bu bağlantı noktasını LAN’ınızdaki bir sunucuya ileten.
AWS örneği için elastik bir IP atayın
Aşağıdaki nedenlerle Amazon AWS aracılığıyla başlatılan Access Server için elastik bir IP adresi atamayı öneririz:
- Elastik IP adresi, AWS örneğinize eklenmiş genel bir IP’dir.
- AWS, AWS örneğinize otomatik ve şeffaf olarak genel IP bağlantılarını aktarır’S dahili özel IP adresi.
AWS örnekleri için web hizmetlerinize bağlanmak için doğru genel IP’yi belirleyin:
- Amazon AWS konsolunuzda oturum açın.
- Access Server ile EC2 örneğine elastik bir IP adresi tahsis edin.
- Yönetici web ve istemci web kullanıcı arayüzünüze ulaşmak için elastik IP adresini kullanın.
Güvenlik gruplarının AWS’ye erişmesine izin verdiğinden emin olun
Eğer sen’AWS örneğinde Access Server için elastik bir IP adresi tahsis etti, ancak yine de olabilir’T bağlantı, güvenlik gruplarını gözden geçirin.
- Amazon AWS konsolunuzda oturum açın.
- Amazon’da bir güvenlik duvarı gibi çalışan güvenlik gruplarının bu limanlarda gelen trafiğe izin verdiğinden emin olun:
- TCP 22 (SSH)
- TCP 443 (Web Arayüzü)
- TCP 943 (Web Arayüzü)
- TCP 945 (kümeleme özelliği için API bağlantı noktası)
- UDP 1194 (müşteri iletişimi için UDP bağlantı noktası)
Dışarıdan bağlantıyı test etmek için tcpdump kullanma
Programı kullanabilirsiniz tcpdump Web hizmetlerine bağlanan sorunları gidermeye yardımcı olmak için.
TCPDUMP’u Access Server’a ve Access sunucusuna ve talepleri dinleyecek şekilde yapılandırın:
Kullanabilirsiniz tcpdump Sistem sunucunuzdaki belirli bir bağlantı noktası ve IP adresindeki istekleri dinlemek ve bunların ne olduğunu görmek için.
- Düzenlemek tcpdump:
- Apt-Get güncellemesi
Apt-Get Yükleme TCPDUMP
- tcpdump -eni herhangi bir “DST ana bilgisayar 192.168.70.3 ve bağlantı noktası 943 ve TCP “
- wget -o-q —no-check-certicate https: // 192.168.70.3: 943/ | grep -i -m 1 “openvpn”
- 20:57:54.588184 in 00: 00: 00: 00: 00 Etertype IPv4 (0x0800), uzunluk 76: 192.168.70.3.46136> 192.168.70.3.943: Bayraklar [S], SEQ 1799812121, Win 43690, Seçenekler [MSS 65495, Sackok, TS Val 19185213 ECR 0, NOP, Wscal 7], Uzunluk 0
20:57:54.588201 in 00: 00: 00: 00: 00 Ethertype IPv4 (0x0800), uzunluk 68: 192.168.70.3.46136> 192.168.70.3.943: bayraklar [.], ACK 907672144, Win 342, Seçenekler [NOP, NOP, TS Val 19185213 ECR 19185213], uzunluk 0
20:57:54.589026 in 00: 00: 00: 00: 00 Etertype IPv4 (0x0800), uzunluk 373: 192.168.70.3.46136> 192.168.70.3.943: bayraklar [P.], SEQ 0: 305, ACK 1, Win 342, Seçenekler [NOP, NOP, TS Val 19185213 ECR 19185213], uzunluk 305
20:57:54.590206 00: 00: 00: 00: 00: 00 etertype IPv4 (0x0800), uzunluk 68: 192.168.70.3.46136> 192.168.70.3.943: bayraklar [.], Ack 2001, Win 1365, Seçenekler [NOP, NOP, TS Val 19185214 ECR 19185214], uzunluk 0
20:57:54.590750 in 00: 00: 00: 00: 00 etertype ipv4 (0x0800), uzunluk 194: 192.168.70.3.46136> 192.168.70.3.943: bayraklar [P.], SEQ 305: 431, ACK 2001, Win 1365, Seçenekler [NOP, NOP, TS Val 19185214 ECR 19185214], Uzunluk 126
Ve benzeri
