powered by simpleCommunicator - 2.0.38     © 2025 Programmizd 02
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / OpenVPN
25 сообщений из 28, страница 1 из 2
OpenVPN
    #39456993
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Дано: сервер на убунте. В нем я пытаюсь поднять OpenVPN сервер. Вроде все настроил, но при попытке коннекта с клиента я получаю ошибку TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)Гугл по такой ошибке говорит о криво настроенном брендмауере. Но я, вроде, все указал. Вопрос куда копать и что я делаю не так?
полный лог клиентаMon May 22 00:07:15 2017 OpenVPN 2.4.2 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on May 11 2017
Mon May 22 00:07:15 2017 Windows version 6.2 (Windows 8 or greater) 64bit
Mon May 22 00:07:15 2017 library versions: OpenSSL 1.0.2k 26 Jan 2017, LZO 2.10
Enter Management Password:
Mon May 22 00:07:15 2017 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Mon May 22 00:07:15 2017 Need hold release from management interface, waiting...
Mon May 22 00:07:16 2017 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'state on'
Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'log all on'
Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'echo all on'
Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'hold off'
Mon May 22 00:07:16 2017 MANAGEMENT: CMD 'hold release'
Mon May 22 00:07:17 2017 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon May 22 00:07:17 2017 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon May 22 00:07:17 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]ХХХ.ХХХ.ХХХ.ХХХ:3000
Mon May 22 00:07:17 2017 Socket Buffers: R=[65536->65536] S=[65536->65536]
Mon May 22 00:07:17 2017 UDP link local: (not bound)
Mon May 22 00:07:17 2017 UDP link remote: [AF_INET]ХХХ.ХХХ.ХХХ.ХХХ:3000
Mon May 22 00:07:17 2017 MANAGEMENT: >STATE:1495400837,WAIT,,,,,,
Mon May 22 00:08:17 2017 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Mon May 22 00:08:17 2017 TLS Error: TLS handshake failed
Mon May 22 00:08:17 2017 SIGUSR1[soft,tls-error] received, process restarting
Mon May 22 00:08:17 2017 MANAGEMENT: >STATE:1495400897,RECONNECTING,tls-error,,,,,
Mon May 22 00:08:17 2017 Restart pause, 5 second(s)

