OpenVPN có hỗ trợ p2p không?
Diễn đàn hỗ trợ OpenVPN
Được rồi, nhưng điều gì sẽ xảy ra nếu tôi thực sự muốn sử dụng điện thoại của mình làm camera IP và xem nó từ điều khiển từ xa với một điện thoại khác? Giải pháp dễ nhất là sử dụng VPN. Bằng cách này, hai điện thoại sẽ có thể truy cập được như thể chúng ở trên cùng một mạng cục bộ.
Sử dụng OpenVPN để cho phép phát trực tuyến P2P
Nếu bạn đã từng cố gắng phát trực tuyến từ điện thoại di động này sang người khác bằng cách sử dụng kết nối dữ liệu di động, có lẽ bạn cảm thấy thất vọng vì nó chủ yếu không được phép. Trên thực tế, liệu địa chỉ IP của bạn có thể truy cập được từ Internet công khai hay không phụ thuộc vào ISP của bạn và hầu hết các ISP di động. Địa chỉ IP bên ngoài cũng có thể thay đổi khi bạn di chuyển từ tháp di động sang tháp di động. Vì vậy, trừ khi bạn là một trong số ít người dùng may mắn có địa chỉ IP di động cố định, bạn sẽ không thể liên hệ với camera IP phát trực tiếp Camon của mình từ điều khiển từ xa.
Tất nhiên, thiết bị của bạn có thể truy cập internet và do đó phát trực tuyến luôn được phép. Có thể truyền phát tới YouTube, các máy chủ RTMP khác, Google Drive và Dịch vụ đám mây được hỗ trợ.
Được rồi, nhưng điều gì sẽ xảy ra nếu tôi thực sự muốn sử dụng điện thoại của mình làm camera IP và xem nó từ điều khiển từ xa với một điện thoại khác? Giải pháp dễ nhất là sử dụng VPN. Bằng cách này, hai điện thoại sẽ có thể truy cập được như thể chúng ở trên cùng một mạng cục bộ.
VPN là gì?
Mạng riêng ảo (VPN) mở rộng mạng riêng trên mạng công cộng và cho phép người dùng gửi và nhận dữ liệu trên các mạng được chia sẻ hoặc công cộng như thể các thiết bị điện toán của họ được kết nối trực tiếp với mạng riêng. Do đó, các ứng dụng chạy qua VPN có thể được hưởng lợi từ chức năng, bảo mật và quản lý mạng riêng. Mã hóa là một yêu cầu của VPN và điều này làm cho kết nối an toàn.
Truyền phát trực tiếp Camon thực hiện một máy chủ HTTP để làm cho trang web nhúng và các tài nguyên khác có thể truy cập được. Khi được sử dụng làm camera IP, nó sử dụng giao thức RTSP để truyền phát nội dung âm thanh/video. Cả HTTP và RTSP đều không được mã hóa và, ngay cả khi có thể kết nối hai điện thoại trực tiếp qua kết nối di động, sẽ không phải là một ý tưởng tốt, vì ai đó có thể dễ dàng theo dõi nội dung luồng.
A VPN giải quyết cả vấn đề kết nối và bảo mật.
Đẹp, nhưng làm thế nào tôi có thể thiết lập một VPN?
Chà, bạn có một số tùy chọn, như tham gia dịch vụ VPN hiện có hoặc sử dụng Amazon Web Services (AWS).
Vì chúng tôi yêu thích công nghệ và chúng tôi muốn tiết kiệm tiền, ở đây chúng tôi sẽ khám phá một giải pháp tự làm dựa trên OpenVPN, một hệ thống VPN nguồn mở và miễn phí.
Máy chủ
Trước hết, bạn cần một máy chủ, đó là bất kỳ PC nào mà bạn có thể tiếp xúc với Internet. Nó có thể là một PC chuyên dụng, máy tính xách tay của bạn hoặc thậm chí một số thiết bị khác, như NAS. Trong bài đăng này, để đơn giản, chúng ta sẽ xem cách thiết lập PC Windows cho mục đích.
Nếu máy chủ của bạn đứng sau bộ định tuyến, bạn sẽ cần chuyển tiếp cổng OpenVPN (UDP 1194 theo mặc định) đến máy chủ. Để thiết lập chuyển tiếp cổng, bạn có thể sẽ cần thiết lập máy chủ với địa chỉ IP cục bộ tĩnh thay vì IP động (thay đổi) mặc định.