- 21:01:05.968700 in 00: 0c: 29: 18: e8: 2c etertype ipv4 (0x0800), uzunluk 617: 192.168.70.186.63233> 192.168.70.3.943: bayraklar [P.], SEQ 6064: 6625, ACK 146791, Win 2051, uzunluk 561
21:01:05.970575 in 00: 0c: 29: 18: e8: 2c etertype ipv4 (0x0800), uzunluk 62: 192.168.70.186.63233> 192.168.70.3.943: bayraklar [.], Ack 150440, Win 2053, uzunluk 0
21:01:05.994020 in 00: 0c: 29: 18: e8: 2c etertype ipv4 (0x0800), uzunluk 605: 192.168.70.186.63233> 192.168.70.3.943: bayraklar [P.], SEQ 6625: 7174, ACK 150440, Win 2053, uzunluk 549
21:01:05.995930 in 00: 0c: 29: 18: e8: 2c etertype ipv4 (0x0800), uzunluk 62: 192.168.70.186.63233> 192.168.70.3.943: bayraklar [.], Ack 165040, Win 2053, uzunluk 0
21:01:05.996881 in 00: 0c: 29: 18: e8: 2c etertype ipv4 (0x0800), uzunluk 583: 192.168.70.186.63233> 192.168.70.3.943: bayraklar [P.], SEQ 7174: 7701, ACK 166412, Win 2047, uzunluk 527
ve benzeri
- 21:03:56.046032 in 00: 0c: 29: 18: e8: 2c etertype ipv4 (0x0800), uzunluk 68: 192.168.70.186.63255> 192.168.70.3.943: Bayraklar [S], SEQ 4052604850, Win 64240, Seçenekler [MSS 1460, NOP, Wscale 8, NOP, NOP, Sackok], Uzunluk 0
21:03:56.310601 in 00: 0c: 29: 18: e8: 2c etertype ipv4 (0x0800), uzunluk 68: 192.168.70.186.63256> 192.168.70.3.943: Bayraklar [S], SEQ 3849647674, Win 64240, Seçenekler [MSS 1460, NOP, Wscale 8, NOP, NOP, Sackok], Uzunluk 0
Web hizmetleri yoksa’t cevap, seni doğrulayın’ve yapılandırılmış iptables güvenlik duvarı kuralları doğru:
Sunucuya belirtilen IP ve bağlantı noktasında ulaşabiliyorsanız, ancak Web Services Don’t açık, iptables Erişim sunucusu işletim sistemi blok erişiminde güvenlik duvarı kuralları.
- Sisteminize yüklenen güvenlik duvarı çözümüne bakın’s işletim sistemi.
- Trafiğin güvenlik duvarından doğru bağlantı noktasına geçmesine izin verin.
Not: TCPDUMP ile yapılan testler ağın içinden erişilebilen Web Hizmetlerini gösteriyorsa ve harici bir web tarayıcısından gelen istekler sisteme ulaşabilir, ancak web hizmetlerine ulaşamazsa, muhtemelen bir güvenlik duvarı sorununuz var.
TCPDUMP çıktı göstermezse:
- Seni doğrulayın’Erişim sunucusunun kendisinin dışında uygun şekilde yapılandırılmış güvenlik duvarı veya güvenlik grupları.
- İstemci bilgisayarlarından web tarayıcı isteklerinin, ağımızdaki herhangi bir güvenlik duvarı veya güvenlik grupları aracılığıyla Access Server’a erişebileceğini doğrulayın.
Varsayılan bağlantı noktalarına erişim sunucusu web arayüz ayarlarını sıfırlayın
Eğer erişim sunucusu web arayüzleri’T yanıt:
- Varsayılanlara OpenVPN Web Hizmetlerini ve Demonları Sıfırlama.
Ek Destek İsteyin
Ek yardım için bir destek bileti gönderebilirsiniz.
Erişim sunucusu neden TCP 443 ve TCP 943 bağlantı noktalarını kullanıyor
OpenVPN Access Server, TCP bağlantı noktalarında hem yönetici web hem de istemci web UI’lerini barındırır 443 ve 943. Access Server her iki bağlantı noktasını da kullanıyor, web arayüzünün iki ayrı bileşeni olduğu için değil, kullanılan temel güvenlik duvarlarıyla daha iyi çalışmak için.