полный лог сервераMon May 22 00:05:32 2017 us=569158 Current Parameter Settings:
Mon May 22 00:05:32 2017 us=569184 config = '/etc/openvpn/server.conf'
Mon May 22 00:05:32 2017 us=569190 mode = 1
Mon May 22 00:05:32 2017 us=569194 persist_config = DISABLED
Mon May 22 00:05:32 2017 us=569197 persist_mode = 1
Mon May 22 00:05:32 2017 us=569201 show_ciphers = DISABLED
Mon May 22 00:05:32 2017 us=569204 show_digests = DISABLED
Mon May 22 00:05:32 2017 us=569207 show_engines = DISABLED
Mon May 22 00:05:32 2017 us=569210 genkey = DISABLED
Mon May 22 00:05:32 2017 us=569213 key_pass_file = '[UNDEF]'
Mon May 22 00:05:32 2017 us=569216 NOTE: --mute triggered...
Mon May 22 00:05:32 2017 us=569227 278 variation(s) on previous 10 message(s) suppressed by --mute
Mon May 22 00:05:32 2017 us=569231 OpenVPN 2.4.0 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 10 2017
Mon May 22 00:05:32 2017 us=569237 library versions: OpenSSL 1.0.2g 1 Mar 2016, LZO 2.08
Mon May 22 00:05:32 2017 us=570878 PKCS#11: pkcs11_initialize - entered
Mon May 22 00:05:32 2017 us=571085 PKCS#11: pkcs11_initialize - return 0-'CKR_OK'
Mon May 22 00:05:32 2017 us=571435 Diffie-Hellman initialized with 2048 bit key
Mon May 22 00:05:32 2017 us=571671 PRNG init md=SHA1 size=36
Mon May 22 00:05:32 2017 us=571721 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon May 22 00:05:32 2017 us=571729 Outgoing Control Channel Authentication: HMAC KEY: 266316ab 6d3a6dd7 d76fcc4c dd52cf9b 4b839cd7
Mon May 22 00:05:32 2017 us=571733 Outgoing Control Channel Authentication: HMAC size=20 block_size=20
Mon May 22 00:05:32 2017 us=571737 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon May 22 00:05:32 2017 us=571742 Incoming Control Channel Authentication: HMAC KEY: 2593a920 d94c8edb 91c82dbd e6d6ec64 bf8fe769
Mon May 22 00:05:32 2017 us=571745 Incoming Control Channel Authentication: HMAC size=20 block_size=20
Mon May 22 00:05:32 2017 us=571749 crypto_adjust_frame_parameters: Adjusting frame parameters for crypto by 28 bytes
Mon May 22 00:05:32 2017 us=571755 TLS-Auth MTU parms [ L:1622 D:1184 EF:66 EB:0 ET:0 EL:3 ]
Mon May 22 00:05:32 2017 us=571759 MTU DYNAMIC mtu=1450, flags=2, 1622 -> 1450
Mon May 22 00:05:32 2017 us=571894 ROUTE_GATEWAY 10.138.0.1
Mon May 22 00:05:32 2017 us=572839 TUN/TAP device tun0 opened
Mon May 22 00:05:32 2017 us=572858 TUN/TAP TX queue length set to 100
Mon May 22 00:05:32 2017 us=572869 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Mon May 22 00:05:32 2017 us=572878 /sbin/ip link set dev tun0 up mtu 1500
Mon May 22 00:05:32 2017 us=573017 PKCS#11: __pkcs11h_forkFixup entry pid=2648, activate_slotevent=1
Mon May 22 00:05:32 2017 us=573041 PKCS#11: __pkcs11h_forkFixup return
Mon May 22 00:05:32 2017 us=573666 /sbin/ip addr add dev tun0 local 10.8.0.1 peer 10.8.0.2
Mon May 22 00:05:32 2017 us=573812 PKCS#11: __pkcs11h_forkFixup entry pid=2649, activate_slotevent=1
Mon May 22 00:05:32 2017 us=573837 PKCS#11: __pkcs11h_forkFixup return
Mon May 22 00:05:32 2017 us=574517 /sbin/ip route add 192.168.0.0/24 via 10.8.0.2
Mon May 22 00:05:32 2017 us=574661 PKCS#11: __pkcs11h_forkFixup entry pid=2650, activate_slotevent=1
Mon May 22 00:05:32 2017 us=574686 PKCS#11: __pkcs11h_forkFixup return
Mon May 22 00:05:32 2017 us=575735 /sbin/ip route add 192.168.1.0/24 via 10.8.0.2
Mon May 22 00:05:32 2017 us=575881 PKCS#11: __pkcs11h_forkFixup entry pid=2652, activate_slotevent=1
Mon May 22 00:05:32 2017 us=575905 PKCS#11: __pkcs11h_forkFixup return
Mon May 22 00:05:32 2017 us=576284 /sbin/ip route add 10.10.10.0/24 via 10.8.0.2
Mon May 22 00:05:32 2017 us=576432 PKCS#11: __pkcs11h_forkFixup entry pid=2653, activate_slotevent=1
Mon May 22 00:05:32 2017 us=576456 PKCS#11: __pkcs11h_forkFixup return
Mon May 22 00:05:32 2017 us=576937 /sbin/ip route add 10.8.0.0/24 via 10.8.0.2
Mon May 22 00:05:32 2017 us=577076 PKCS#11: __pkcs11h_forkFixup entry pid=2654, activate_slotevent=1
Mon May 22 00:05:32 2017 us=577100 PKCS#11: __pkcs11h_forkFixup return
Mon May 22 00:05:32 2017 us=577484 Data Channel MTU parms [ L:1622 D:1450 EF:122 EB:406 ET:0 EL:3 ]
Mon May 22 00:05:32 2017 us=577727 Could not determine IPv4/IPv6 protocol. Using AF_INET
Mon May 22 00:05:32 2017 us=577742 Socket Buffers: R=[212992->212992] S=[212992->212992]
Mon May 22 00:05:32 2017 us=577752 UDPv4 link local (bound): [AF_INET][undef]:3000
Mon May 22 00:05:32 2017 us=577757 UDPv4 link remote: [AF_UNSPEC]
Mon May 22 00:05:32 2017 us=577763 GID set to nogroup
Mon May 22 00:05:32 2017 us=577769 UID set to nobody
Mon May 22 00:05:32 2017 us=577776 MULTI: multi_init called, r=256 v=256
Mon May 22 00:05:32 2017 us=577787 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
Mon May 22 00:05:32 2017 us=577797 IFCONFIG POOL LIST
Mon May 22 00:05:32 2017 us=577814 PO_INIT maxevents=4 flags=0x00000002
Mon May 22 00:05:32 2017 us=577829 Initialization Sequence Completed
Mon May 22 00:05:32 2017 us=577833 SCHEDULE: schedule_find_least NULL
Mon May 22 00:05:32 2017 us=577837 PO_CTL rwflags=0x0001 ev=6 arg=0x55eadf2b4180
Mon May 22 00:05:32 2017 us=577840 PO_CTL rwflags=0x0001 ev=5 arg=0x55eadf2b4068
Mon May 22 00:05:32 2017 us=577845 I/O WAIT TR|Tw|SR|Sw [10/0]
Mon May 22 00:05:32 2017 us=577851 PO_WAIT[1,0] fd=5 rev=0x00000001 rwflags=0x0001 arg=0x55eadf2b4068
Mon May 22 00:05:32 2017 us=577855 event_wait returned 1
Mon May 22 00:05:32 2017 us=577858 I/O WAIT status=0x0004
Mon May 22 00:05:32 2017 us=577892 read from TUN/TAP returned 48
Mon May 22 00:05:32 2017 us=577900 SCHEDULE: schedule_find_least NULL
Mon May 22 00:05:32 2017 us=577903 PO_CTL rwflags=0x0001 ev=6 arg=0x55eadf2b4180
Mon May 22 00:05:32 2017 us=577906 NOTE: --mute triggered...

