|
OpenVPN
|
|||
---|---|---|---|
#18+
Дано: сервер на убунте. В нем я пытаюсь поднять OpenVPN сервер. Вроде все настроил, но при попытке коннекта с клиента я получаю ошибку TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)Гугл по такой ошибке говорит о криво настроенном брендмауере. Но я, вроде, все указал. Вопрос куда копать и что я делаю не так? полный лог клиентаMon May 22 00:07:15 2017 OpenVPN 2.4.2 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on May 11 2017 Mon May 22 00:07:15 2017 Windows version 6.2 (Windows 8 or greater) 64bit Mon May 22 00:07:15 2017 library versions: OpenSSL 1.0.2k 26 Jan 2017, LZO 2.10 Enter Management Password: Mon May 22 00:07:15 2017 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340 Mon May 22 00:07:15 2017 Need hold release from management interface, waiting... Mon May 22 00:07:16 2017 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340 Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'state on' Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'log all on' Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'echo all on' Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'hold off' Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'hold release' Mon May 22 00:07:17 2017 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Mon May 22 00:07:17 2017 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Mon May 22 00:07:17 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]ХХХ.ХХХ.ХХХ.ХХХ:3000 Mon May 22 00:07:17 2017 Socket Buffers: R=[65536->65536] S=[65536->65536] Mon May 22 00:07:17 2017 UDP link local: (not bound) Mon May 22 00:07:17 2017 UDP link remote: [AF_INET]ХХХ.ХХХ.ХХХ.ХХХ:3000 Mon May 22 00:07:17 2017 MANAGEMENT: >STATE:1495400837,WAIT,,,,,, Mon May 22 00:08:17 2017 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Mon May 22 00:08:17 2017 TLS Error: TLS handshake failed Mon May 22 00:08:17 2017 SIGUSR1[soft,tls-error] received, process restarting Mon May 22 00:08:17 2017 MANAGEMENT: >STATE:1495400897,RECONNECTING,tls-error,,,,, Mon May 22 00:08:17 2017 Restart pause, 5 second(s) полный лог сервераMon May 22 00:05:32 2017 us=569158 Current Parameter Settings: Mon May 22 00:05:32 2017 us=569184 config = '/etc/openvpn/server.conf' Mon May 22 00:05:32 2017 us=569190 mode = 1 Mon May 22 00:05:32 2017 us=569194 persist_config = DISABLED Mon May 22 00:05:32 2017 us=569197 persist_mode = 1 Mon May 22 00:05:32 2017 us=569201 show_ciphers = DISABLED Mon May 22 00:05:32 2017 us=569204 show_digests = DISABLED Mon May 22 00:05:32 2017 us=569207 show_engines = DISABLED Mon May 22 00:05:32 2017 us=569210 genkey = DISABLED Mon May 22 00:05:32 2017 us=569213 key_pass_file = '[UNDEF]' Mon May 22 00:05:32 2017 us=569216 NOTE: --mute triggered... Mon May 22 00:05:32 2017 us=569227 278 variation(s) on previous 10 message(s) suppressed by --mute Mon May 22 00:05:32 2017 us=569231 OpenVPN 2.4.0 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 10 2017 Mon May 22 00:05:32 2017 us=569237 library versions: OpenSSL 1.0.2g 1 Mar 2016, LZO 2.08 Mon May 22 00:05:32 2017 us=570878 PKCS#11: pkcs11_initialize - entered Mon May 22 00:05:32 2017 us=571085 PKCS#11: pkcs11_initialize - return 0-'CKR_OK' Mon May 22 00:05:32 2017 us=571435 Diffie-Hellman initialized with 2048 bit key Mon May 22 00:05:32 2017 us=571671 PRNG init md=SHA1 size=36 Mon May 22 00:05:32 2017 us=571721 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Mon May 22 00:05:32 2017 us=571729 Outgoing Control Channel Authentication: HMAC KEY: 266316ab 6d3a6dd7 d76fcc4c dd52cf9b 4b839cd7 Mon May 22 00:05:32 2017 us=571733 Outgoing Control Channel Authentication: HMAC size=20 block_size=20 Mon May 22 00:05:32 2017 us=571737 