OpenVPN protokolü en iyi UDP üzerinden çalışır. OpenVPN protokolü için UDP 1194 için bir IANA bağlantı noktası kaydımız var. Ancak, genel ağlardaki temel güvenlik duvarları, HTTP, HTTPS, FTP ve e-posta trafiği hariç her şeyi engelleyebilir. Bu ağlar için’UDP bağlantı noktası 1194 ile başarılı bir VPN bağlantısı yapmak mümkün değil. Bunu aşmak için Access Server, TCP bağlantı noktası 443’te OpenVPN Daemons’ı çalıştırır, varsayılan HTTPS bağlantı noktası. Bu tür güvenlik duvarları, izin verilen bir bağlantı noktasında olduğundan (HTTPS TCP 443’ün üzerindedir) bu durumda TCP 443’e kadar bir OpenVPN bağlantısına izin verir). TCP üzerinden TCP en iyi yöntem değildir, ancak geçici çözüm olarak hizmet eder.
Web tarayıcılarının HTTPS bağlantıları için kullandığı varsayılan bağlantı noktası TCP 443. Ancak openvpn TCP Daemon’un bu limanı dinlemesiyle, yapabiliriz’orada bir web sunucusu çalıştırın. Bu nedenle OpenVPN Access Server, Web hizmetlerini URL’deki bağlantı noktası numarasını belirterek doğrudan bir web tarayıcısından ulaşabileceğiniz TCP 943 bağlantı noktasında çalıştırır: https: // vpn.YourServer.com: 943/.
Neden OpenVPN Access Server bağlantı noktası paylaşımını kullanıyor?
URL’inize bağlantı noktası numarasını eklemek’t sezgisel. Bunun yerine özel bir etki alanı kurmanızı öneririz, örneğin https: // vpn.YourServer.com/. Bunu dahil etmeden gerçekleştirmek için 943 URL’de OpenVPN Access Server bağlantı noktası paylaşımını kullanır:
- Bir web tarayıcısı özel etki alanına bağlanır.
- DNS A Record, bu etki alanını sunucu IP adresine işaret ediyor.
- OpenVPN TCP Daemon, bunun olmadığını kabul ediyor’T Gelen OpenVPN Tüneli Ama Gelen HTTPS Web Tarayıcı İsteği.
- OpenVPN Access Server, isteği web hizmetlerine yönlendirir.
- Bu, hem OpenVPN TCP bağlantısının hem de web hizmetlerinin TCP bağlantı noktası 443’te aynı anda çalışmasına izin veren son kullanıcıya şeffaf bir şekilde gerçekleşir.
Web Hizmeti Yönlendirme Ayarları
Yönetici Web kullanıcı arayüzünde bu bağlantı noktası paylaşımını kapatabilirsiniz. Web hizmeti yönlendirmeyi kapattığınızda, yönetici web veya istemci web UI’lerinizle bağlantı kurmak için URL’ye 943 numaralı bağlantı noktasını eklemeniz gerekir –https: // vpn.YourServer.com: 943/admin/ Örneğin.
Web hizmeti yönlendirmesini açmak veya kapatmak için:
- Yönetici web kullanıcı arayüzünde oturum açın.
- Tıklamak Yapılandırma> Ağ Ayarları.
- Altında “Web Hizmeti Yönlendirme Ayarları,” Yönetici web sunucusu ve istemci web sunucusu için yönlendirmeyi aç veya kapat.
- Tıklamak Kaydetmek Ve Çalışan Sunucuyu Güncelle.
Openvpn Access Server Web Hizmetleri
Bu belgede OpenVPN Access Server tarafından sağlanan Web Hizmetleri açıklanmaktadır. Yönetici Web kullanıcı arayüzü ile VPN sunucunuzu kolayca yönetebilir ve yapılandırabilirsiniz. İstemci Web UI kullanıcıları ile önceden yapılandırılmış VPN istemcilerini ve bağlantı profillerini kolayca indirebilir.
Yönetici Web kullanıcı arayüzü ve istemci web kullanıcı arayüzü
OpenVPN Access Server, iki ana bileşeni barındıran bir web arayüzü ile birlikte gelir: yönetici web kullanıcı arayüzü ve istemci web kullanıcı arayüzü.
