Поддерживает ли OpenVPN P2P?
OpenVPN поддержка Форума
Хорошо, но что, если я действительно хочу использовать свой телефон в качестве IP -камеры и увидеть его с удаленного с другим телефоном? Самое простое решение – использовать VPN. Таким образом, два телефона будут доступны, как если бы они были в одной локальной сети.
Использование OpenVPN для разрешения потоковой передачи P2P
Если вы когда -нибудь пытались переходить от одного мобильного к другому, используя подключение к мобильному обращению, вы, вероятно, разочаровались, что это в основном не разрешено. Фактически, зависит ли ваш IP-адрес из общедоступного Интернета, зависит от вашего интернет-провайдера, и большинство мобильных интернет-провайдеров управляют NAT, который мультиплексирует несколько сетевых внутренних IP-адресов через один адрес, видимый в общедоступном Интернете. Внешне видимый IP -адрес также может измениться на лету при перемещении от башни сотовой связи к сотовой башне. Итак, если вы не являетесь одним из немногих счастливчиков, у которых есть фиксированный IP -адрес мобильного мобильного телефона, вы не сможете добраться до своей IP -камеры Camon Live с удаленного.
Конечно, ваше устройство может добраться до Интернета, и, таким образом, нажимать потоковую передачу всегда разрешено. Можно транслировать на YouTube, другие серверы RTMP, Google Drive и поддерживаемые облачные сервисы.
Хорошо, но что, если я действительно хочу использовать свой телефон в качестве IP -камеры и увидеть его с удаленного с другим телефоном? Самое простое решение – использовать VPN. Таким образом, два телефона будут доступны, как если бы они были в одной локальной сети.
Что такое VPN?
Виртуальная частная сеть (VPN) расширяет частную сеть в общедоступной сети и позволяет пользователям отправлять и получать данные по общим или общедоступным сетям, как если бы их вычислительные устройства были напрямую подключены к частной сети. Поэтому приложения, работающие через VPN, могут выиграть от функциональности, безопасности и управления частной сетью. Шифрование является требованием VPN, и это делает соединение безопасным.
Camon Live Streaming реализует HTTP -сервер, чтобы сделать встроенную веб -страницу и другие ресурсы доступными. При использовании в качестве IP -камеры он использует протокол RTSP для потоковой передачи звука/видео. И HTTP, и RTSP не зашифрованы, и, даже если бы можно было подключить два телефона непосредственно через мобильное соединение, это не было бы хорошей идеей, поскольку кто -то сможет легко шпионить за содержанием потока.
VPN решает как проблемы подключения, так и проблемы безопасности.
Хорошо, но как я могу настроить VPN?
Что ж, у вас есть некоторые варианты, такие как присоединение к существующей службе VPN или использование веб -сервисов Amazon (AWS).
Поскольку мы любим технологии, и нам нравится сэкономить деньги, здесь мы рассмотрим решение о том, как можно сделать, на основе OpenVPN, бесплатной и открытой системы VPN-системы.
Сервер
Прежде всего, вам нужен сервер, то есть любой компьютер, который вы можете разоблачить в Интернете. Это может быть специальный ПК, ваш ноутбук или даже какое -то другое устройство, как NAS. В этом посте, ради простоты, мы увидим, как настроить компьютер Windows для этой цели.
Если ваш сервер находится за маршрутизатором, вам нужно будет пересылать порт OpenVPN (UDP 1194 по умолчанию) на сервер. Чтобы настроить пересылку портов, вам, вероятно, потребуется настроить сервер статическим локальным IP -адресом вместо динамического (изменяющего) IP по умолчанию (изменение).
Ваш сервер должен будет иметь статический интернет -IP или доменное имя, чтобы быть доступным в долгосрочной перспективе. Одним из решений является подпись на учетную запись с Dyndns и установить Updater Dyndns на вашем сервере. При регистрации вы определите статическое доменное имя вашего сервера, например, Myserver.Dyndns.орг.
