LINUX.ORG.RU

emerge -av openvpn

anonymous
()
Ответ на: комментарий от Deleted

OpenVPN... Просто говорили еще про PPTP. Как я понял, это можно настроить через nm-applet. Просто там еще требуются сертификаты, которых у меня нет.

KERNEL_PANIC ★★★
() автор топика
Ответ на: комментарий от KERNEL_PANIC

Просто говорили еще про PPTP.

PPtP - унылое, да ещё и не безопасное говно.

Как я понял, это можно настроить через nm-applet.

Только клиент. Сервер надо руками настраивать как в случае PPtP, так и в случае OpenVPN.

Просто там еще требуются сертификаты, которых у меня нет.

Их можно сгенерировать. Например при помощи скриптов easy-rsa, идущих в комплекте с OpenVPN.

Deleted
()
Ответ на: комментарий от KERNEL_PANIC

Их можно купить всего за 9,99$-за штуку на сайте openssl.org. Процедура покупки подробно описана на http://openvpn.net/index.php/open-source/documentation/miscellaneous/77-rsa-key-management.html
Помни: как на терминальном вендовом сервере - один клиент - один сертификат! XD

adriano32 ★★★
()
Ответ на: комментарий от adriano32

В openvpn кстати есть еще и авторизация по имени и паролю + возможность использовать LDAP. Тогда не нужно делать сертификаты на каждого клиента

sergej ★★★★★
()
Ответ на: комментарий от sergej

по имени и паролю

У меня почему-то сложилось впечатление после прочтения мана, что так делать плохо.

А LDAP это да, это ынтырпрайзненько.

adriano32 ★★★
()
Ответ на: комментарий от adriano32

Они Яндекс.Деньги принимают? а то WebMoney требуют (((

KERNEL_PANIC ★★★
() автор топика
Ответ на: комментарий от KERNEL_PANIC

Так ты об этом http://www.kyivstar.net/ru/business/large_business/services/gprs_network/?

блеать, сколько твоих тредов перечитал, когда ты научишься формулировать?!

Для уважаемых Ъ:

При подключении услуги «Корпоративные GPRS сети» Вы получите бесплатно фиксированный IP-адрес, «привязанный» к номеру телефона. Скорость передачи данных при пользовании услугой — до 236 Кбит/сек.
Передача данных осуществляется через защищенный туннель, который создается между корпоративной сетью и сетью оператора.
Основные меры безопасности при использовании услуги:
Выделение уникальной точки доступа (APN). Только определенные пользователи данной APN смогут получить доступ к корпоративной сети APN.
Шифрование данных на основе спецификации IPSec.
Маршрутизация данных исключительно к сети корпоративного клиента
Для доступа к корпоративной сети возможно использоваться любой мобильный телефон с поддержкой технологии GPRS/EDGE или модемы GPRS/EDGE.

adriano32 ★★★
()
Ответ на: комментарий от KERNEL_PANIC

Ну вот. А тут все думают что ты сервер будешь понимать, который в инет будет глядеть через 3Ж модем.

Народ! У ТС есть (будет) контракт, по которому Киевстар ему выделяет pptp-сервер доступа и траффик внутри виртуальной частной сети по GPRS/3G (без выхода в инет при этом) через этот сервер доступа.

Верно, ТС? А теперь скажи, к кому ты коннектится собрался? У тебя несколько таких контрактов? Несколько модемов, есть где их разбросать в местности без проводных интернетов и нужно сделать виртуальную сеть? Или с pptp хочется поколупаться?

Колись давай, что я из тебя клещами вытягиваю?!

adriano32 ★★★
()
Ответ на: комментарий от adriano32

не совсем понял - а зачем для openvpn сервера покупать ssl сертификаты?

я даже не помню чтобы openvpn клиент ругался на самоподписанный сертификат сервера

xtraeft ★★☆☆
()
Ответ на: комментарий от adriano32

один клиент - один сертификат!

или есть опция duplicate-cn, один сертификат - много клиентов

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Их можно купить всего за 9,99$-за штуку на сайте openssl.org.

Они Яндекс.Деньги принимают? а то WebMoney требуют (((

Это была попытка потроллить ТС :) И он мою шутку, в отличие от тебя понял.

adriano32 ★★★
()

цит-- ssh -L5555:192.168.0.10:80 root@213.37.57.236 - После установки соединения твой локальный порт 5555 будет проброшен на 192.168.0.10:80.

anonymous
()
Ответ на: комментарий от KERNEL_PANIC

обычно. тебе нужен сервер с ссш-доступом и белым адресом. ты коннектишься к нему из-за ната (с серого адреса) и пробрасываешь свой (серый) шелл на сервер с белым адресом. потом заходишь с любого компа на свой сервер с белым адресом и коннектишься ему на лохокост на проброшенный порт - попадаешь на свою машину за натом.

гугли на тему ссш-туннельCopy

anonymous
()
Ответ на: комментарий от KERNEL_PANIC

у анона в *shrc примерно такая функция
tun() {
if [[ $UID != 0 ]] && [[ -x `where sudo` ]]; then
SUDO_CMD=«$(where sudo)»
${SUDO_CMD} /etc/rc.d/sshd restart
fi
while true; do
ssh -i /home/${USERNAME}/.ssh/id_rsa anonymous@X.X.X.X -p 321 -R:9876:localhost:22
wait $!
done
}

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.