Yönetici Web kullanıcı arayüzü
Yönetici web kullanıcı arayüzü veya bazı belgelerde yönetici kullanıcı arayüzü, yönetici kullanıcıları için web arayüzüdür. Giriş yaptıktan sonra, Access Server yöneticisi Access Server için yapılandırmaları görebilir ve değiştirebilir. Yöneticiler kullanıcıları, kimlik doğrulama ayarlarını, yönlendirmeyi, erişim kurallarını vb. Yönetebilir. Daha fazla bilgi için, OpenVPN Access Sunucusunu Nasıl Yapılandıracağına bakın.
İhtiyacınız olan ayarların çoğunu yönetici web kullanıcı arayüzüyle yapılandırabilirsiniz. Yönetici web kullanıcı arayüzünde yapılandırılmamış gelişmiş ayarlar için, sunucu komut satırı arabirim araçlarına bakın. Gelişmiş yapılandırmalar için komut satırını kullanabilirsiniz.
Müşteri Web kullanıcı arayüzü
İstemci Web kullanıcı arayüzü, son kullanıcılarınız için web arayüzüdür. Kullanıcılar, önceden yapılandırılmış VPN istemcilerini veya bağlantı profillerini oturumlayabilir ve indirebilir. Kullanıcı ile önceden yapılandırılmış VPN istemcimiz OpenVPN Connect’i sağlıyoruz’S bağlantı profili. İndirdikten ve yükledikten sonra başlatabilir ve erişim sunucunuza bağlanabilirler. OpenVPN Connect Windows, MacOS, Android ve iOS için kullanılabilir. Linux ve diğer işletim sistemi desteği açık kaynak OpenVPN Yazılım Projesi tarafından sağlanır.
Kullanıcılar ayrıca, uyumlu OpenVPN istemci yazılımı ile kullanabilecekleri kullanıcı kilitli profiller ve otomatik kilitli profiller de dahil olmak üzere bağlantı profillerini indirebilir.
Kullanıcılar, Access sunucunuzun adresinde istemci web kullanıcı arayüzünde oturum açabilir. Başlangıçta, genel IP adresini kullanıyorsunuz, örneğin, https: // 123.45.67.89. Önerdiğimiz özel bir ana bilgisayar adı ayarlarsanız, kullanıcılar bunun yerine bu etki alanına gidebilir – örneğin, https: // vpn.senin işin.com.
Web arayüzüne nasıl erişilir
Web tarayıcınız aracılığıyla HTTPS bağlantısı ile Access Server Web Arabiriminize bağlanırsınız.
Varsayılan olarak, web hizmetlerine erişmek için sunucunuzun genel IP adresini kullanırsınız ve Access Server Port TCP 943’teki Web Arabirimlerini yükler ve Port TCP 443’te kullanılabilir hale getirir. TCP 443’teki bağlantı noktası paylaşımı hakkında ayrıntılar için, Access sunucusu neden TCP 443 ve TCP 943 bağlantı noktalarını kullanıyor.
İzin vermek’Örneğin, erişim sunucunuz’S genel IP adresi 123’tür.45.67.89. Sen’Web arayüzünü şu adreslerde bulun:
- Yönetici Web kullanıcı arayüzü: https: // 123.45.67.89/Yönetici/
- Yönetici Web kullanıcı arayüzü: https: // 123.45.67.89: 943/yönetici/
- Müşteri Web kullanıcı arayüzü: https: // 123.45.67.89/
- Müşteri Web kullanıcı arayüzü: https: // 123.45.67.89: 943/
IP adresini değiştirmek için özel bir ana bilgisayar adı oluşturmanızı öneririz. OpenVPN Access Server ana bilgisayar adınızı ayarlara bakın. Bir ana bilgisayar adıyla, yönetici web kullanıcı arayüzünüzde ve istemci web kullanıcı arayüzünüzde oturum açabilirsiniz’Örneğin, hatırlanması daha kolay:
- Yönetici Web kullanıcı arayüzü: https: // vpn.senin işin.com/yönetici
- Müşteri Web kullanıcı arayüzü: https: // vpn.senin işin.com/
Web kullanıcı arayüzünde oturum açın openvpn kullanıcı
Yönetici web kullanıcı arayüzünde oturum açmak için, yönetici ayrıcalıkları olan bir kullanıcı hesabının kullanıcı adı ve şifresi kullanmalısınız. İlk Yapılandırma sırasında Erişim Sunucusu, kullanıcı adıyla bu kullanıcıyı oluşturur openvpn ve rastgele bir şifre oluşturur.
