Alexey Pechnikov -> debian-russian@lists.debian.org @ Mon, 8 Oct 2007 19:56:04 +0400:
>> AP> Публичный ключ клиента должен быть на сервере, иначе как проверить >> AP> клиента? >> >> Боюсь, формат рассылки не предусматривает полного ликбеза по PKI. Но >> скажу, что клиент проверяется по переданному им в рамках сессии >> сертификату, подписанному CA. И лишь сертификат CA, один на всех >> клиентов, должен быть на сервере. Чтобы проверить подпись. AP> На сервере: AP> # ls AP> easy-rsa ipp.txt openvpn.conf AP> # cd easy-rsa AP> # ls AP> keys AP> # cd keys AP> # ls AP> 01.pem 02.pem 03.pem 05.pem 06.pem 0C.pem ca.crt ca.key dh1024.pem AP> server.crt server.key AP> Без файлов .pem ничего не работает, их требуется класть для каждого клиента. 20:33:58 [EMAIL PROTECTED]:/etc/openvpn zsh% ls castle-openvpn.crt dh1024.pem openvpn-status.log castle-openvpn.key ipp.txt server.conf zsh% grep crt server.conf ca /etc/ssl/cacert.crt cert castle-openvpn.crt zsh% cat ipp.txt wizzle,10.16.0.4 tigger,10.16.0.8 Видимо, настраивать OpenVPN следует не первым попавшимся способом, а по здравом размышлении и при понимании того, что делаешь? AP> На всякий случай: AP> # openvpn --version AP> OpenVPN 2.0.7 armv5b-softfloat-linux [SSL] [LZO] built on Jun 20 2006 AP> Developed by James Yonan AP> Copyright (C) 2002-2005 OpenVPN Solutions LLC <[EMAIL PROTECTED]> zsh% openvpn --version OpenVPN 2.0 i386-pc-linux [SSL] [LZO] [EPOLL] built on Jan 7 2007 Developed by James Yonan Copyright (C) 2002-2005 OpenVPN Solutions LLC <[EMAIL PROTECTED]> -- Artem Chuprina RFC2822: <ran{}ran.pp.ru> Jabber: [EMAIL PROTECTED] Юзер упорствует в хождении по граблям. Образовавшиеся шишки он считает трудовыми мозолями. (С)энта -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]