iptablesChain INPUT (policy ACCEPT)
target prot opt source destination
sshguard all -- anywhere anywhere
ACCEPT udp -- anywhere anywhere state NEW udp dpt:3000
ACCEPT all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain sshguard (1 references)
target prot opt source destination

ifconfigens4: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460
inet 10.138.0.2 netmask 255.255.255.255 broadcast 10.138.0.2
inet6 fe80::4001:aff:fe8a:2 prefixlen 64 scopeid 0x20<link>
ether 42:01:0a:8a:00:02 txqueuelen 1000 (Ethernet)
RX packets 1816 bytes 680720 (680.7 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1528 bytes 277288 (277.2 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 6 bytes 486 (486.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 6 bytes 486 (486.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 10.8.0.1 netmask 255.255.255.255 destination 10.8.0.2
inet6 fe80::ede1:41f4:7599:254a prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 8 bytes 384 (384.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Кусок netstat
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 0.0.0.0:3000 0.0.0.0:*

С уважением, Vasilisk
...
Рейтинг: 0 / 0
OpenVPN
    #39457650
Фотография Журавлев Денис
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
У вас у сервера нет внешнего IP, это AWS (elastic IP)? В Security group настроен порт upd 3000?


смотрите статистику что на 3000 пакеты прилетают в iptables
iptables -nvL
...
Рейтинг: 0 / 0
OpenVPN
    #39457744
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Журавлев ДенисУ вас у сервера нет внешнего IPВот и меня это смущает.
Журавлев Денисэто AWS (elastic IP)?Огромное спасибо за пинок. Все заработало (вернее смог подключиться к серверу . Это, действительно, виртуальный сервер от гугла. А у него есть своя настройка брендмауэра в панели управления. Добавил правило входящий UDP 3000 и все заработало
...
Рейтинг: 0 / 0
OpenVPN
    #39458350
Фотография Журавлев Денис
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
>Вот и меня это смущает.
это просто nat1:1 приватный айпи транслируется в паблик в пакетах исходящих в паблик и наоборот.