Not: 2’den eski erişim sunucusu sürümleri.10 Otomatik olarak bir şifre oluşturmayın. Eski sürümlerde, komut satırına passwd openvpn yazarak parolayı manuel olarak ayarladınız.
Access Sunucusuna Dağıtım Hakkında Detaylar İçin OpenVPN Access Sunucusu Kurulum Seçeneklerine Bakın Bir Platform’a Dağıtım Hakkında Bir Platforma Dağıtım’bunu zaten yaptım.
Müşteri Web UI’sinde oturum açmak için, geçerli bir kullanıcının kullanıcı adı ve şifresini yönetici ayrıcalıkları olmayan veya olmadan kullanmalısınız. Kullanıcı kimlik doğrulamasını dahili yerel kimlik doğrulama sistemi ile yapılandırabilir veya LDAP, RADIUS veya PAM kullanarak harici kimlik doğrulama sistemleriyle entegre edebilirsiniz.
Not: VPN tünel erişimi için yalnızca standart kullanıcı hesaplarını kullanmanızı öneririz.
Web Hizmetlerini Yönetme Web UI ile Yönetme
Bir zamanlar sen’Yönetici web kullanıcı arayüzünde oturum açtığında, web hizmetlerini şuradan yapılandırabilirsiniz Web sunucusu Ve CWS ayarları Sayfa Altında Konfigürasyon.
Üzerinde Web sunucusu Sayfa, Access Server için web sunucusu için sertifikaları ve anahtarları yapılandırabilirsiniz. Kendine imza atan Sertifika Erişim Sunucusunu değiştirmek için SSL sertifikalarını ve paketlerini yüklediğiniz yer burasıdır. Bunu özel ana bilgisayar adınızla ayarlamanızı öneririz; Access Server’da geçerli bir SSL Web Sertifikası yüklemeye bakın.
Üzerinde CWS ayarları Sayfa, web hizmetlerine erişimi yapılandırabilirsiniz. Daha fazla bilgi için Kullanım Kılavuzuna bakın: Yapılandırma: CWS Ayarları.
Gelişmiş Web Hizmet Ayarları
Komut satırını kullanarak web hizmeti ayarlarını yapılandırabilirsiniz. Ayrıntılar için, komut satırından web hizmetleri için ayarları yönetme.
Web Hizmetinde sorun giderme
Yönetici Web kullanıcı arayüzünün ve istemci web kullanıcı arayüzünün görünümünü özelleştirme
Logonuzu ve diğer özelleştirmeleri nasıl ekleyeceğiniz için yönetici ve istemci web sunucusu arayüzlerindeki marka yapılandırmalarına bakın.
Yönetici ve istemci web sunucusu arayüzlerinde marka yapılandırmaları
OpenVPN Access Server web arayüzlerinize marka eklemek kolaydır – sadece birkaç basit adımda yapılabilir. Bu sayfa süreç boyunca size yol gösterecek.
OpenVPN Access Server’ı ilk başlattığınızda, VPN’nizde OpenVPN logomuzu kullanarak varsayılan bir ekranla bir admin web kullanıcı arayüzü ve bir istemci kullanıcı arayüzü vardır. Bazı müşteriler bunu olduğu gibi bırakır; Diğerleri bunu şirket markalarıyla değiştirmeyi tercih ediyor. Burada’Ne yapılandırabileceğiniz:
- Web Arayüz Logosu
- Yönetici web arayüzü için bir ad veya etiket
- Altbilgiyi göster veya gizle
Logonuzu nasıl ekleyebilirsiniz
OpenVPN Access Server için Yönetici Web UI veya İstemci UI’sinde oturum açtığınızda, OpenVPN logosunu oturum açma alanlarının üzerindeki görürsünüz. Burada’Bu görüntüyü şirket markanızla nasıl değiştirebilirsiniz?.
1 – Resim dosyanızı hazırlayın
Logonuzun bir resim dosyası alın. 340 piksel genişliğinde ve 50-300 piksel yüksekliğinde şeffaf bir arka plana sahip PNG’yi öneriyoruz. Dosyayı basit bir adla adlandırın, tüm küçük harfler.
2 – Dosyayı sunucunuza aktarın
Ardından, dosyanızı erişim sunucusu sisteminize aktarın. Sen’Muhtemelen Windows veya SCP veya SCP veya Mac/Linux’ta bulunan GUI programları için bir araç kullanın. Aşağıdaki adımlarımız için örneğimiz WINSCP kullanıyor.