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Mon May 22 00:05:32 2017 us=571742 Incoming Control Channel Authentication: HMAC KEY: 2593a920 d94c8edb 91c82dbd e6d6ec64 bf8fe769 Mon May 22 00:05:32 2017 us=571745 Incoming Control Channel Authentication: HMAC size=20 block_size=20 Mon May 22 00:05:32 2017 us=571749 crypto_adjust_frame_parameters: Adjusting frame parameters for crypto by 28 bytes Mon May 22 00:05:32 2017 us=571755 TLS-Auth MTU parms [ L:1622 D:1184 EF:66 EB:0 ET:0 EL:3 ] Mon May 22 00:05:32 2017 us=571759 MTU DYNAMIC mtu=1450, flags=2, 1622 -> 1450 Mon May 22 00:05:32 2017 us=571894 ROUTE_GATEWAY 10.138.0.1 Mon May 22 00:05:32 2017 us=572839 TUN/TAP device tun0 opened Mon May 22 00:05:32 2017 us=572858 TUN/TAP TX queue length set to 100 Mon May 22 00:05:32 2017 us=572869 do_ifconfig, tt->did_ifconfig_ipv6_setup=0 Mon May 22 00:05:32 2017 us=572878 /sbin/ip link set dev tun0 up mtu 1500 Mon May 22 00:05:32 2017 us=573017 PKCS#11: __pkcs11h_forkFixup entry pid=2648, activate_slotevent=1 Mon May 22 00:05:32 2017 us=573041 PKCS#11: __pkcs11h_forkFixup return Mon May 22 00:05:32 2017 us=573666 /sbin/ip addr add dev tun0 local 10.8.0.1 peer 10.8.0.2 Mon May 22 00:05:32 2017 us=573812 PKCS#11: __pkcs11h_forkFixup entry pid=2649, activate_slotevent=1 Mon May 22 00:05:32 2017 us=573837 PKCS#11: __pkcs11h_forkFixup return Mon May 22 00:05:32 2017 us=574517 /sbin/ip route add 192.168.0.0/24 via 10.8.0.2 Mon May 22 00:05:32 2017 us=574661 PKCS#11: __pkcs11h_forkFixup entry pid=2650, activate_slotevent=1 Mon May 22 00:05:32 2017 us=574686 PKCS#11: __pkcs11h_forkFixup return Mon May 22 00:05:32 2017 us=575735 /sbin/ip route add 192.168.1.0/24 via 10.8.0.2 Mon May 22 00:05:32 2017 us=575881 PKCS#11: __pkcs11h_forkFixup entry pid=2652, activate_slotevent=1 Mon May 22 00:05:32 2017 us=575905 PKCS#11: __pkcs11h_forkFixup return Mon May 22 00:05:32 2017 us=576284 /sbin/ip route add 10.10.10.0/24 via 10.8.0.2 Mon May 22 00:05:32 2017 us=576432 PKCS#11: __pkcs11h_forkFixup entry pid=2653, activate_slotevent=1 Mon May 22 00:05:32 2017 us=576456 PKCS#11: __pkcs11h_forkFixup return Mon May 22 00:05:32 2017 us=576937 /sbin/ip route add 10.8.0.0/24 via 10.8.0.2 Mon May 22 00:05:32 2017 us=577076 PKCS#11: __pkcs11h_forkFixup entry pid=2654, activate_slotevent=1 Mon May 22 00:05:32 2017 us=577100 PKCS#11: __pkcs11h_forkFixup return Mon May 22 00:05:32 2017 us=577484 Data Channel MTU parms [ L:1622 D:1450 EF:122 EB:406 ET:0 EL:3 ] Mon May 22 00:05:32 2017 us=577727 Could not determine IPv4/IPv6 protocol. Using AF_INET Mon May 22 00:05:32 2017 us=577742 Socket Buffers: R=[212992->212992] S=[212992->212992] Mon May 22 00:05:32 2017 us=577752 UDPv4 link local (bound): [AF_INET][undef]:3000 Mon May 22 00:05:32 2017 us=577757 UDPv4 link remote: [AF_UNSPEC] Mon May 22 00:05:32 2017 us=577763 GID set to nogroup Mon May 22 00:05:32 2017 us=577769 UID set to nobody Mon May 22 00:05:32 2017 us=577776 MULTI: multi_init called, r=256 v=256 Mon May 22 00:05:32 2017 us=577787 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0 Mon May 22 00:05:32 2017 us=577797 IFCONFIG POOL LIST Mon May 22 00:05:32 2017 us=577814 PO_INIT maxevents=4 flags=0x00000002 Mon May 22 00:05:32 2017 us=577829 Initialization Sequence Completed Mon May 22 00:05:32 2017 us=577833 SCHEDULE: schedule_find_least NULL Mon May 22 00:05:32 2017 us=577837 PO_CTL rwflags=0x0001 ev=6 arg=0x55eadf2b4180 Mon May 22 00:05:32 2017 us=577840 PO_CTL rwflags=0x0001 ev=5 arg=0x55eadf2b4068 Mon May 22 00:05:32 2017 us=577845 I/O WAIT TR|Tw|SR|Sw [10/0] Mon May 22 00:05:32 2017 us=577851 PO_WAIT[1,0] fd=5 rev=0x00000001 rwflags=0x0001 arg=0x55eadf2b4068 Mon May 22 00:05:32 2017 us=577855 event_wait returned 1 Mon May 22 00:05:32 2017 us=577858 