>Огромное спасибо за пинок. Все заработало (вернее смог подключиться к серверу .
>Это, действительно, виртуальный сервер от гугла. А у него есть своя настройка брендмауэра в панели управления.
>Добавил правило входящий UDP 3000 и все заработало
Ясно, да, там все примерно тоже самое, только называется по другому.
...
Рейтинг: 0 / 0
OpenVPN
    #39458841
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Как и ожидалось, это был не последний вопрос. За VPN я зацепился. И все. Дальше ничего не могу сделать. пинги не идут даже на VPN-сервер 10.8.0.1. Что еще нужно подкрутить?
...
Рейтинг: 0 / 0
OpenVPN
    #39458901
неТолик1
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
_Vasilisk_,

покажите таблицы маршрутизации после установки впн соединения на сервере и на клиенте.
неплохо было бы и конфиг впн сервера привести.
...
Рейтинг: 0 / 0
OpenVPN
    #39459175
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
неТолик1покажите таблицы маршрутизации после установки впн соединения
клиент
Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.102     25
          0.0.0.0        128.0.0.0         10.8.0.5         10.8.0.6    276
         10.8.0.1  255.255.255.255         10.8.0.5         10.8.0.6    276
         10.8.0.4  255.255.255.252         On-link          10.8.0.6    276
         10.8.0.6  255.255.255.255         On-link          10.8.0.6    276
         10.8.0.7  255.255.255.255         On-link          10.8.0.6    276
       10.10.10.0    255.255.255.0         10.8.0.5         10.8.0.6    276
    X.x.x.x  255.255.255.255      192.168.0.1    192.168.0.102    281
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
        128.0.0.0        128.0.0.0         10.8.0.5         10.8.0.6    276
      192.168.0.0    255.255.255.0         On-link     192.168.0.102    281
      192.168.0.0    255.255.255.0         10.8.0.5         10.8.0.6    276
    192.168.0.102  255.255.255.255         On-link     192.168.0.102    281
    192.168.0.255  255.255.255.255         On-link     192.168.0.102    281
      192.168.1.0    255.255.255.0         10.8.0.5         10.8.0.6    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.0.102    281
        224.0.0.0        240.0.0.0         On-link          10.8.0.6    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.0.102    281
  255.255.255.255  255.255.255.255         On-link          10.8.0.6    276
===========================================================================
Постоянные маршруты:
  Отсутствует
Здесь смущает, что адрес шлюза 10.8.0.5, хотя сервер должен иметь адрес 10.8.0.1.
Как получить таблицу маршрутизации с сервера я не знаю. Я не могу подключиться ни к 10.8.0.1:22, ни к 10.8.0.5:2.

Вот конфиг сервера
port 3000
proto udp
dev tun

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key # This file should be kept secret
dh /etc/openvpn/keys/dh2048.pem

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt

push "route 192.168.0.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
push "route 10.10.10.0 255.255.255.0"

client-config-dir ccd
route 192.168.0.0 255.255.255.0
route 192.168.1.0 255.255.255.0
route 10.10.10.0 255.255.255.0
keepalive 10 120

tls-server
tls-auth /etc/openvpn/keys/ta.key 0 # This file is secret
tls-timeout 120
auth sha1

cipher AES-256-CBC

comp-lzo

user nobody
group nogroup

persist-key
persist-tun

status openvpn-status.log
log /var/log/openvpn.log
verb 4
mute 10

explicit-exit-notify 1
...
Рейтинг: 0 / 0
OpenVPN
    #39459180
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
_Vasilisk_Как получить таблицу маршрутизации с сервера я не знаю.Вот маршруты до поднятия VPN
Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    0      0        0 ens4
10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
10.8.0.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.10.10.0      10.8.0.2        255.255.255.0   UG    0      0        0 tun0
gateway         0.0.0.0         255.255.255.255 UH    0      0        0 ens4
192.168.0.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
192.168.1.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
...
Рейтинг: 0 / 0
OpenVPN
    #39459186
Фотография Журавлев Денис
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Add to /etc/sysctl.conf
net.ipv4.ip_forward = 1
restart

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
...
Рейтинг: 0 / 0
OpenVPN
    #39459188
Фотография Журавлев Денис
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ens4: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460
inet 10.138.0.2 netmask 255.255.255.255 broadcast 10.138.0.2

push "route 192.168.0.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
push "route 10.10.10.0 255.255.255.0"

Копипаста??? Нафига такие маршруты, если у вас сеть в гугле 10.138.0.2?
тогда push "route 10.138.0.2 255.255.0.0"

и вы чего пытаетесь достичь-то? может весь трафик завернуть? чтобы во вконтактик ходить?
тогда нужен
push "redirect-gateway def1"
...
Рейтинг: 0 / 0
OpenVPN
    #39459189
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Журавлев Денис,

Давно сделано.

