OpenVPN является реализацией технологии VPN с использованием
протокола SSL/TLS. С его помощью можно поднять надежный, достаточно
быстрый и в то же время защищенный от прослушивания и вмешательства
злоумышленников криптотуннель поверх общедоступной сети, такой, как Интернет.
Давай посмотрим, как
именно это сделать
.

00-00-09 Поиск OpenVPN в локальной копии дерева портов
00-00-20 Смотрим правила сборки пакета
00-00-28 В OpenBSD желательно компилить OpenVPN без поддержки реализации потоков
выполнения
00-00-39 Набор патчей для OpenVPN от разработчиков OpenBSD (ничего серьезного не
исправлено и не добавлено)
00-00-58 Краткая информация о пакете openvpn-2.0.9
00-01-12 Список файлов из пакета openvpn-2.0.9
00-01-23 Проверяем, какие дайджесты и алгоритмы шифрования доступны
00-01-47 Имя пользователя и группы, с правами которых работает демон openvpn
00-02-01 Содержимое /etc/openvpn
00-02-20 Просматриваем права доступа к ключам и сертификатам
00-02-28 Конфигурационный файл сервера OpenVPN
00-02-52 Журнал событий /var/log/openvpn.log
00-02-58 Содержимое каталога /var/openvpn
00-03-07 Уникальный идентификатор процесса openvpn
00-03-27 Вот так запускается сервер openvpn из стартового сценария /etc/rc.local
00-03-43 Виртуальный интерфейс tun0
00-04-31 Bat-файл для автоматического запуска клиента openvpn
00-04-42 Клиентские ключи и сертификаты
00-05-00 Конфигурационный файл клиента, должен лежать в Program
Files\OpenVPN\config
00-05-13 Разрываем действующий туннель
00-05-23 Ошибочка вышла, должно быть ns_client1.ovpn вместо ns1_client1.ovpn
00-05-42 Запускаем openvpn
00-05-51 Как только мониторчики стали зелеными, соединение с удаленным OpenVPN
сервером установлено
00-05-54 Сервер присвоил нам IP-адрес 192.168.3.6
00-06-03 Пингуем один из "внутренних" серверов компании
00-06-14 Криптотуннель работает
00-06-27 Отключаемся от сервера

Оставить мнение