I/O WAIT status=0x0004 Mon May 22 00:05:32 2017 us=577892 read from TUN/TAP returned 48 Mon May 22 00:05:32 2017 us=577900 SCHEDULE: schedule_find_least NULL Mon May 22 00:05:32 2017 us=577903 PO_CTL rwflags=0x0001 ev=6 arg=0x55eadf2b4180 Mon May 22 00:05:32 2017 us=577906 NOTE: --mute triggered... iptablesChain INPUT (policy ACCEPT) target prot opt source destination sshguard all -- anywhere anywhere ACCEPT udp -- anywhere anywhere state NEW udp dpt:3000 ACCEPT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere Chain sshguard (1 references) target prot opt source destination ifconfigens4: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.138.0.2 netmask 255.255.255.255 broadcast 10.138.0.2 inet6 fe80::4001:aff:fe8a:2 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:8a:00:02 txqueuelen 1000 (Ethernet) RX packets 1816 bytes 680720 (680.7 KB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 1528 bytes 277288 (277.2 KB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1000 (Local Loopback) RX packets 6 bytes 486 (486.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 6 bytes 486 (486.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500 inet 10.8.0.1 netmask 255.255.255.255 destination 10.8.0.2 inet6 fe80::ede1:41f4:7599:254a prefixlen 64 scopeid 0x20<link> unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC) RX packets 0 bytes 0 (0.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 8 bytes 384 (384.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Кусок netstat Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 0.0.0.0:3000 0.0.0.0:* С уважением, Vasilisk ... |
|||
:
Нравится:
Не нравится:
|
|||
22.05.2017, 00:34 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
У вас у сервера нет внешнего IP, это AWS (elastic IP)? В Security group настроен порт upd 3000? смотрите статистику что на 3000 пакеты прилетают в iptables iptables -nvL ... |
|||
:
Нравится:
Не нравится:
|
|||
22.05.2017, 18:54 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Журавлев ДенисУ вас у сервера нет внешнего IPВот и меня это смущает. Журавлев Денисэто AWS (elastic IP)?Огромное спасибо за пинок. Все заработало (вернее смог подключиться к серверу . Это, действительно, виртуальный сервер от гугла. А у него есть своя настройка брендмауэра в панели управления. Добавил правило входящий UDP 3000 и все заработало ... |
|||
:
Нравится:
Не нравится:
|
|||
23.05.2017, 08:29 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
>Вот и меня это смущает. это просто nat1:1 приватный айпи транслируется в паблик в пакетах исходящих в паблик и наоборот. >Огромное спасибо за пинок. Все заработало (вернее смог подключиться к серверу . >Это, действительно, виртуальный сервер от гугла. А у него есть своя настройка брендмауэра в панели управления. >Добавил правило входящий UDP 3000 и все заработало Ясно, да, там все примерно тоже самое, только называется по другому. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.05.2017, 17:42 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Как и ожидалось, это был не последний вопрос. За VPN я зацепился. И все. Дальше ничего не могу сделать. пинги не идут даже на VPN-сервер 10.8.0.1. Что еще нужно подкрутить? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.05.2017, 13:27 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
_Vasilisk_, покажите таблицы маршрутизации после установки впн соединения на сервере и на клиенте. неплохо было бы и конфиг впн сервера привести. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.05.2017, 14:16 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
неТолик1покажите таблицы маршрутизации после установки впн соединения клиент Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28.