Сейчас вопрос номер раз - как подключиться к самому серверу? А там уже думать о маршрутизации. Такое ощущение, что брендмауэр пакеты рубит

Журавлев Денисiptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADКстати, вопрос - ifconfig не показывает интерфейса eth0. Все равно эта команда должна так выполняться?
...
Рейтинг: 0 / 0
OpenVPN
    #39459192
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Журавлев ДенисНафига такие маршрутыЯ думал, что сюда нужно прописывать адреса клиентов. А у меня клиент может приходить с трех локальных сетей
Журавлев Денистогда push "route 10.138.0.2 255.255.0.0"Сейчас попробую
...
Рейтинг: 0 / 0
OpenVPN
    #39459213
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Журавлев Денистогда push "route 10.138.0.2 255.255.0.0"Я так понимаю, что здесь маска должна быть 255.255.255.255?

Не взлетело
Журавлев Денисpush "redirect-gateway def1"И это не помогло.

Что мне нужно проверять, чтобы увидеть какие-то подвижки? Как максимум - я ожидаю увидеть пинги на 8.8.8.8. Как минимум на 10.8.0.1.

Как только я поднимаю VPN ложится вся внешняя сеть. Остается висеть только созданное ранее SSH соединение на сервер. Новое уже не создается
...
Рейтинг: 0 / 0
OpenVPN
    #39459238
Фотография Журавлев Денис
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
_Vasilisk_Сейчас вопрос номер раз - как подключиться к самому серверу?
адрес сервера для вас 10.8.0.1
ssh 10.8.0.1

_Vasilisk_iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERAD
Кстати, вопрос - ifconfig не показывает интерфейса eth0. Все равно эта команда должна так выполняться?
нет конечно, замените на свой ns0 или что там.
эта команда маскарадит пакеты уходящие с сервера, вся остальная сеть не знает про 10.8.0.0 и знать не должна. iptables будет натить пакеты из впн адресов 10.8 в свой 10.138 .. и назад.
...
Рейтинг: 0 / 0
OpenVPN
    #39459240
Фотография Журавлев Денис
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
_Vasilisk_Журавлев Денистогда push "route 10.138.0.2 255.255.0.0"Я так понимаю, что здесь маска должна быть 255.255.255.255?

Не взлетело
я опечатался push "route 10.138.0.0 255.255.0.0"
это маршрут для клиента, добавится в клиентский раут, чтобы клиент знал что эта сетка за впн, и посылал пакеты для нее через впн.



>push "redirect-gateway def1"
это весь трафик заворачивается через впн, впн сервер становится новым дефолт гейтвеем, но так как маскарадинг не работает, ниче не работает.
...
Рейтинг: 0 / 0
OpenVPN
    #39459530
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Журавлев Дениснет конечно, замените на свой ns0 или что там.Заменил на ns4 - ничего не поменялось
ip-tables -L
Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Chain INPUT (policy ACCEPT 905 packets, 128K bytes)
 pkts bytes target     prot opt in     out     source               destination         
  905  128K sshguard   all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 662 packets, 110K bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain sshguard (1 references)


iptables -t nat -L
Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Chain PREROUTING (policy ACCEPT 9 packets, 462 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 9 packets, 462 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 111 packets, 8020 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 111 packets, 8020 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 MASQUERADE  all  --  *      ens4    10.8.0.0/24          0.0.0.0/0           

iptables-save
Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
# Generated by iptables-save v1.6.0 on Thu May 25 11:54:43 2017
*nat
:PREROUTING ACCEPT [3:174]
:INPUT ACCEPT [3:174]
:OUTPUT ACCEPT [43:2923]
:POSTROUTING ACCEPT [43:2923]
-A POSTROUTING -s 10.8.0.0/24 -o ens4 -j MASQUERADE
COMMIT
# Completed on Thu May 25 11:54:43 2017
# Generated by iptables-save v1.6.0 on Thu May 25 11:54:43 2017
*filter
:INPUT ACCEPT [926:129529]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [674:111805]
:sshguard - [0:0]
-A INPUT -j sshguard
COMMIT
# Completed on Thu May 25 11:54:43 2017


Журавлев Денисssh 10.8.0.1Вот я к нему и не могу прицепиться. telnet 10.8.0.1 22 после таймаута говорит, что подключение не установлено

Какую-то элементарнейшую вещь не учитываю

Еще раз конфиг сервера
Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
port 3000
proto udp
dev tun

