Добрый день!Подскажите, как настроить сервер и клиенты самым простым способом, т.е. как аутентифицировать пользователей только по указанным логину и паролю (ну и CA, без него нельзя).
Пытаюсь делать следующим образом:
driusha@router0:/etc/openvpn$ cat test.conf
port 1500
proto udp
dev tap0
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem
ifconfig-pool-persist ipp.txt
server-bridge 172.27.18.1 255.255.255.0 172.27.18.2 172.27.18.250
push "route 10.0.0.0 255.255.0.0"
push "route 172.27.0.0 255.255.0.0"
push "route-gateway 172.27.18.1"
keepalive 10 120
comp-lzo
persist-key
persist-tun
log /var/log/openvpn/openvpn.log
status /var/log/openvpn-status.log
client-cert-not-required
username-as-common-name
plugin /usr/lib/openvpn/radiusplugin.so
На клиенте настраиваю Networkmanager, все настройки по умолчанию кроме порта, использования lzo и использования tap. Галка использовать tls не стоит.
При попытке подключения на сервере:
Sun Oct 3 17:19:59 2010 93.188.188.39:1194 Re-using SSL/TLS context
Sun Oct 3 17:19:59 2010 93.188.188.39:1194 LZO compression initialized
Sun Oct 3 17:20:59 2010 93.188.188.39:1194 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Sun Oct 3 17:20:59 2010 93.188.188.39:1194 TLS Error: TLS handshake failed
Пробовал использовать консольный клиент, его конфиг:
client
proto udp
dev tap0
remote vpn.example.ru 1500
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client.crt
key /etc/openvpn/keys/client.key
dh /etc/openvpn/keys/dh1024.pem
comp-lzo
auth-user-pass stdin
log /var/log/openvpn/openvpn.log
status /var/log/openvpn-status.log
Но результат такой же.
Итак, как организовать VPN таким образом, чтобы от клиента требовалось по минимуму геморроя с файликами, только вести имя, пароль и файл CA?
Спасибо!