WTware умеет подключаться к OpenVPN.
Если у вас уже есть конфигурационный файл для подключения к существующей OpenVPN, обязательно проверьте его на любом дистрибутиве Linux. OpenVPN на Windows отличается от OpenVPN на Linux, техподдержка WTware не сможет помочь с OpenVPN, если ваш конфигурационный файл не проверен на Linux.
Проверенный конфигурационный файл нужно назвать openvpn.cfg
и записать на USB-флэш. Перезагрузить терминал, нажать
Del, чтобы войти в Setup WTware. В разделе VPN => OpenVPN загрузить файл в терминал. Также можно записать этот файл в каталог configs
на загрузочном диске терминала или в каталог configs через веб-интерфейс терминала.
Если конфигурация OpenVPN не требует от пользователя вводить пароль, то в конфигурационном файле должна быть такая строка:
daemon
С такой строкой OpenVPN ничего не будет писать на экран терминала. Лог загрузки OpenVPN можно найти в логе терминала WTware.
Если конфигурация OpenVPN требует вводить пароль секретного ключа, то в конфигурационном файле не должно быть строки daemon
.
Также следует удалить строку daemon
для отладки OpenVPN. Без строки daemon
WTware будет на экран терминала лог OpenVPN и, если требуется, спросит
у пользователя пароль ключа.
Для того, чтобы OpenVPN на Linux согласился принять адреса DNS серверов от сервера OpenVPN, в конфигурационном файле
должны быть такие строки:
script-security 2 up /etc/openvpn/update-resolv-conf
Для того, чтобы сохранить логин и пароль на диск и не вводить их при каждой загрузке, создайте в каталоге configs
на загрузочном диске терминала файл pass.txt
из двух строк, укажите логин и пароль к OpenVPN:
OpenVPNUserName SomeComplexPassword
В конфигурационном файле укажите использовать созданный pass.txt
:
auth-user-pass /bootmedia/configs/pass.txt
Если для подключения к OpenVPN нужны ключи, они должны быть записаны в конфигурационный файл. Пример конфигурационного файла openvpn.cfg, в который записаны ключи.
Если в вашей VPN используется ключ tls-auth
и в конфиге есть примерно такая строка:
tls-auth ta.key 1то после встраивания ключа в конфиг надо добавить еще один параметр
key-direction
, чтобы указать направление
ключа. Должно получиться так:key-direction 1 <tls-auth> -----BEGIN OpenVPN Static key V1----- 073b0025464cdeaa6189247397d0f2f6 ... 9a9a92359aa0574a95715a1df0e51484 -----END OpenVPN Static key V1----- </tls-auth>
Простой пример конфигурационных файлов для клиента и сервера: openvpn.zip. Для испытаний
конфигурационные файлы сервера можно использовать без изменений, в конфигурационном файле клиента надо указать IP-адрес
сервера вместо 10.1.1.32 в строке:
remote 10.1.1.32