← Назад к списку статей

Программа для видеонаблюдения Xeoma: подключение через VPN

Настройка OpenVPN на сервере Подключение VPN клиента

В первую очередь, необходимо разобраться, что вам нужно на данной машине: сервер или клиент? Если вы хотите, чтобы ваш компьютер был центром, к которому могут подключаться другие машины, чтобы просматривать камеры, то это сервер. Если же вы просто хотите подключаться с этой машины к чему-то ещё, где содержится информация по камерам, то это клиент.

Настройка OpenVPN на сервере

Сервер

Чтобы правильно установить подключение через VPN для рабочего сервера, его необходимо правильно настроить. Это можно сделать следующим образом:

1. Скачайте бесплатную программу OpenVPN в соответствии со своей ОС с https://openvpn.net/index.php/open-source/downloads.html
2. Установите её (выбрав ВСЕ элементы) в директорию C:\OpenVPN
3. Теперь нужно создать полноценный Центр Сертификации (CA) для вашего сервера. Чтобы это сделать, откройте командную строку:
1) Зайдите в папку с помощью команды: cd C:\OpenVPN\easy-rsa
2) Запустите конфигурационный файл с помощью команды: init-config.bat

Настройка подключения через VPN для рабочего сервера с помощью командной строки

3) Зайдите в папку C:\OpenVPN\easy-rsa и откройте файл vars.bat с помощью блокнота. В файле будут следующие строчки:
set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=OpenVPN
set KEY_EMAIL=mail@host.domain
Поменяйте значения на вашу страну, регион, город, организацию и e-mail соответственно.

Подключение через VPN: внесение данных в файл vars.bat

4) Запустите vars.bat с помощью команды: vars.bat
5) Теперь запустите ещё два файла с помощью команд:
clean-all.bat
build-ca.bat

6) Нажимайте ENTER для всех появляющихся значений, кроме Common Name, здесь введите: OpenVPN-CA

Подключение через VPN: работа в командной строке

7) Готово! Вы только что сгенерировали полноценный Центр Сертификации в виде файла ca.crt, который хранится в папке C:\OpenVPN\easy-rsa\keys.

Подключение через VPN: сгенерированный полноценный Центр Сертификации в виде файла ca.crt

4. Теперь нужно сделать сам сертификат и ключ для сервера:
1) Введите в командную строку команду: build-key-server.bat server
2) Нажимайте ENTER для всех появляющихся значений, кроме Common Name, здесь введите: server
3) В строке появится вопрос: “Sign the certificate?” Отвечайте утвердительно: y
4) В строке появится вопрос: “1 out of 1 certificate requests certified, commit?” Отвечайте утвердительно: y

Подключение через VPN: работа в командной строке

5) Готово! Вы только что сгенерировали файлы server.crt и server.key, которые лежат в папке C:\OpenVPN\easy-rsa\keys.

Подключение через VPN: сгенерированные файлы

5. Теперь нужно задать параметры Диффи-Хелмана (по сути, это защита ваших ключей). Введите в командную строку: build-dh.bat
Теперь у вас есть файл dh1024.pem, который лежит в папке C:\OpenVPN\easy-rsa\keys.

Подключение через VPN: файл dh1024.pem

6. Теперь скопируйте файлы ca.crt, server.crt, server.key и dh1024.pem из папки C:\OpenVPN\easy-rsa\keys в папку C:\OpenVPN\config. В ней же необходимо создать файл server.ovpn с помощью блокнота и указать в нём следующую информацию:
port 1194
proto tcp
dev tun

ca ca.crt
cert server.crt
key server.key
dh dh1024.pem

topology subnet

server 10.8.0.0 255.255.0.0

keepalive 10 120

cipher AES-256-CBC

persist-key
persist-tun
reneg-sec 86400

verb 3

Подключение через VPN: папка config

7. Теперь можно настроить пользователей для вашего сервера:
1) Пользователям понадобятся логины и пароли для доступа на сервер. Добавьте в файл server.ovpn следующие строки (для этого подойдёт обычный блокнот):
# Путь к папке с конфигурационными файлами пользователей
client-config-dir C:\\OpenVPN\\ccd
# Верификация аутентификационных данных с помощью скрипта verify.bat
auth-user-pass-verify C:\\OpenVPN\\verify.bat via-file
# Не запрашивать сертификат при проверке логина и пароля
client-cert-not-required
# Использовать логин пользователя для дальнейшей аутентификации
username-as-common-name
# Разрешение на выполнение внешних скриптов
script-security 2

2) Создайте папку ccd в директории C:\OpenVPN, она понадобится для хранения файлов конфигурации пользователей.
3) Каждому пользователю нужен отдельный файл в этой папке. Имя файла должно выглядеть следующим образом: ‹Логин_пользователя›.config (т.е. имя каждого файла это имя пользователя). В самом файле пропишите IP-адрес, который вы хотите присвоить данному пользователю, вот таким образом: ifconfig-push ‹IP-адрес› ‹Маска подсети› (где значение ‹IP-адрес› 10.8.0.0 с маской подсети 255.255.0.0, в соответствии с файлом server.ovpn)

Подключение через VPN: каждому пользователю нужен отдельный файл

4) Создайте файл verify.bat в папке C:\OpenVPN с помощью блокнота. Этим файлом сервер будет пользоваться, чтобы проверять логины и пароли пользователей. В самом файле просто пропишите логины и пароли пользователей, разделяя их пробелом.