Обязательно установите правило на брандмауэре вашего сервера, позволяя входить трафик на порту UDP 1194.
Скачать и установить сервер OpenVPN
Загрузите установщик отсюда и запустите его на серверном компьютере (текущая версия 2.5.0).
Во время настройки обязательно отметьте отметьте именованный компонент Сценарии управления сертификатами Easyrsa 3.
Создать сертификаты сервера и ключи
Криптография нуждается в куче сертификатов и ключей, которые позволят безопасно идентифицировать клиентов и сервер друг другу и кодировать обмененные данные. Вот все, что нам нужно сделать, чтобы правильно настроить.
Откройте командную строку как администратор, Перейдите в каталог OpenVPN и запустите Easyrsa-Start Чтобы открыть оболочку Easyrsa 3:
CD "C: \ Program Files \ OpenVPN \ Easy-RSA" Easyrsa-Start
./easyrsa init-pki
./easyrsa build-ca nopass
./easyrsa build-server-full server nopass
./easyrsa Gen-DH
Выход
"C: \ Program Files \ OpenVPN \ bin \ OpenVPN.exe "-genkey secret" c: \ program files \ openvpn \ easy-rsa \ pki \ ta ta.ключ"
Настройка сервера
Теперь, когда мы создали все необходимые файлы, давайте создадим конфигурацию рабочего сервера.
Скопируйте образец файла конфигурации сервера в конфигурация папка:
Копировать "C: \ Program Files \ OpenVPN \ Sample-Config \ Server.ovpn "" c: \ program files \ openvpn \ config \ server.ovpn "
Блокнот "C: \ Program Files \ OpenVPN \ config \ Server.ovpn "
Топология подсеть
Client-Config-Dir CCD
клиент-клиент
Копировать "C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ Program Files \ OpenVPN \ config \ ca.CRT "COPY" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ TA.Ключ "" C: \ Program Files \ OpenVPN \ config \ ta TA.Ключ "Копировать" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ DH.pem "" c: \ program files \ openvpn \ config \ dh2048.PEM "Copy" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ Assued \ Server.CRT "" C: \ Program Files \ OpenVPN \ config \ server.CRT "Copy" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ Private \ Server.Ключ "" C: \ Program Files \ OpenVPN \ config \ Server.ключ"
Mkdir "C: \ Program Files \ OpenVPN \ config \ ccd"
Загрузка файла конфигурации для ваших клиентов
Чтобы позволить клиенту подключиться к серверу, вам необходимо генерировать подписанные сертификаты клиента и ключи и создать файл конфигурации, специфичный для этого клиента.
Допустим, вы должны позволить Camon Live Streaming для подключения к вашему серверу. Вот что делать, чтобы все настроить:
Снова открыть оболочку Easyrsa 3, набравшись Easyrsa из каталога установки OpenVPN:
"C: \ Program Files \ OpenVPN \ Easy-RSA" Easyrsa-Start
./easyrsa build-client-full camon nopass
Выход
Копировать "C: \ Program Files \ OpenVPN \ Sample-Config \ Client.ovpn "" c: \ program files \ openvpn \ ccd \ camon.ovpn "
Блокнот "C: \ Program Files \ OpenVPN \ CCD \ Camon.ovpn "
Дест 192.168.3.0
толчок "Маршрут 10.8.0.0 255.255.255.0 "
Запустить сервер
Наконец, мы готовы начать сервер. Просто найдите приложение OpenVPN GUI в вашем меню «Пуск», щелкните правой кнопкой мыши и выберите «Запустить как администратор».
Подключить клиента к серверу
На стороне клиента необходимо установить программное обеспечение OpenVPN, чтобы создать соединение. Загрузите его с официального сайта, если вы еще этого не сделали.
Извлеките содержимое загруженного ZIP -архива в файлах программы C: \, чтобы иметь папку C: \ Program Files \ OpenVPN.
Скопируйте камон.ovpn -файл в подпапке конфигурации C: \ Program Files \ OpenVPN. Если вы хотите автоматически создать соединение при запуске клиента, переименовать файл конфигурации в клиент.ovpn.