- Ana bilgisayar adınız ve bağlantı noktası numaranızla bir oturuma bağlanın. Kullanıcı adınızı oturum açma profiline veya ne zaman girebilirsiniz’Giriş’e tıkladıktan sonra yeniden sordu.
- /Usr/local/openvpn_as klasörüne gidin.
- Resim dosyanızı bu konuma kopyalayın. Not: Dosya adının yabancı karakterler veya boşluklar içermediğinden emin olun.
3 – Şöyle güncelleme.Conf Dosyası
Erişim sunucunuzda oturum açın’s konsol veya bir SSH oturumu üzerinden bağlanın ve kök ayrıcalıkları elde edin.
- AS’yi aç.Düzenleme için Conf Dosyası (Nano veya başka bir metin düzenleyicisini kullanarak): nano/usr/local/openvpn_as/etc/as.conf
- #SA’yı bulun.company_name satırını ve ekstra logo değişkenini aşağıdaki gibi ekleyin: SA.logo_image_file =/usr/local/openvpn_as/companyLogo.png
- Dosyadan kaydedin ve çıkın, ardından OpenVPN Access sunucusunu yeniden başlatın: Service OpenVPNA’lar Yeniden Başlat
Web arayüz sayfalarınız artık logonuzu göstermelidir. Henüz güncellenmemişse, web sayfasını zorla yenilemeniz veya tarayıcı önbelleğinizi boşaltmanız gerekebilir. Sayfaların kullanılamaması veya bulunamamasıyla ilgili bir sorunla karşılaşırsanız,’muhtemelen dosya adı veya konumla ilgili bir hata. Ayarları düzeltin veya değişiklikleri geri alın ve erişim sunucusunu tekrar başlatın.
Yararlı ipuçları:
- Çevrimiçi olarak barındırılan bir resme başvuramazsınız. Görüntü dosyası Access sunucusunun dosya sistemine yerleştirilmelidir.
- En iyi ekran için, şeffaf bir arka plana sahip bir PNG, 340 piksel genişliğinde ve 50-300 piksel yüksekliğinde kullanın.
- Resim dosya adının küçük harfli olduğundan emin olun. Büyük harf karakterleri çalışmıyor.
- JPG, GIF ve BMP desteklenir, ancak iyi görünmeyebilir.
- Linux işletim sisteminiz, WINSCP veya SCP bağlantınızın sınırlı ayrıcalıklara sahip bir kullanıcı aracılığıyla olmasını gerektiriyorsa, doğrudan/usr/local/openvpn_as/içindeki bir klasöre bir resim yükleyemeyebilirsiniz. Eğer’Durumda, /TMP gibi bir dizine yükleyebilir, konsola giriş yapabilir veya SSH üzerinden bağlanabilir, kök ayrıcalıkları elde edebilir ve /tmp dizininden /user /local /openvpn_as /adresine taşıyabilirsiniz.
Web UI Oturum Açma Yöneticisine Sunucu Adı Nasıl Eklenir
Yönetici kullanıcılarınız yönetici web kullanıcı arayüzüne giriş yaptığında, sunucu veya örnekle bir ad veya açıklama görüntüleyebilirsiniz. Örneğin, hangi sunucuya giriş yaptığınızı hızlı bir şekilde görmek için bir tanımlayıcı olarak kullanabilirsiniz. Burada’göstermek:
- AS’yi aç.düzenleme için conf dosyası (yine nano kullanıyoruz): nano/usr/local/openvpn_as/etc/as.conf
- SA’yı bulun.company_name ve istediğiniz belirli metninize değiştirin (yorumlanırsa # #silindiğinizden emin olun): SA.company_name = openvpn Inc.
- Dosyadan kaydedin ve çıkın, ardından OpenVPN Access sunucusunu yeniden başlatın: Service OpenVPNA’lar Yeniden Başlat
Şimdi yönetici web kullanıcı arayüzünde görüntülenen yeni metni görmelisiniz.