Máy chủ của bạn sẽ cần phải có một IP hoặc tên miền internet tĩnh để có thể truy cập được trong thời gian dài hạn. Một giải pháp là đăng ký tài khoản với DynDns và cài đặt trình cập nhật Dyndns trên máy chủ của bạn. Ví dụ, khi đăng ký, bạn sẽ xác định tên miền tĩnh của máy chủ myserver.Dyndns.org.
Đảm bảo đặt quy tắc trên tường lửa của máy chủ cho phép lưu lượng truy cập đến trên cổng UDP 1194.
Tải xuống và cài đặt Máy chủ OpenVPN
Tải xuống trình cài đặt từ đây và chạy nó trên máy tính máy chủ (phiên bản hiện tại là 2.5.0).
Trong quá trình thiết lập, hãy đảm bảo kiểm tra đánh dấu thành phần có tên Tập lệnh quản lý chứng chỉ Easyrsa 3.
Tạo chứng chỉ và khóa máy chủ
Cryptography cần một loạt các chứng chỉ và khóa sẽ cho phép xác định an toàn các máy khách và máy chủ cho nhau và mã hóa dữ liệu được trao đổi. Đây là tất cả những gì chúng ta cần làm để thiết lập mọi thứ đúng.
Mở dấu nhắc lệnh Là một quản trị viên, Điều hướng đến thư mục OpenVPN và chạy Easyrsa-khởi đầu Để mở vỏ Easyrsa 3:
CD "C: \ Tệp chương trình \ OpenVPN \ Easy-RSA" Easyrsa-Start
./Easyrsa init-pki
./Easyrsa Build-CA Nopass
./Easyrsa Build-Server-Full Server Nopass
./Easyrsa Gen-DH
lối ra
"C: \ Tệp chương trình \ OpenVPN \ bin \ OpenVPN.exe "--genkey secret" c: \ files files \ openvpn \ easy-rsa \ pki \ ta.chìa khóa"
Thiết lập máy chủ
Bây giờ chúng tôi đã tạo tất cả các tệp chúng tôi cần, hãy tạo cấu hình máy chủ làm việc.
Sao chép tệp cấu hình máy chủ mẫu vào Cấu hình thư mục:
Sao chép "C: \ Tệp chương trình \ OpenVPN \ Sample-Config \ Server.OVPN "" C: \ Program Files \ OpenVPN \ Config \ Server.ovpn "
Notepad "C: \ Program Files \ OpenVPN \ Config \ Server.ovpn "
Mạng con cấu trúc liên kết
CCD của khách hàng-config-dir
Khách hàng đến khách hàng
Sao chép "C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ Tệp chương trình \ OpenVPN \ config \ Ca.CRT "Sao chép" C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ TA.Khóa "" C: \ Tệp chương trình \ OpenVPN \ config \ TA.Khóa "Sao chép" C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ DH.PEM "" C: \ Tệp chương trình \ OpenVPN \ config \ DH2048.PEM "Sao chép" C: \ Chương trình Files \ OpenVPN \ Easy-RSA \ PKI \ đã phát hành \ Máy chủ.CRT "" C: \ Program Files \ OpenVPN \ Config \ Server.CRT "Sao chép" C: \ Files Files \ OpenVPN \ Easy-RSA \ PKI \ Private \ Server.Khóa "" C: \ Tệp chương trình \ OpenVPN \ config \ Server.chìa khóa"
MKDIR "C: \ Tệp chương trình \ OpenVPN \ Config \ CCD"
Tải xuống tệp cấu hình cho máy khách của bạn
Để cho phép máy khách kết nối với máy chủ, bạn cần tạo các chứng chỉ và khóa máy khách đã ký và để tạo tệp cấu hình cụ thể cho máy khách đó.
Giả sử bạn phải cho phép phát trực tiếp Camon để kết nối với máy chủ của bạn. Đây là những gì cần làm để thiết lập mọi thứ:
Mở lại vỏ Easyrsa 3, bằng cách gõ Easyrsa Từ thư mục cài đặt OpenVPN:
"C: \ Tệp chương trình \ OpenVPN \ Easy-RSA" Easyrsa-Start
./Easyrsa Build-Client-Full Camon Nopass
lối ra
Sao chép "C: \ Tệp chương trình \ OpenVPN \ Sample-Config \ Client.OVPN "" C: \ Files Files \ OpenVPN \ CCD \ Camon.ovpn "
Notepad "C: \ Program Files \ OpenVPN \ CCD \ Camon.ovpn "
DEST 192.168.3.0
Đẩy "Tuyến đường 10.số 8.0.0 255.255.255.0 "
Khởi động máy chủ
Cuối cùng, chúng tôi đã sẵn sàng để khởi động máy chủ. Chỉ cần xác định vị trí ứng dụng GUI OpenVPN trong menu Bắt đầu của bạn, nhấp chuột phải vào nó và chọn “Chạy làm Quản trị viên”.