Затем просто запустите приложение GUI OpenVPN, установленное ранее, и вы увидите новую иконку лотка.
Подключите телефон к VPN
Просто установите приложение easyVPN на телефон с помощью учетных данных, которые вы определили на сервере, и оно подключится.
Доступ к IP -камере через VPN
Наконец, вы можете получить доступ к IP -камере, как если бы она была в вашей локальной сети, используя IP -адрес, назначенный вашему VPN -соединению. Вы можете обнаружить IP -адрес, набрав ipconfig в командной строке.
OpenVPN поддержка Форума
Хорошо, но что, если я действительно хочу использовать свой телефон в качестве IP -камеры и увидеть его с удаленного с другим телефоном? Самое простое решение – использовать VPN. Таким образом, два телефона будут доступны, как если бы они были в одной локальной сети.
Использование OpenVPN для разрешения потоковой передачи P2P
Если вы когда -нибудь пытались переходить от одного мобильного к другому, используя подключение к мобильному обращению, вы, вероятно, разочаровались, что это в основном не разрешено. Фактически, зависит ли ваш IP-адрес из общедоступного Интернета, зависит от вашего интернет-провайдера, и большинство мобильных интернет-провайдеров управляют NAT, который мультиплексирует несколько сетевых внутренних IP-адресов через один адрес, видимый в общедоступном Интернете. Внешне видимый IP -адрес также может измениться на лету при перемещении от башни сотовой связи к сотовой башне. Итак, если вы не являетесь одним из немногих счастливчиков, у которых есть фиксированный IP -адрес мобильного мобильного телефона, вы не сможете добраться до своей IP -камеры Camon Live с удаленного.
Конечно, ваше устройство может добраться до Интернета, и, таким образом, нажимать потоковую передачу всегда разрешено. Можно транслировать на YouTube, другие серверы RTMP, Google Drive и поддерживаемые облачные сервисы.
Хорошо, но что, если я действительно хочу использовать свой телефон в качестве IP -камеры и увидеть его с удаленного с другим телефоном? Самое простое решение – использовать VPN. Таким образом, два телефона будут доступны, как если бы они были в одной локальной сети.
Что такое VPN?
Виртуальная частная сеть (VPN) расширяет частную сеть в общедоступной сети и позволяет пользователям отправлять и получать данные по общим или общедоступным сетям, как если бы их вычислительные устройства были напрямую подключены к частной сети. Поэтому приложения, работающие через VPN, могут выиграть от функциональности, безопасности и управления частной сетью. Шифрование является требованием VPN, и это делает соединение безопасным.
Camon Live Streaming реализует HTTP -сервер, чтобы сделать встроенную веб -страницу и другие ресурсы доступными. При использовании в качестве IP -камеры он использует протокол RTSP для потоковой передачи звука/видео. И HTTP, и RTSP не зашифрованы, и, даже если бы можно было подключить два телефона непосредственно через мобильное соединение, это не было бы хорошей идеей, поскольку кто -то сможет легко шпионить за содержанием потока.
VPN решает как проблемы подключения, так и проблемы безопасности.
Хорошо, но как я могу настроить VPN?
Что ж, у вас есть некоторые варианты, такие как присоединение к существующей службе VPN или использование веб -сервисов Amazon (AWS).
Поскольку мы любим технологии, и нам нравится сэкономить деньги, здесь мы рассмотрим решение о том, как можно сделать, на основе OpenVPN, бесплатной и открытой системы VPN-системы.
Сервер
Прежде всего, вам нужен сервер, то есть любой компьютер, который вы можете разоблачить в Интернете. Это может быть специальный ПК, ваш ноутбук или даже какое -то другое устройство, как NAS. В этом посте, ради простоты, мы увидим, как настроить компьютер Windows для этой цели.
Если ваш сервер находится за маршрутизатором, вам нужно будет пересылать порт OpenVPN (UDP 1194 по умолчанию) на сервер. Чтобы настроить пересылку портов, вам, вероятно, потребуется настроить сервер статическим локальным IP -адресом вместо динамического (изменяющего) IP по умолчанию (изменение).
