1)установка опена с айпи серва или 127 на сервер?
2)создание файла клиент.опен с айпи серва или 127?
3)установка стуннел,так он не ставится....логи кидал только вот получилось на 16.04(не создается папка стуннел так и пишет) зеленым горит,но стунел сервис фейлд.
4)файл .пем переносить с серва на винду ?возможно и файл стунел.конф надо перенести с сервера на винду,потому что на винде как раз таки эти порты и прописаны которые он перебирает
5)в сертификате спрашивают какой у вас Name Unit мне писать айпи серва или 127?
6)мне тут посовтеловали опен +айпитаблес имели дело с настройкой?
ps -ax | grep openvpnnetstat -lntpping 10.8.0.1у меня client и сервер это же один и тот же файл я его беру с серва подключаю к опену на винде
stunnel.service - TLS tunnel for network daemons
Loaded: loaded (/usr/lib/systemd/system/stunnel.service; enabled; vendor preset: dis>
Active: inactive (dead) это systemctl status stunnel
Мне вообще не понятна ваша цель. Вы хотите добиться, что бы никто не видел, что вы используете ВПН. Зачем? Как я писал в начале этой эпопеи - знание, что вы используете ВПН никак не поможет читать шифрованный трафик, который передается по ВПН. Но, конечно, цели могут быть разные. Я не в курсе нужен ли вам ВПН.
На счет порешать вопросы с stunnel:
stunnel - не работает сам по себе, он лишь организует шифрованный туннель между двумя приложениями. Если нет других приложений, то и stunnel не нужен.
Вы можете потренироваться на чем-нибудь более простом (не на openvpn). Например поднять telnet сервер и клиент и перенастроить их на работу через stunnel. Но, по моему, это трата времени.
Суть не изменится. В любом случае вы сначала настраиваете клиент и сервер (openvpn или telnet или что угодно) так что бы они работали друг с другом на прямую, а потом (когда поднимете stunnel) просто меняете в конфиге приложений адрес и порт, на адрес и порт своего экземпляра stunnel. В этой схеме как у приложения есть 2 части клиент и сервер, так и stunnel настраивается в двух вариантах - для клиента и для сервера.
Я использовал stunnel c LDAP. У меня в конторе использовался LDAP сервер, в котором было старое шифрование и когда SSL3 сломали, пришлось придумывать схему как перевести LDAP сервер на более защищенный протокол. Было еще пару временных решений, где использовался stunnel. Но я уже давно не использую stunnel.
Можно этой. Эта команда возвращает состояние службы openvpn в "менеджере служб" (systemd).
Можно и другими, например приведенный вами вывод
ps -ax | grep openvpnговорит о том, что процесс openvpn работает, а это значит что как минимум конфиг корректный. Хорошо бы к этому приложить конфиг, чтоб я понимал в какой конфигурации он тут работает.Дополнительно можно проверить, открыт ли порт, который вы указали в конфиге. Команду для этого я указывал в одном из предыдущих постов. Все эти команды позволяют проверить работу openvpn разными способами.
Вот сейчас не понял! До этого вы что и где запускали?
Давайте вы не будете использовать сразу все найденные в сети рецепты. Остановитесь уже на одном и давайте его доводить до ума. Они в принципе все +-одинаковы, выбирайте любой.
1. Для начала опишите вашу конфигурацию оборудования. Где вы запускаете openvpn и stunnel клиент и сервер? На разных компах? Под какими ОС? Соответствующие части stunnel запускаете там же где работает openvpn или где-то в на других компах?
В типовой конфигурации:
Но могут быть и другие варианты. Чтоб настроить правильные конфиги всех частей, нужно понимать вашу конфигурацию оборудования.
2. Выберите конфиг openvpn. Настройте openvpn на работу на прямую (без stunnel). Проверьте, чтоб точно все работало (как минимум после подключения клиента должны ходить пинги с клиента на сервер и обратно по внутреннему ВПН адресу сервера/клиента).
3. После того как п.2 заработает, настраивайте stunnel, меняете в конфигах openvpn адреса и порты. Тестируете. Итоговые полные конфиги клиента и сервера openvpn и stunnel сюда. Если опять будут ошибки - логи сюда.