Настройка OpenVPN

WTware умеет подключаться к OpenVPN.

Подключение к существующей OpenVPN

Если у вас уже есть конфигурационный файл для подключения к существующей OpenVPN, обязательно проверьте его на любом дистрибутиве Linux. OpenVPN на Windows отличается от OpenVPN на Linux, техподдержка WTware не сможет помочь с OpenVPN, если ваш конфигурационный файл не проверен на Linux.

Проверенный конфигурационный файл нужно назвать openvpn.cfg и записать на USB-флэш. Перезагрузить терминал, нажать Del, чтобы войти в Setup WTware. В разделе VPN => OpenVPN загрузить файл в терминал. Также можно записать этот файл в каталог configs на загрузочном диске терминала или в каталог configs через веб-интерфейс терминала.

Если конфигурация OpenVPN не требует от пользователя вводить пароль, то в конфигурационном файле должна быть такая строка:

daemon

С такой строкой OpenVPN ничего не будет писать на экран терминала. Лог загрузки OpenVPN можно найти в логе терминала WTware.

Если конфигурация OpenVPN требует вводить пароль секретного ключа, то в конфигурационном файле не должно быть строки daemon. Также следует удалить строку daemon для отладки OpenVPN. Без строки daemon WTware будет на экран терминала лог OpenVPN и, если требуется, спросит у пользователя пароль ключа.

Для того, чтобы OpenVPN на Linux согласился принять адреса DNS серверов от сервера OpenVPN, в конфигурационном файле должны быть такие строки:

script-security 2
up /etc/openvpn/update-resolv-conf

Для того, чтобы сохранить логин и пароль на диск и не вводить их при каждой загрузке, создайте в каталоге configs на загрузочном диске терминала файл pass.txt из двух строк, укажите логин и пароль к OpenVPN:

OpenVPNUserName
SomeComplexPassword

В конфигурационном файле укажите использовать созданный pass.txt:

auth-user-pass /bootmedia/configs/pass.txt

Если для подключения к OpenVPN нужны ключи, они должны быть записаны в конфигурационный файл. Пример конфигурационного файла openvpn.cfg, в который записаны ключи.

Если в вашей VPN используется ключ tls-auth и в конфиге есть примерно такая строка:

tls-auth ta.key 1
то после встраивания ключа в конфиг надо добавить еще один параметр key-direction, чтобы указать направление ключа. Должно получиться так:
key-direction 1
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
073b0025464cdeaa6189247397d0f2f6
...
9a9a92359aa0574a95715a1df0e51484
-----END OpenVPN Static key V1-----
</tls-auth>

Новая OpenVPN

Простой пример конфигурационных файлов для клиента и сервера: openvpn.zip. Для испытаний конфигурационные файлы сервера можно использовать без изменений, в конфигурационном файле клиента надо указать IP-адрес сервера вместо 10.1.1.32 в строке:

remote 10.1.1.32