Ваш сервер должен будет иметь статический интернет -IP или доменное имя, чтобы быть доступным в долгосрочной перспективе. Одним из решений является подпись на учетную запись с Dyndns и установить Updater Dyndns на вашем сервере. При регистрации вы определите статическое доменное имя вашего сервера, например, Myserver.Dyndns.орг.
Обязательно установите правило на брандмауэре вашего сервера, позволяя входить трафик на порту UDP 1194.
Скачать и установить сервер OpenVPN
Загрузите установщик отсюда и запустите его на серверном компьютере (текущая версия 2.5.0).
Во время настройки обязательно отметьте отметьте именованный компонент Сценарии управления сертификатами Easyrsa 3.
Создать сертификаты сервера и ключи
Криптография нуждается в куче сертификатов и ключей, которые позволят безопасно идентифицировать клиентов и сервер друг другу и кодировать обмененные данные. Вот все, что нам нужно сделать, чтобы правильно настроить.
Откройте командную строку как администратор, Перейдите в каталог OpenVPN и запустите Easyrsa-Start Чтобы открыть оболочку Easyrsa 3:
CD "C: \ Program Files \ OpenVPN \ Easy-RSA" Easyrsa-Start
./easyrsa init-pki
./easyrsa build-ca nopass
./easyrsa build-server-full server nopass
./easyrsa Gen-DH
Выход
"C: \ Program Files \ OpenVPN \ bin \ OpenVPN.exe "-genkey secret" c: \ program files \ openvpn \ easy-rsa \ pki \ ta ta.ключ"
Настройка сервера
Теперь, когда мы создали все необходимые файлы, давайте создадим конфигурацию рабочего сервера.
Скопируйте образец файла конфигурации сервера в конфигурация папка:
Копировать "C: \ Program Files \ OpenVPN \ Sample-Config \ Server.ovpn "" c: \ program files \ openvpn \ config \ server.ovpn "
Блокнот "C: \ Program Files \ OpenVPN \ config \ Server.ovpn "
Топология подсеть
Client-Config-Dir CCD
клиент-клиент
Копировать "C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ Program Files \ OpenVPN \ config \ ca.CRT "COPY" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ TA.Ключ "" C: \ Program Files \ OpenVPN \ config \ ta TA.Ключ "Копировать" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ DH.pem "" c: \ program files \ openvpn \ config \ dh2048.PEM "Copy" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ Assued \ Server.CRT "" C: \ Program Files \ OpenVPN \ config \ server.CRT "Copy" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ Private \ Server.Ключ "" C: \ Program Files \ OpenVPN \ config \ Server.ключ"
Mkdir "C: \ Program Files \ OpenVPN \ config \ ccd"
Загрузка и установка клиента OpenVPN для Android
Пришло время настроить наших клиентов. Давайте установим приложение клиента OpenVPN Connect на наши телефоны.
Создать клиентские сертификаты и ключи
А также на сервере, а также клиентам нужны свои собственные сертификаты и ключи.
Откройте командную строку как администратор, Перейдите в каталог OpenVPN и запустите Easyrsa-Start Чтобы открыть оболочку Easyrsa 3:
CD "C: \ Program Files \ OpenVPN \ Easy-RSA"
Easyrsa-Start
./easyrsa build-client-full client1 nopass
./easyrsa build-client-full client2 nopass
Выход
Настройка клиентов
Для каждого клиента нам нужно создать файл конфигурации.
