Это настройка данного туннеля OpenVPN.
Для передачи данных по этому туннелю.
Главным недостатком технологии OpenVPN является её гибкость и многообразность. Одна и та же прикладная задача может быть решена, как правило, многими различными способами, и разные пользователи решают её по-своему. Из-за этого среди ~250 параметров OpenVPN трудно выделить основные и второстепенные. Помимо этого, настройка OpenVPN в NSG Linux 2.1 может производиться как его встроенными средствами, так и через общие узлы конфигурационного дерева NSG (ifAddress
, .ip.route
, bridge-group
и др.)
По этой причине в конфигурационное дерево NSG вынесены лишь те параметры OpenVPN, которые необходимы безусловно и определяют построение собственно туннеля: режим работы, описание концов туннеля, аутентификация сторон, защита и сжатие трафика в туннеле, и т.п. Все остальные настройки (бóльшая часть которых относится к передаче полезной нагрузки по туннелю) можно выполнять либо через общие узлы NSG, присущие всем IP-интерфейсам или Ethernet-подобным объектам, либо через узел дополнительных параметров extra
, в меру вашего знакомства с OpenVPN. Главное, что при этом требуется — избегать конфликтов между настройками. Итоговая конфигурация складывается из указанных источников механически; следить за её непротиворечивостью должен сам администратор. Чтобы избежать конфликтов, следует руководствоваться следующими принципами:
dev
(имя создаваемого сетевого устройства) и writepid
(в него вам лазить вообще незачем). Они уже заданы в имени туннеля (ovpnNUM
), и конфигурационные инструменты NSG используют именно это имя в безусловном порядке.extra
.Если имеется готовый файл конфигурации, уже отлаженный на любой другой машине (даже на Windows, с учётом нескольких малосущественных отличий), то его можно подключить целиком в параметре config-file
. Остальные настройки в дереве NSG в этом случае становятся недоступными. Из файла, как и в предыдущем случае, необходимо удалить параметры dev
и writepid
; всё остальное импортируется "как есть".
Узел со специальным именем %default
не создаёт отдельного туннеля, но является шаблоном, который учитывается при создании остальных туннелей. На практике бывает удобно создать несколько туннелей, у которых большинство настроек совпадает. Например, если к серверу должны подключаться несколько клиентов и далее нужно со стороны сервера заходить на каждого клиента, то быстрое и грязное решение — это не возиться с назначением IP-адресов из общего пула и думать, какой адрес кому достанется, а тупо создать для каждого клиента свой туннель с адресным пространством /24:
lport=1194x extra="server 172.16.x.0 255.255.255.0"
Это будут единственные уникальные параметры для каждого клиента (не считая ещё description
, чтобы не забыть, где кто). Тогда каждый клиент будет иметь единообразный адрес вида 172.16.x.6
. Здесь x
может иметь какой-то практический смысл, например, номер удалённого объекта. Все остальные параметры, одинаковые для всех клиентов, можно один раз записать в %default
. При создании временного конфигурационного файла все параметры имеют следующий приоритет:
ovpnНОМЕР
.%default
.Итоговую конфигурацию OpenVPN, полученную из сложения всех источников, установок по умолчанию и безусловных автоматических настроек, можно посмотреть командой actual-config
. Конфигурацию можно считать формально корректной, если ни один из параметров не повторяется в ней более одного раза. (Кроме параметров, для которых явно предусмотрено такое использование.) В противном случае следует выяснить, откуда берутся несколько разных значений одного параметра, и удалить лишние.
Подробнее см. справку по вложенным узлам.
ping
с одного конца туннеля на другой. Если он проходит, а передачи полезного трафика по туннелю нет — убедиться, что выполнены настройки для передачи полезной нагрузки в туннель (IP-адреса, маршрутизация и т.п.).© Network Systems Group 2015–2024 | Отдел документации |