Kết nối máy khách với máy chủ
Về phía máy khách, bạn cần cài đặt phần mềm OpenVPN để tạo kết nối. Tải xuống từ trang web chính thức, nếu bạn chưa thực hiện nó.
Trích xuất nội dung của kho lưu trữ zip đã tải xuống trong các tệp c: \ chương trình để có thư mục C: \ Program Files \ OpenVPN.
Sao chép Camon.Tệp OVPN trong thư mục con cấu hình của các tệp C: \ Program \ OpenVPN. Nếu bạn muốn tự động tạo kết nối khi máy khách bắt đầu, hãy đổi tên tệp cấu hình thành máy khách.OVPN.
Sau đó, chỉ cần bắt đầu ứng dụng GUI OpenVPN được cài đặt trước đó và bạn sẽ thấy biểu tượng khay mới.
Kết nối điện thoại của bạn với VPN
Chỉ cần đặt ứng dụng EasyVPN trên điện thoại với thông tin đăng nhập bạn đã xác định trên máy chủ và nó sẽ kết nối.
Truy cập camera IP qua VPN
Cuối cùng, bạn có thể truy cập camera IP như thể nó nằm trong mạng cục bộ của bạn, bằng cách sử dụng địa chỉ IP được gán cho kết nối VPN của bạn. Bạn có thể khám phá địa chỉ IP bằng cách nhập IPConfig Trên dấu nhắc lệnh.
Diễn đàn hỗ trợ OpenVPN
Được rồi, nhưng điều gì sẽ xảy ra nếu tôi thực sự muốn sử dụng điện thoại của mình làm camera IP và xem nó từ điều khiển từ xa với một điện thoại khác? Giải pháp dễ nhất là sử dụng VPN. Bằng cách này, hai điện thoại sẽ có thể truy cập được như thể chúng ở trên cùng một mạng cục bộ.
Sử dụng OpenVPN để cho phép phát trực tuyến P2P
Nếu bạn đã từng cố gắng phát trực tuyến từ điện thoại di động này sang người khác bằng cách sử dụng kết nối dữ liệu di động, có lẽ bạn cảm thấy thất vọng vì nó chủ yếu không được phép. Trên thực tế, liệu địa chỉ IP của bạn có thể truy cập được từ Internet công khai hay không phụ thuộc vào ISP của bạn và hầu hết các ISP di động. Địa chỉ IP bên ngoài cũng có thể thay đổi khi bạn di chuyển từ tháp di động sang tháp di động. Vì vậy, trừ khi bạn là một trong số ít người dùng may mắn có địa chỉ IP di động cố định, bạn sẽ không thể liên hệ với camera IP phát trực tiếp Camon của mình từ điều khiển từ xa.
Tất nhiên, thiết bị của bạn có thể truy cập internet và do đó phát trực tuyến luôn được phép. Có thể truyền phát tới YouTube, các máy chủ RTMP khác, Google Drive và Dịch vụ đám mây được hỗ trợ.
Được rồi, nhưng điều gì sẽ xảy ra nếu tôi thực sự muốn sử dụng điện thoại của mình làm camera IP và xem nó từ điều khiển từ xa với một điện thoại khác? Giải pháp dễ nhất là sử dụng VPN. Bằng cách này, hai điện thoại sẽ có thể truy cập được như thể chúng ở trên cùng một mạng cục bộ.
VPN là gì?
Mạng riêng ảo (VPN) mở rộng mạng riêng trên mạng công cộng và cho phép người dùng gửi và nhận dữ liệu trên các mạng được chia sẻ hoặc công cộng như thể các thiết bị điện toán của họ được kết nối trực tiếp với mạng riêng. Do đó, các ứng dụng chạy qua VPN có thể được hưởng lợi từ chức năng, bảo mật và quản lý mạng riêng. Mã hóa là một yêu cầu của VPN và điều này làm cho kết nối an toàn.