Начиная с примера файла конфигурации клиента, создайте копию для каждого клиента:
Копировать "C: \ Program Files \ OpenVPN \ Sample-Config \ Client.ovpn "" c: \ program files \ openvpn \ easy-rsa \ pki \ private \ client1.OVPN "Copy" C: \ Program Files \ OpenVPN \ Sample-Config \ Client.ovpn "" c: \ program files \ openvpn \ easy-rsa \ pki \ private \ client2.ovpn "
Блокнот "C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ private \ client1.ovpn "notepad" c: \ program files \ openvpn \ easy-rsa \ pki \ private \ client2.ovpn "
Cert Client.КЛИЕНТ КЛА КЛА.ключ
Cert Client1.CRT Key Client1.ключ
Cert Client2.CRT Key Client2.ключ
Удаленный мой сервер-1 1194
"C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ private \ client1.ovpn "" c: \ program files \ openvpn \ easy-rsa \ pki \ assed \ client1.CRT "" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ private \ client1.Ключ "" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ TA.ключ"
"C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ private \ client2.ovpn "
"C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ Advened \ Client2.CRT "" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ private \ client2.Ключ "" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ TA.ключ"
Назначьте каждому клиенту фиксированный IP
Можно сообщить серверу, какой адрес вы хотите назначить клиентам, создав простой файл в каталоге конфигурации клиентов.
Создайте файлы:
Блокнот "C: \ Program Files \ OpenVPN \ config \ ccd \ client1.«Блокнот» C: \ Program Files \ OpenVPN \ config \ ccd \ client2."
ifconfig-push 10.8.0.10 255.255.255.0
ifconfig-push 10.8.0.20 255.255.255.0
Использование фиксированного IP облегчит вам идентифицировать клиентов по сети.
Наслаждайтесь вашим VPN
На этом этапе мы должны иметь сервер, с помощью IP 10.8.0.1, и два клиента подключены к нему, с IP 10.8.0.10 первые и 10.8.0.20 Последний.
Давайте откроем потоковую передачу Camon Live на первом телефоне. Если WiFi выключен и используется подключение к мобильным данным, адрес VPN будет отображаться на главном экране, в противном случае он будет показан в настройках » Информация страница как тун0 интерфейс. Неважно, был ли VPN обнаружен как основной интерфейс или нет, вы все равно можете его использовать.
Обязательно отмените решение Только местные сети вариант от Настройки > Сеть или потоковая передача будет отключена при использовании подключения к мобильным данным данных.
Теперь давайте откроем браузер на втором телефоне и введем адрес http: // 10.8.0.10: 8080
Конечно, IP -камера Camon Live также будет доступна с самого сервера.
Молодец, наслаждайтесь новой сетью!
OpenVPN поддержка Форума
Правила форума
Пожалуйста, используйте тег [OCONF] BB для конфигураций OpenVPN. Смотрите ViewTopic.PHP?F = 30 & T = 21589 для примера.
2 сообщения • Страница 1 из 1
TRIDEEP OPENVPN новичок Сообщения: 9 Присоединился: Втюж 6 июля, 2021 7:05
Нужна помощь в понимании адресации режима P2P
Пост тридеп » Втюж 6 июля, 2021 7:15 утра
В настоящее время я учусь настраивать OpenVPN, и книга, которую я использую, «MavingEns OpenVPN». В любом случае, я застрял в теме топологии P2P, где книга, похоже, говорит, что топология P2P была топологией по умолчанию до появления подсети, и что она позволяет двум узлам соединиться друг с другом через туннель VPN. Параметры ifconfig в двух узлах идентичны, но противоположны, что я полностью понимаю.
Но путаница проистекает из темы вики OpenVPN на концепциях-Addressing https: // Сообщество.OpenVPN.net/openvpn/w . Адресация во втором последнем примере (подсеть /24). Я точно не понимаю:
1. Почему у сервера параметры ifconfig имеют удаленную конечную точку, отличную от локальной клиента?
2. Почему туннель устанавливает двустороннюю связь внутри туннеля с удаленной конечной точкой сервера, установленной на 10.8.0.255?