Как получить таблицу маршрутизации с сервера я не знаю. Я не могу подключиться ни к 10.8.0.1:22, ни к 10.8.0.5:2. Вот конфиг сервера port 3000 proto udp dev tun ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key # This file should be kept secret dh /etc/openvpn/keys/dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.0.0 255.255.255.0" push "route 192.168.1.0 255.255.255.0" push "route 10.10.10.0 255.255.255.0" client-config-dir ccd route 192.168.0.0 255.255.255.0 route 192.168.1.0 255.255.255.0 route 10.10.10.0 255.255.255.0 keepalive 10 120 tls-server tls-auth /etc/openvpn/keys/ta.key 0 # This file is secret tls-timeout 120 auth sha1 cipher AES-256-CBC comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log log /var/log/openvpn.log verb 4 mute 10 explicit-exit-notify 1 ... |
|||
:
Нравится:
Не нравится:
|
|||
24.05.2017, 21:36 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
_Vasilisk_Как получить таблицу маршрутизации с сервера я не знаю.Вот маршруты до поднятия VPN Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. 9.
... |
|||
:
Нравится:
Не нравится:
|
|||
24.05.2017, 21:50 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Add to /etc/sysctl.conf net.ipv4.ip_forward = 1 restart iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE ... |
|||
:
Нравится:
Не нравится:
|
|||
24.05.2017, 22:32 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
ens4: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.138.0.2 netmask 255.255.255.255 broadcast 10.138.0.2 push "route 192.168.0.0 255.255.255.0" push "route 192.168.1.0 255.255.255.0" push "route 10.10.10.0 255.255.255.0" Копипаста??? Нафига такие маршруты, если у вас сеть в гугле 10.138.0.2? тогда push "route 10.138.0.2 255.255.0.0" и вы чего пытаетесь достичь-то? может весь трафик завернуть? чтобы во вконтактик ходить? тогда нужен push "redirect-gateway def1" ... |
|||
:
Нравится:
Не нравится:
|
|||
24.05.2017, 22:40 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Журавлев Денис, Давно сделано. Сейчас вопрос номер раз - как подключиться к самому серверу? А там уже думать о маршрутизации. Такое ощущение, что брендмауэр пакеты рубит Журавлев Денисiptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADКстати, вопрос - ifconfig не показывает интерфейса eth0. Все равно эта команда должна так выполняться? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.05.2017, 22:41 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Журавлев ДенисНафига такие маршрутыЯ думал, что сюда нужно прописывать адреса клиентов. А у меня клиент может приходить с трех локальных сетей Журавлев Денистогда push "route 10.138.0.2 255.255.0.0"Сейчас попробую ... |
|||
:
Нравится:
Не нравится:
|
|||
24.05.2017, 22:51 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Журавлев Денистогда push "route 10.138.0.2 255.255.0.0"Я так понимаю, что здесь маска должна быть 255.255.255.255? Не взлетело Журавлев Денисpush "redirect-gateway def1"И это не помогло. Что мне нужно проверять, чтобы увидеть какие-то подвижки? Как максимум - я ожидаю увидеть пинги на 8.8.8.8. Как минимум на 10.8.0.1. Как только я поднимаю VPN ложится вся внешняя сеть. Остается висеть только созданное ранее SSH соединение на сервер. Новое уже не создается ... |
|||
:
Нравится:
Не нравится:
|
|||
25.05.2017, 00:38 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
_Vasilisk_Сейчас вопрос номер раз - как подключиться к самому серверу? адрес сервера для вас 10.8.0.1 ssh 10.8.0.1 _Vasilisk_iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERAD Кстати, вопрос - ifconfig не показывает интерфейса eth0. Все равно эта команда должна так выполняться? нет конечно, замените на свой ns0 или что там. эта команда маскарадит пакеты уходящие с сервера, вся остальная сеть не знает про 10.8.0.0 и знать не должна. iptables будет натить пакеты из впн адресов 10.8 в свой 10.138 .. и назад. ... |
|||
:
Нравится:
Не нравится:
|
|||
25.05.2017, 03:41 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
_Vasilisk_Журавлев Денистогда push "route 10.138.0.2 255.255.0.0"Я так понимаю, что здесь маска должна быть 255.255.255.255? Не взлетело я опечатался push "route 10.138.0.0 255.255.0.0" это маршрут для клиента, добавится в клиентский раут, чтобы клиент знал что эта сетка за впн, и посылал пакеты для нее через впн. >push "redirect-gateway def1" это весь трафик заворачивается через впн, впн сервер становится новым дефолт гейтвеем, но так как маскарадинг не работает, ниче не работает. ... |
|||
:
Нравится:
Не нравится:
|
|||
25.05.2017, 03:47 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Журавлев Дениснет конечно, замените на свой ns0 или что там.Заменил на ns4 - ничего не поменялось ip-tables -L Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11.
iptables -t nat -L Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.
iptables-save Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18.