Truyền phát trực tiếp Camon thực hiện một máy chủ HTTP để làm cho trang web nhúng và các tài nguyên khác có thể truy cập được. Khi được sử dụng làm camera IP, nó sử dụng giao thức RTSP để truyền phát nội dung âm thanh/video. Cả HTTP và RTSP đều không được mã hóa và, ngay cả khi có thể kết nối hai điện thoại trực tiếp qua kết nối di động, sẽ không phải là một ý tưởng tốt, vì ai đó có thể dễ dàng theo dõi nội dung luồng.
A VPN giải quyết cả vấn đề kết nối và bảo mật.
Đẹp, nhưng làm thế nào tôi có thể thiết lập một VPN?
Chà, bạn có một số tùy chọn, như tham gia dịch vụ VPN hiện có hoặc sử dụng Amazon Web Services (AWS).
Vì chúng tôi yêu thích công nghệ và chúng tôi muốn tiết kiệm tiền, ở đây chúng tôi sẽ khám phá một giải pháp tự làm dựa trên OpenVPN, một hệ thống VPN nguồn mở và miễn phí.
Máy chủ
Trước hết, bạn cần một máy chủ, đó là bất kỳ PC nào mà bạn có thể tiếp xúc với Internet. Nó có thể là một PC chuyên dụng, máy tính xách tay của bạn hoặc thậm chí một số thiết bị khác, như NAS. Trong bài đăng này, để đơn giản, chúng ta sẽ xem cách thiết lập PC Windows cho mục đích.
Nếu máy chủ của bạn đứng sau bộ định tuyến, bạn sẽ cần chuyển tiếp cổng OpenVPN (UDP 1194 theo mặc định) đến máy chủ. Để thiết lập chuyển tiếp cổng, bạn có thể sẽ cần thiết lập máy chủ với địa chỉ IP cục bộ tĩnh thay vì IP động (thay đổi) mặc định.
Máy chủ của bạn sẽ cần phải có một IP hoặc tên miền internet tĩnh để có thể truy cập được trong thời gian dài hạn. Một giải pháp là đăng ký tài khoản với DynDns và cài đặt trình cập nhật Dyndns trên máy chủ của bạn. Ví dụ, khi đăng ký, bạn sẽ xác định tên miền tĩnh của máy chủ myserver.Dyndns.org.
Đảm bảo đặt quy tắc trên tường lửa của máy chủ cho phép lưu lượng truy cập đến trên cổng UDP 1194.
Tải xuống và cài đặt Máy chủ OpenVPN
Tải xuống trình cài đặt từ đây và chạy nó trên máy tính máy chủ (phiên bản hiện tại là 2.5.0).
Trong quá trình thiết lập, hãy đảm bảo kiểm tra đánh dấu thành phần có tên Tập lệnh quản lý chứng chỉ Easyrsa 3.
Tạo chứng chỉ và khóa máy chủ
Cryptography cần một loạt các chứng chỉ và khóa sẽ cho phép xác định an toàn các máy khách và máy chủ cho nhau và mã hóa dữ liệu được trao đổi. Đây là tất cả những gì chúng ta cần làm để thiết lập mọi thứ đúng.
Mở dấu nhắc lệnh Là một quản trị viên, Điều hướng đến thư mục OpenVPN và chạy Easyrsa-khởi đầu Để mở vỏ Easyrsa 3:
CD "C: \ Tệp chương trình \ OpenVPN \ Easy-RSA" Easyrsa-Start
./Easyrsa init-pki
./Easyrsa Build-CA Nopass
./Easyrsa Build-Server-Full Server Nopass
./Easyrsa Gen-DH
lối ra
"C: \ Tệp chương trình \ OpenVPN \ bin \ OpenVPN.exe "--genkey secret" c: \ files files \ openvpn \ easy-rsa \ pki \ ta.chìa khóa"
Thiết lập máy chủ
Bây giờ chúng tôi đã tạo tất cả các tệp chúng tôi cần, hãy tạo cấu hình máy chủ làm việc.