Altbilgi nasıl gizlenir
Varsayılan olarak, altbilgi web sunucusu sayfalarınızda görüntüler, ancak AS’de bir değişiklik yaparak gizleme seçeneğiniz vardır.Conf Dosyası. Böyle yaparak:
- AS’yi aç.düzenleme için conf dosyası (yine nano kullanıyoruz): nano/usr/local/openvpn_as/etc/as.conf
- SA’nın altında.company_name ve/veya sa.logo_image_file değişkenleri, yönetici sayfasındaki altbilgiyi gizlemek için aşağıdakileri ekleyin: CS.Altbilgi = gizle
- Ardından, altbilgiyi istemci sayfasına gizlemek istiyorsanız aşağıdakileri ekleyin: CWS.Altbilgi = gizle
- Dosyadan kaydedin ve çıkın, ardından OpenVPN Access sunucusunu yeniden başlatın: Service OpenVPNA’lar Yeniden Başlat
Bu çizgiyi ekledikten sonra, artık görüntülenen altbilgiyi görmeyeceksiniz.
Web Server Arayüz SSS
Neden yapabilir’t web sunucuma ulaşıyorum’Bu değişikliklerden sonra web arayüzleri?
Eğer yapabilirsen’t Bu değişiklikleri yaptıktan sonra Yönetici veya Web UI sayfalarınıza çevrimiçi erişin’muhtemelen dosya adında veya yoldaki bir hata.conf. Çok basit bir dosya adı kullanmaya yardımcı olur. İki rahatsız edici hattı AS’den kaldırarak değişikliklerinizi kolayca geri çekebilirsiniz.conf ve bir hizmet verme Openvpnas yeniden başlatma komutunu tekrar. Veya emin olmak için dosya adını ve yolu inceleyebilirsiniz’Bulduğunuz hataları düzelten doğru. Ayrıca, dosya adınızı boşluklar, ekstra noktalar vb. Basit Tutun: CompanyLogo.Örneğin PNG.
Openvpn Connect uygulamalarına marka ekleyebilir miyim?
OpenVPN Connect uygulamalarıyla marka seçeneği mevcut değildir.
İstemci UI sayfasını nasıl yapılandırırım?
İstemci UI oturum açma ekranında gördüklerinize ek olarak, oturum açtıktan sonra onlar için ne görüntüleyebilirsin. Varsayılan olarak, OpenVPN Connect uygulamalarını indirmek için bu bağlantıları göreceklerdir:
- Openvpn Windows için Bağlantı Sürümleri
- MacOS için OpenVPN Connect Sürümleri
- Linux (Topluluk Müşterisi İndirme için)
- iOS mobil uygulaması
- Android uygulaması
Yönetici web kullanıcı arayüzünüzdeki CWS Ayarları sayfasından bunları göstermeyi veya gizlemeyi seçebilirsiniz. Ek ayarları da değiştirebilirsiniz. Ayrıntılar için Kullanım Kılavuzu sayfasına bakın: Yapılandırma: CWS Ayarları.
Güncellemeler ve Duyurular
Siber Kalkan Çıktı
Siber Kalkan, internet trafiğini tünel etmenizi gerektirmeden sizi siber tehditlerden korur. Kalkanı aç.
Sürüm Notları 2.11.3
Erişim Sunucusu 2.11.3, şimdi büyük bulut sağlayıcılarına yayılmış sürümdür. Bir bulut sağlayıcısında Access Server’ı kullananlar için en son bulut resmine yükseltmeyi öneririz.
Erişim sunucusu
Popüler kendi kendine barındırılan çözümümüz. İki ücretsiz bağlantı ile birlikte gelir. Kredi kartına gerek yok.
CloudConnexa ™
Bulut tarafından teslim edilen, hizmet çözümü olarak. Üç ücretsiz bağlantı ile birlikte gelir. Kredi kartına gerek yok.
OpenVPN, kuruluşların varlıklarını dinamik, uygun maliyetli ve ölçeklenebilir bir şekilde gerçekten korumalarını sağlayan önde gelen küresel özel ağ ve siber güvenlik şirketidir.
- Erişim sunucusu
- Sürüm notları
- Belgeler
- Eklentiler
- CloudConnexa ™
- Özellikler
- Siber kalkan
- Hızlı başlangıç Kılavuzu
- Belgeler
- Kaynaklar
- Destek Merkezi
- VPN nedir?
- Kaynak merkezi
- Güvenlik Açığı Raporu
- Güvenlik danışmanları
- uyma
Sistemler Durumu Bekleyen Hizmet Durumu ->
© Telif Hakkı 2023 OpenVPN | OpenVPN, OpenVPN, Inc’in kayıtlı ticari markasıdır. |
CloudConnexa, OpenVPN, Inc’in ticari markasıdır. - Apt-Get güncellemesi