Любое руководство высоко ценится.
openvpn_inc openvpn inc. Сообщения: 1160 Присоединился: Вт 16 февраля 2021 г. 10:41
Re: Нужна помощь в понимании режима P2P
Пост openvpn_inc » Втюж 6 июля, 2021 10:59 утра
Втюж 6 июля, 2021 7:15 утра
В настоящее время я учусь настраивать OpenVPN, и книга, которую я использую, «MavingEns OpenVPN». В любом случае, я застрял в теме топологии P2P, где книга, похоже, говорит, что топология P2P была топологией по умолчанию до появления подсети, и что она позволяет двум узлам соединиться друг с другом через туннель VPN. Параметры ifconfig в двух узлах идентичны, но противоположны, что я полностью понимаю.
Но путаница проистекает из темы вики OpenVPN на концепциях-Addressing https: // Сообщество.OpenVPN.net/openvpn/w . Адресация во втором последнем примере (подсеть /24). Я точно не понимаю:
1. Почему у сервера параметры ifconfig имеют удаленную конечную точку, отличную от локальной клиента?
2. Почему туннель устанавливает двустороннюю связь внутри туннеля с удаленной конечной точкой сервера, установленной на 10.8.0.255?
Ну, P2P -аргумент -режима, а не -топология. Другой режим -«Сервер», а сервер -режим -топология. Режим P2P-это подключение к точке с точки зрения.
-Ifconfig для P2P указывает две конечные точки. Они могут быть любым адресом, прилегающим или другим. Вы получаете ссылку с точки зрения, где один из этих адресов является одним из этих адресов, а другой-другой. И адреса одинаковы, но порядок изменен, на другом сверстнике. Вы говорите, что понимаете это.
Но тогда вас путают с вещами сервера мода. В режиме сервера -ifconfig имеет другое значение. Ссылка, в которой вы смущены, это только Для сервера/клиентского режима. Не обращать внимания, если вы играете в режиме P2P.
В режиме сервера с «подсетью-топология», первым аргументом в -ifconfig является адрес сервера; Второй аргумент – это маска сети (например, 255.255.255.0 для A /24 подсеть.) Обычно это будет предоставлено как часть макроса -сервер.
С “-topology net30”-ifconfig снова отличается. Но я не собираюсь объяснять это, и вместо этого предполагаю, что вы не удосужитесь узнать об этом. Пусть Net30 покойся с миром.
Помните, что поиск на странице MAN намного проще, когда вы используете ведущий »-« Перед любой опцией/настройкой.
Надеюсь это поможет; С уважением, ROB0
OpenVPN поддержка Форума
Мне нужна помощь от экспертов OpenVPN, чтобы (re) настроить мою сеть OpenVPN для быстрого клиента к клиенту:
В настоящее время я создал сеть OpenVPN между 3 (Asus-) маршрутизаторами, где один из них действует как сервер. Я настроил сеть, которую могут видеть клиенты, стоящие за каждым маршрутизатором в локальной локальной сети, могут видеть друг друга. В настоящее время все работает хорошо. Теперь у меня есть SIP -сервер (Asterisk) на маршрутизаторе с сервером OpenVPN. Конфигурация Asterisk не сложна при маршрутизации трафика над VPN. В противном случае довольно сложно получить связь между клиентами SIP из -за NAT на маршрутизаторах, и я также получаю безопасное соединение VPN.
Проблема в том, что (насколько я понимаю), что весь трафик SIP и RTP между клиентами (E.г. Телефоны Android) туннелируется по серверу, что в моем случае не такая большая пропускная способность межногожного соединения. Таким образом, трафик от одного клиента OpenVPN отправляется на сервер и обратно в другой клиент OpenVPN. Теперь вот наступает вопрос:
Возможно ли настройка сети OpenVPN, что клиент на клиент трафик маршрутизируется непосредственно между ними для лучшей производительности? Может быть, с помощью других сценариев инструментов и т. Д. ?
Я знаю, что есть топология сети P2P, но я’M не уверен, является ли это хорошим способом настройки всей сети с этой топологией.
У меня есть возможность настроить второй сервер OpenVPN (с использованием графического интерфейса) на маршрутизаторе, где работает первый сервер OpenVPN и сервер Astrisk, если это будет полезно. Клиенты, использующие OpenVPN для туннелизации.