Sao chép tệp cấu hình máy chủ mẫu vào Cấu hình thư mục:
Sao chép "C: \ Tệp chương trình \ OpenVPN \ Sample-Config \ Server.OVPN "" C: \ Program Files \ OpenVPN \ Config \ Server.ovpn "
Notepad "C: \ Program Files \ OpenVPN \ Config \ Server.ovpn "
Mạng con cấu trúc liên kết
CCD của khách hàng-config-dir
Khách hàng đến khách hàng
Sao chép "C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ Tệp chương trình \ OpenVPN \ config \ Ca.CRT "Sao chép" C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ TA.Khóa "" C: \ Tệp chương trình \ OpenVPN \ config \ TA.Khóa "Sao chép" C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ DH.PEM "" C: \ Tệp chương trình \ OpenVPN \ config \ DH2048.PEM "Sao chép" C: \ Chương trình Files \ OpenVPN \ Easy-RSA \ PKI \ đã phát hành \ Máy chủ.CRT "" C: \ Program Files \ OpenVPN \ Config \ Server.CRT "Sao chép" C: \ Files Files \ OpenVPN \ Easy-RSA \ PKI \ Private \ Server.Khóa "" C: \ Tệp chương trình \ OpenVPN \ config \ Server.chìa khóa"
MKDIR "C: \ Tệp chương trình \ OpenVPN \ Config \ CCD"
Tải xuống và cài đặt ứng dụng khách OpenVPN cho Android
Đã đến lúc thiết lập khách hàng của chúng tôi. Hãy cài đặt ứng dụng OpenVPN Connect trên điện thoại của chúng tôi.
Tạo chứng chỉ và khóa khách hàng
Cũng như máy chủ, các khách hàng cũng cần chứng chỉ và khóa của riêng họ.
Mở dấu nhắc lệnh Là một quản trị viên, Điều hướng đến thư mục OpenVPN và chạy Easyrsa-khởi đầu Để mở vỏ Easyrsa 3:
CD "C: \ Tệp chương trình \ OpenVPN \ Easy-RSA"
Easyrsa-khởi đầu
./Easyrsa build-client-full client1 nopass
./Easyrsa build-client-full client2 nopass
lối ra
Thiết lập khách hàng
Đối với mỗi máy khách, chúng tôi cần tạo một tệp cấu hình.
Bắt đầu từ tệp cấu hình máy khách mẫu, hãy tạo một bản sao cho mỗi máy khách:
Sao chép "C: \ Tệp chương trình \ OpenVPN \ Sample-Config \ Client.ovpn "" C: \ files files \ openvpn \ easy-rsa \ pki \ private \ client1.OVPN "Sao chép" C: \ Files Files \ OpenVPN \ Sample-Config \ Client.OVPN "" C: \ Files Files \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client2.ovpn "
Notepad "C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client1.OVPN "Notepad" C: \ Program Files \ OpenVPN \ Easy-RSA \ PKI \ private \ client2.ovpn "
Khách hàng chứng nhận.Máy khách chính của CRT.chìa khóa
cert client1.CRT Key Client1.chìa khóa
cert client2.CRT Key Client2.chìa khóa
MY-SERVER-1 1194 từ xa
"C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client1.ovpn "" C: \ files files \ openVPN \ Easy-rsa \ pki \ đã phát hành \ client1.CRT "" C: \ Chương trình Files \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client1.Khóa "" C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ TA.chìa khóa"
"C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client2.ovpn "
"C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ đã phát hành \ client2.CRT "" C: \ Chương trình Files \ OpenVPN \ Easy-RSA \ PKI \ Private \ Client2.Khóa "" C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ CA.CRT "" C: \ Tệp chương trình \ OpenVPN \ Easy-RSA \ PKI \ TA.chìa khóa"
Gán cho mỗi máy khách một IP cố định
Có thể cho máy chủ biết địa chỉ nào bạn muốn gán cho máy khách bằng cách tạo một tệp đơn giản trong thư mục cấu hình máy khách.
Tạo các tệp:
Notepad "C: \ Program Files \ OpenVPN \ config \ CCD \ client1."Notepad" C: \ Program Files \ OpenVPN \ Config \ CCD \ Client2."
Ifconfig-Push 10.số 8.0.10 255.255.255.0
Ifconfig-Push 10.số 8.0.20 255.255.255.0
Sử dụng IP cố định sẽ giúp bạn dễ dàng xác định khách hàng qua mạng dễ dàng hơn.
Tận hưởng VPN của bạn
Tại thời điểm này, chúng ta nên có một máy chủ lên và chạy, với IP 10.số 8.0.1 và hai máy khách kết nối với nó, với IP 10.số 8.0.10 Cái trước và 10.số 8.0.20 cái sau.
Hãy mở trực tiếp Camon trực tiếp trên điện thoại đầu tiên. Nếu WiFi tắt và kết nối dữ liệu di động được sử dụng, địa chỉ VPN sẽ hiển thị trên màn hình chính, nếu không nó sẽ được hiển thị trong cài đặt ‘ Thông tin trang như Tun0 giao diện. Nó không thực sự quan trọng liệu VPN có được phát hiện là giao diện chính hay không, dù sao bạn cũng có thể sử dụng nó.