Подключение через VPN: в файле verify.bat храните логины и пароли для проверки сервером

8. Всё, ваше подключение через VPN готово, и сервер настроен и готов к работе. Щёлкните мышью по ярлыку OpenVPN GUI. Теперь в системном трее (правый нижний угол экрана) появится значок OpenVPN GUI, на который нужно нажать правой кнопкой мыши и выбрать Подключиться. Подождите несколько секунд, пока значок не станет зелёным и не появится указатель с IP-адресом вашего сервера.

Подключение через VPN: сервер настроен и готов к работе

Всё готово!

Подключение VPN клиента

OpenVPN-Клиент на Windows
OpenVPN-Клиент на Linux
VPN-Клиент (PPTP, L2TP/IPSec PSK) на Windows
VPN-Клиент (PPTP, L2TP/IPSec PSK) на Linux


OpenVPN-Клиент на Windows

Чтобы правильно настроить подключение через VPN для клиента, выполните следующие шаги:

    1. См. пункты 1 и 2 инструкции для сервера.
    2. Пройдите по ссылке: https://felenasoft.com/xeoma/downloads/cloud/cloud.ca.crt для скачивания сертификата.
    3. Пройдите по ссылке: https://felenasoft.com/xeoma/downloads/cloud/client.ovpn для скачивания конфигурационного файла.
    4. Откройте файл Блокнотом и в строчке remote cloud.xeoma.com 1194 замените cloud.xeoma.com на полный адрес, который вы получили по e-mail.
    5. Теперь скопируйте скачанные файлы cloud.ca.crt и client.ovpn в папку C:\OpenVPN\config.

Подключение через VPN: скопируйте конфигурационные файлы в папку C:\OpenVPN\config

6. В этой же папке создайте файл authentication.txt. В нём укажите логины и пароли, каждый на отдельной строчке.

Подключение через VPN: в этой же папке создайте файл authentication.txt и укажите в нем логины и пароли

7. Теперь запустите OpenVPN GUI и дождитесь появления его иконки в системном трее. Щёлкните по ней правой кнопкой мыши и выберите Подключиться. Подождите несколько секунд, пока значок не станет зелёным и не появится указатель с присвоенным IP-адресом.

Подключение через VPN: подключитесь
Подключение через VPN: готово!

Готово!

Теперь остался последний этап, чтобы камеры можно было просматривать удалённо. IP-адреса камер необходимо пробросить. Для этого, откройте командную строку (убедитесь, что делаете это от имени Администратора):

1. Введите: netsh
2. Введите: interface
3. Введите: portproxy
4. Вам нужно будет выбрать порт для камеры. В этой статье, в качестве примера, мы возьмём порт 12345 и IP камеры 192.168.0.1. Учтите также, что для разных камер потребуются разные порты. Ещё нужно будет указать используемый камерой порт.
5. Введите: add v4tov4 listenport=12345 connectaddress=192.168.0.1 connectport=22 listenaddress=0.0.0.0 (в одну строку)
Таким образом, вы пробросили порт 12345 на 192.168.0.1:22.
Всё готово!


OpenVPN-Клиент на Linux

Чтобы правильно настроить подключение по VPN для клиента, выполните следующие шаги:

1. Установите OpenVPN с помощью команды: sudo apt-get install openvpn
2. Пройдите по ссылке: https://felenasoft.com/xeoma/downloads/cloud/cloud.ca.crt для скачивания сертификата.
3. Пройдите по ссылке: https://felenasoft.com/xeoma/downloads/cloud/client.conf для скачивания конфигурационного файла.
4. Откройте файл Блокнотом и в строчке remote cloud.xeoma.com 1194 замените cloud.xeoma.com на полный адрес, который вы получили по e-mail.
5. Теперь скопируйте оба файла cloud.ca.crt и client.conf в директорию /etc/openvpn/

Подключение через VPN: скопируйте оба файла cloud.ca.crt и client.conf в директорию

6. В этой же папке создайте файл authentication.txt. В нём укажите логины и пароли, каждый на отдельной строчке.

Подключение через VPN: в этой же папке создайте файл authentication.txt и укажите в нём логины и пароли

7. Теперь осталось только запустить OpenVPN с помощью команды: sudo openvpn /etc/openvpn/client.conf

Подключение через VPN: запустите OpenVPN с помощью команды - sudo openvpn /etc/openvpn/client.conf

Готово!

Теперь остался последний этап, чтобы камеры можно было просматривать удалённо. IP-адреса камер необходимо пробросить.

1. Введите: iptables -t nat -A PREROUTING -p tcp -d 10.8.109.142 —dport 554 -j DNAT —to-destination 192.168.0.177:554 (10.8.109.142 с портом 554 это IP-адрес камеры, он заменяется на 192.168.0.177:554)
2. Введите: iptables -t nat -A POSTROUTING -p tcp —dst 192.168.0.177 —dport 554 -j SNAT —to-source 10.8.109.142 (192.168.0.177 с портом 554 подменяется обратно на 10.8.109.142)
Всё готово!

12 сентября 2016

Читайте также:
Облачное видеонаблюдение Xeoma Cloud