1 Пост • Страница 1 из 1
- Объявления
- Поддержка форума и веб -сайта
- Общественный проект
- ↳ Администрирование сервера
- ↳ Конфигурация
- ↳ Примеры
- ↳ Пример направленного
- ↳ Справка установки
- ↳ Учебные пособия
- ↳ Тестирование филиала
- ↳ Сценарии и настройки
- ↳ Скрипты аутентификации
- ↳ Сценарии маршрутизации и брандмауэра
- ↳ Катание собственного установщика
- ↳ Список желаний
- ↳ Management Cert / Config
- ↳ Easy-RSA
- OpenVPN Inc. предприятие бизнес -решения
- ↳ Сервер Access OpenVPN
- ↳ CloudConnexa (ранее OpenVpn Cloud)
- ↳ OpenVPN Connect (Windows)
- ↳ OpenVPN Connect (macOS)
- ↳ OpenVPN Connect (Android)
- ↳ OpenVPN Connect (iOS)
- Не по теме, связанный
- Брэггинские права
- ↳ мой VPN
- ↳ Doh!
- Платеть обзоры/комментарии поставщика услуг OpenVPN
- Индекс домов
- Все времена UTC
- Удалить файлы cookie
Настройка OpenVPN в режиме P2P, но с сервером Rendezvous
Можно ли настроить openVPN, чтобы клиенты будут общаться друг с другом в режиме P2P, чтобы данные не проходили через сервер? Сервер будет действовать только как Rendezous. Я хочу уменьшить загрузку сервера. Что -то вроде на этом изображении: Ref: https: // bford.Info/Pub/net/p2pnat/
спросил 8 июня 2022 года в 16:56
111 1 1 Серебряный значок 6 6 бронзовых значков
Поскольку подключение к клиенту IMHO установлено на сервере, а не P2P, оно не будет работать
8 июня 2022 года в 17:14
1 Ответ 1
Это обычно называется «полная сетчатая маршрутизация». «Дыра» – это метод для прохождения Nat. Тебе это действительно нужно? Я имею в виду, что такое нагрузка от VPN, поэтому вам нужно уменьшить ее и что это за VPN, поэтому вам нужны ваши клиенты (спицы), чтобы так много разговаривать друг с другом? В моем случае основной мотивацией подключения прямого списка заключалась не в уменьшении нагрузки на сервер (концентратор), а для уменьшения задержек сети (время переезда в оба.
Это невозможно в OpenVPN. Лучшее, что вы можете сделать с OpenVPN, – это настроить больше VPN -серверов и иметь несколько профилей соединений в конфигурациях клиентов; тогда вы можете E.г. Заказ профиля перетасовки на клиентов или использовать рандомизацию профиля подключения, поэтому нагрузка будет распространяться на несколько серверов (и, кроме того, вы получите избыточность).
Стандартным решением De-Facto является Cisco DMVPN. В спицах фазы 2 Установка прямых туннелей и трафик не протекает через концентратор, и Nat Traversal реализуется с помощью IPSec Nat-T. Можно запустить маршрутизатор DMVPN Cisco-Comshipbosing в Linux с программным обеспечением OpenHRP, но удачи в его настройке, особенно вместе с шифрованием IPSEC и динамической маршрутизацией OSPF.
Гораздо проще настроить TINC, который реализует все, что работает полная сетчатая маршрутизация прямой списы (где это возможно), что включает в себя обход NAT. Чтобы добавить узлы в сетку, вы генерируете для них ключи и добавляете общедоступные ключи только к своим узлам концентратора (у вас должно быть более одного концентратора для избыточности).
Wireguard также, кажется, думает в этом направлении, введя инструмент WG-динамический, но маршрутизация сетки еще не реализована. Вы уже можете перейти на Wireguard, который гораздо более эффективен в терминах использования процессора, чем OpenVPN (примерно в 8 раз более эффективно), так что вы получите сокращение нагрузки на сервер. Когда они реализуют полную сетку, вы также получите это бесплатно.