Đảm bảo bỏ chọn Mạng địa phương chỉ tùy chọn từ Cài đặt > Mạng hoặc phát trực tuyến sẽ bị tắt khi sử dụng kết nối dữ liệu di động.
Bây giờ chúng ta hãy mở trình duyệt trên điện thoại thứ hai và nhập địa chỉ http: // 10.số 8.0.10: 8080
Tất nhiên, camera IP phát trực tiếp Camon cũng có thể truy cập được từ chính máy chủ.
Làm tốt lắm, hãy tận hưởng mạng mới của bạn!
Diễn đàn hỗ trợ OpenVPN
Quy định của diễn đàn
Vui lòng sử dụng thẻ BB [OCONF] cho cấu hình OpenVPN. Xem Viewtopic.PHP?f = 30 & t = 21589 cho một ví dụ.
2 bài viết • Trang 1 của 1
Trideeep OpenVpn Newbie Bài viết: 9 Đã tham gia: Tue ngày 06 tháng 7 năm 2021 7:05 sáng
Cần trợ giúp hiểu địa chỉ chế độ P2P
Đăng bởi trideeep » Tue ngày 06 tháng 7 năm 2021 7:15 sáng
Tôi hiện đang học cách thiết lập OpenVPN và cuốn sách mà tôi đang sử dụng là “làm chủ OpenVPN”. Dù sao, tôi bị mắc kẹt trong chủ đề cấu trúc liên kết P2P, nơi cuốn sách dường như nói rằng cấu trúc liên kết P2P là cấu trúc liên kết mặc định cho đến khi mạng con đến và nó cho phép hai nút kết nối nhau trên đường hầm VPN. Các tham số ifconfig tại hai nút giống hệt nhau nhưng đối diện, điều mà tôi hoàn toàn hiểu.
Nhưng sự nhầm lẫn bắt nguồn từ chủ đề wiki OpenVPN về https: // cộng đồng // cộng đồng.OpenVPN.net/openvpn/w . Địa chỉ tại ví dụ cuối cùng thứ hai (mạng con /24). Tôi không hiểu chính xác:
1. Làm thế nào mà các tham số ifconfig máy chủ có điểm cuối từ xa khác với máy khách cục bộ?
2. Làm thế nào mà đường hầm thiết lập giao tiếp hai chiều bên trong đường hầm với điểm cuối từ xa được đặt thành 10.số 8.0.255?
Bất kỳ hướng dẫn nào được đánh giá cao.
OpenVPN_INC OpenVPN Inc. Bài viết: 1160 Đã tham gia: Tue ngày 16 tháng 2 năm 2021 10:41 AM
Re: Cần trợ giúp hiểu địa chỉ chế độ P2P
Đăng bởi OpenVPN_INC » Tue ngày 06 tháng 7 năm 2021 10:59 sáng
Tue ngày 06 tháng 7 năm 2021 7:15 sáng
Tôi hiện đang học cách thiết lập OpenVPN và cuốn sách mà tôi đang sử dụng là “làm chủ OpenVPN”. Dù sao, tôi bị mắc kẹt trong chủ đề cấu trúc liên kết P2P, nơi cuốn sách dường như nói rằng cấu trúc liên kết P2P là cấu trúc liên kết mặc định cho đến khi mạng con đến và nó cho phép hai nút kết nối nhau trên đường hầm VPN. Các tham số ifconfig tại hai nút giống hệt nhau nhưng đối diện, điều mà tôi hoàn toàn hiểu.
Nhưng sự nhầm lẫn bắt nguồn từ chủ đề wiki OpenVPN về https: // cộng đồng // cộng đồng.OpenVPN.net/openvpn/w . Địa chỉ tại ví dụ cuối cùng thứ hai (mạng con /24). Tôi không hiểu chính xác:
1. Làm thế nào mà các tham số ifconfig máy chủ có điểm cuối từ xa khác với máy khách cục bộ?
2. Làm thế nào mà đường hầm thiết lập giao tiếp hai chiều bên trong đường hầm với điểm cuối từ xa được đặt thành 10.số 8.0.255?
Vâng, P2P là một đối số chế độ, không phải là một. Chế độ khác là “Máy chủ” và -Máy chủ chế độ có -Topology. Chế độ P2P là kết nối điểm-điểm.