Журавлев Денисssh 10.8.0.1Вот я к нему и не могу прицепиться. telnet 10.8.0.1 22 после таймаута говорит, что подключение не установлено Какую-то элементарнейшую вещь не учитываю Еще раз конфиг сервера Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42.
Клиент коннектится из сети 192.168.0.0/24 VPN cеть 10.8.0.0/24, внутренний адрес сервера 10.138.0.2 ... |
|||
:
Нравится:
Не нравится:
|
|||
25.05.2017, 12:23 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Всем спасибо, кто помогал. Заработало. Почему не работало утром - хз. Перезапустил сервер и все задышало ... |
|||
:
Нравится:
Не нравится:
|
|||
25.05.2017, 23:19 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
_Vasilisk_Всем спасибо, кто помогал. Заработало. Почему не работало утром - хз. Перезапустил сервер и все задышалолинукс в смысле? я же писал Add to /etc/sysctl.conf net.ipv4.ip_forward = 1 restart ... |
|||
:
Нравится:
Не нравится:
|
|||
25.05.2017, 23:28 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Журавлев Денися же писал Add to /etc/sysctl.conf net.ipv4.ip_forward = 1Это было сделано очень давно. И с тех пор сервер перезапускался неоднократно. Такое ощущение, что после Журавлев Денисiptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEНужна была перезагрузка. Вернее как, у меня это правило весело на eth0. Потом я сделал Код: sql 1.
отредактировал файл tbl и и залил обратно через iptables-restore. После этого ничего не перезагружал. И оно не работало. Еще сделал вчера apt-get upgrade. Но это врядли могло привести к работоспособности. В общем - не понимаю. Но оно работает :)) Большое спасибо за помощь ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2017, 12:42 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
_Vasilisk_Такое ощущение, что после Журавлев Денисiptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEНужна была перезагрузка. Засада в том, что правила в таблице nat срабатывают на первый пакет и допущенная ошибка сохраняется в таблицах nat еще долго потом преследует. Фокусы nat из-за этого могут выглядеть разнообразно. Действительно, сейчас быстрее перезагрузить VPS, чем ждать пока они выветрятся или отключать nat через выгрузку модулей. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2017, 15:14 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
netwind, Спасибо за разъяснение ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2017, 16:19 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Тут неоднозначное высказывание получилось. таблицы нат - это не iptables -t nat, а другие "кеша" связанные с трекингом соединений. iptables ими не управляет. Чтобы сбросить без перезагрузки есть еще программа conntrack. Подзабыл про это. Пожалуй, лучший способ. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2017, 22:07 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Да, тут большое поле для догадок: Код: plaintext 1.
... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2017, 03:37 |
|
OpenVPN
|
|||
---|---|---|---|
#18+
Опять у меня все сломалось. Причем, я понимаю, что это звучит глупо, само. Ничего не делал. Абсолютно. Симптомы: клиент цепляется к VPN серверу и после этого весь инет пропадает. Причем, когда из той же WiFi сети цепляюсь к серверу телефоном (Android OpenVPN client), то на телефоне все работает лог клиента Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. 81. 82. 83. 84. 85.
лог сервера Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30.
route print Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41.
конфиг клиента Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23.
Клиент коннектится из сети 192.168.0.0/24 Внешний адрес клиента 94.179.48.196 VPN cеть 10.8.0.0/24, внутренний адрес сервера 10.138.0.2 внешний адрес сервера 35.180.190.70 (здесь, для безопасности, опубликован фейковый адрес, реальный - другой) Все, что вообще делал на сервере - грохнул *.key файлы клиентов. Клиента не трогал вообще ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2017, 11:46 |
|
|
start [/forum/topic.php?fid=25&msg=39459192&tid=1481544]: |
0ms |
get settings: |
11ms |
get forum list: |
14ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
33ms |
get topic data: |
11ms |
get forum data: |
3ms |
get page messages: |
65ms |
get tp. blocked users: |
1ms |
others: | 268ms |
total: | 414ms |
0 / 0 |