–Ifconfig cho P2P chỉ định hai điểm cuối. Họ có thể là bất kỳ địa chỉ nào, liền kề hoặc cách khác. Bạn nhận được một liên kết điểm-điểm trong đó một đồng đẳng là một trong những địa chỉ đó và ngang hàng khác là. Và các địa chỉ là như nhau, nhưng thứ tự được đảo ngược, trên các ngang hàng khác. Bạn nói bạn hiểu điều đó.
Nhưng sau đó bạn đang bị nhầm lẫn với -chế độ máy chủ. Trong chế độ máy chủ, –ifconfig có một ý nghĩa khác. Liên kết bạn nhầm lẫn là chỉ một cho chế độ máy chủ/máy khách. Coi thường nó nếu bạn đang chơi với chế độ P2P.
Trong chế độ máy chủ với mạng con “-Topology”, đối số đầu tiên cho –IFConfig là địa chỉ máy chủ; Đối số thứ hai là netmask (chẳng hạn như 255.255.255.0 cho mạng con /24.) Thông thường điều này sẽ được cung cấp như một phần của macro -máy chủ.
Với “–Topology net30” –ifconfig lại khác nhau. Nhưng tôi sẽ không bận tâm giải thích nó, và thay vào đó đề nghị rằng bạn không bận tâm tìm hiểu về điều đó. Hãy để Net30 nghỉ ngơi trong hòa bình.
Hãy nhớ rằng việc tìm kiếm trang người đàn ông dễ dàng hơn nhiều khi bạn sử dụng “-” trước bất kỳ tùy chọn/cài đặt nào.
Hi vọng điêu nay co ich; Trân trọng, Rob0
Diễn đàn hỗ trợ OpenVPN
Tôi cần một số trợ giúp từ các chuyên gia OpenVPN đến (RE) Định cấu hình mạng OpenVPN của tôi để truy cập máy khách nhanh đến khách hàng:
Hiện tại tôi đã tạo một mạng OpenVPN giữa các bộ định tuyến 3 (ASUS-) trong đó một trong số chúng hoạt động như máy chủ. Tôi đã cấu hình mạng rằng các máy khách phía sau mỗi bộ định tuyến trên mạng LAN cục bộ có thể nhìn thấy nhau. Hiện tại mọi thứ đang hoạt động tốt. Bây giờ tôi đã thiết lập một máy chủ SIP (dấu hoa thị) trên bộ định tuyến với máy chủ OpenVPN. Cấu hình dấu hoa thị không khó khi định tuyến lưu lượng trên VPN. Nếu không, thật khó để có được kết nối giữa các máy khách SIP do NATS trên các bộ định tuyến và tôi cũng nhận được kết nối VPN an toàn.
Vấn đề là (theo tôi hiểu) rằng tất cả lưu lượng SIP và RTP giữa các máy khách (e.g. Điện thoại Android) được đường hầm trên máy chủ mà trong trường hợp của tôi không có băng thông kết nối giữa. Vì vậy, lưu lượng truy cập từ một ứng dụng khách OpenVPN được gửi đến máy chủ và quay lại máy khách OpenVPN khác. Bây giờ đây là câu hỏi:
Có thể bằng cách nào đó có thể định cấu hình mạng OpenVPN mà máy khách đến lưu lượng khách được chuyển trực tiếp giữa chúng để có hiệu suất tốt hơn không? Có thể với sự trợ giúp của các công cụ khác. ?
Tôi biết có một cấu trúc liên kết mạng P2P nhưng tôi’m không chắc đây có phải là một cách tốt để cấu hình toàn bộ mạng với cấu trúc liên kết đó không.
Tôi có khả năng thiết lập máy chủ OpenVPN thứ hai (sử dụng GUI) trên bộ định tuyến nơi máy chủ OpenVPN đầu tiên và máy chủ Astrisk đang chạy, nếu điều này sẽ hữu ích. Các máy khách sử dụng OpenVPN cho Tunnelng, lưu lượng SIP sẽ nhận được một chứng chỉ khác để chỉ định tuyến lưu lượng đến và từ máy chủ dấu hoa thị.
1 bài • Trang 1 của 1
- Thông báo
- Diễn đàn & hỗ trợ trang web
- Dự án cộng đồng
- Quản trị máy chủ
- Cấu hình
- Ví dụ
- Ví dụ định tuyến
- Trợ giúp cài đặt
- Hướng dẫn
- Chi nhánh thử nghiệm
- Scripting và tùy chỉnh
- Các tập lệnh xác thực
- Các tập lệnh định tuyến và tường lửa
- ↳ Cài đặt trình cài đặt của riêng bạn
- Danh sách mong muốn
- ↳ Quản lý chứng chỉ / cấu hình
- ↳ Dễ dàng-RSA
- OpenVPN Inc. Giải pháp kinh doanh doanh nghiệp
- ↳ Máy chủ truy cập OpenVPN
- ↳ CloudConnexa (trước đó là OpenVPN Cloud)
- OpenVPN Connect (Windows)
- OpenVPN Connect (MacOS)
- OpenVPN Connect (Android)
- OpenVPN Connect (iOS)
- Lạc đề, liên quan
- Quyền của Braggin
- ↳ VPN của tôi
- ↳ Doh!
- Trả tiền đánh giá/nhận xét của nhà cung cấp dịch vụ OpenVPN
- Chỉ số bảng chủ
- Mọi thời điểm là UTC
- Xóa cookie
Thiết lập OpenVPN ở chế độ P2P nhưng với máy chủ Rendezvous
Có thể thiết lập OpenVPN để khách hàng sẽ liên lạc với nhau ở chế độ P2P không, do đó dữ liệu sẽ không chảy qua máy chủ? Máy chủ sẽ chỉ hoạt động như điểm hẹn. Tôi muốn giảm tải máy chủ. Một cái gì đó giống như trong hình ảnh này: ref: https: // bford.thông tin/pub/net/p2pnat/
hỏi ngày 8 tháng 6 năm 2022 lúc 16:56
111 1 1 Huy hiệu bạc 6 6 Huy hiệu đồng
Vì kết nối IMHO của máy khách được thiết lập cho máy chủ chứ không phải P2P, nó sẽ không hoạt động
Ngày 8 tháng 6 năm 2022 lúc 17:14
1 Trả lời 1
Điều này thường được gọi là “định tuyến lưới đầy đủ”. Một “cú đấm lỗ” là một kỹ thuật cho Nat Traversal. Bạn có thực sự cần cái này không? Ý tôi là, tải từ VPN là gì vì vậy bạn cần giảm nó và VPN này là gì để bạn cần khách hàng (phát ngôn) của mình để nói chuyện với nhau nhiều như vậy? Trong trường hợp của tôi, động lực chính để có kết nối nói trực tiếp không làm giảm tải trên máy chủ (trung tâm), mà là để giảm sự chậm trễ mạng (thời gian chuyến đi vòng) giữa các nan hoa, cho điện thoại IP.
Điều này là không thể trong OpenVPN. Điều tốt nhất bạn có thể làm với OpenVPN là thiết lập nhiều máy chủ VPN hơn và có một số cấu hình kết nối trong cấu hình máy khách; Sau đó, bạn có thể e.g. Đặt hàng hồ sơ Shuffle trên máy khách hoặc sử dụng ngẫu nhiên cấu hình kết nối, vì vậy tải sẽ được lan truyền đến một số máy chủ (và ngoài ra bạn sẽ đạt được dự phòng).
Giải pháp tiêu chuẩn de-facto như thế này là Cisco DMVPN. Trong nan nan giai đoạn 2, cài đặt các đường hầm trực tiếp và lưu lượng không chảy qua trung tâm, và NAT Traversal được thực hiện với sự giúp đỡ của IPSEC NAT-T. Có thể chạy bộ định tuyến DMVPN có thể tổng hợp của Cisco trong Linux với phần mềm OpenNHRP, nhưng chúc may mắn trong việc thiết lập nó, đặc biệt là cùng với mã hóa IPSEC và định tuyến động OSPF.
Dễ dàng hơn nhiều là thiết lập tinc, trong đó thực hiện mọi thứ kết nối nói trực tiếp bằng lưới (nếu có thể), bao gồm Nat Traversal. Để thêm các nút vào lưới, bạn tạo các phím cho chúng và thêm các phím công khai vào các nút trung tâm của bạn (bạn nên có nhiều hơn một trung tâm để dự phòng).
Wireguard dường như cũng đang suy nghĩ theo hướng đó bằng cách giới thiệu công cụ WG-Dynamic, nhưng định tuyến lưới chưa được triển khai. Bạn đã có thể chuyển sang Wireguard, hiệu quả hơn nhiều trong các thuật ngữ sử dụng CPU so với OpenVPN (có hiệu quả hơn gấp 8 lần), vì vậy bạn sẽ giảm tải máy chủ. Khi họ thực hiện định tuyến lưới đầy đủ, bạn cũng sẽ đạt được điều đó miễn phí.