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key  # This file should be kept secret
dh /etc/openvpn/keys/dh2048.pem

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt

push "route 10.38.0.0 255.255.0.0"

client-config-dir ccd
route 192.168.0.0 255.255.255.0

push "redirect-gateway def1 bypass-dhcp"

keepalive 10 120

tls-server
tls-auth /etc/openvpn/keys/ta.key 0 # This file is secret
tls-timeout 120
auth sha1
cipher AES-256-CBC

comp-lzo

user nobody
group nogroup

persist-key
persist-tun

status openvpn-status.log
log         /var/log/openvpn.log
verb 4
mute 10

explicit-exit-notify 1


Клиент коннектится из сети 192.168.0.0/24
VPN cеть 10.8.0.0/24,
внутренний адрес сервера 10.138.0.2
...
Рейтинг: 0 / 0
OpenVPN
    #39460033
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Всем спасибо, кто помогал. Заработало. Почему не работало утром - хз. Перезапустил сервер и все задышало
...
Рейтинг: 0 / 0
OpenVPN
    #39460035
Фотография Журавлев Денис
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
_Vasilisk_Всем спасибо, кто помогал. Заработало. Почему не работало утром - хз. Перезапустил сервер и все задышалолинукс в смысле?

я же писал
Add to /etc/sysctl.conf
net.ipv4.ip_forward = 1
restart
...
Рейтинг: 0 / 0
OpenVPN
    #39460343
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Журавлев Денися же писал
Add to /etc/sysctl.conf
net.ipv4.ip_forward = 1Это было сделано очень давно. И с тех пор сервер перезапускался неоднократно. Такое ощущение, что после
Журавлев Денисiptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEНужна была перезагрузка. Вернее как, у меня это правило весело на eth0. Потом я сделал
Код: sql
1.
iptables-save >tbl

отредактировал файл tbl и и залил обратно через iptables-restore. После этого ничего не перезагружал. И оно не работало.

Еще сделал вчера apt-get upgrade. Но это врядли могло привести к работоспособности. В общем - не понимаю. Но оно работает :))

Большое спасибо за помощь
...
Рейтинг: 0 / 0
OpenVPN
    #39460508
netwind
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
_Vasilisk_Такое ощущение, что после
Журавлев Денисiptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEНужна была перезагрузка.
Засада в том, что правила в таблице nat срабатывают на первый пакет и допущенная ошибка сохраняется в таблицах nat еще долго потом преследует. Фокусы nat из-за этого могут выглядеть разнообразно.
Действительно, сейчас быстрее перезагрузить VPS, чем ждать пока они выветрятся или отключать nat через выгрузку модулей.
...
Рейтинг: 0 / 0
OpenVPN
    #39460555
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
netwind,

Спасибо за разъяснение
...
Рейтинг: 0 / 0
OpenVPN
    #39460703
netwind
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Тут неоднозначное высказывание получилось. таблицы нат - это не iptables -t nat, а другие "кеша" связанные с трекингом соединений. iptables ими не управляет.

Чтобы сбросить без перезагрузки есть еще программа conntrack. Подзабыл про это. Пожалуй, лучший способ.
...
Рейтинг: 0 / 0
OpenVPN
    #39460745
Фотография Журавлев Денис
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Да, тут большое поле для догадок:
Код: plaintext
1.
Денис: я опечатался        push "route 10.138.0.0 255.255.0.0" 
ТС: Еще раз конфиг сервера push "route 10.38.0.0 255.255.0.0"
...
Рейтинг: 0 / 0
OpenVPN
    #39462973
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Опять у меня все сломалось. Причем, я понимаю, что это звучит глупо, само. Ничего не делал. Абсолютно.

Симптомы: клиент цепляется к VPN серверу и после этого весь инет пропадает. Причем, когда из той же WiFi сети цепляюсь к серверу телефоном (Android OpenVPN client), то на телефоне все работает
лог клиента
Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
Wed May 31 11:16:46 2017 Current Parameter Settings:
Wed May 31 11:16:46 2017   config = 'client.ovpn'
Wed May 31 11:16:46 2017   mode = 0
Wed May 31 11:16:46 2017   show_ciphers = DISABLED
Wed May 31 11:16:46 2017   show_digests = DISABLED
Wed May 31 11:16:46 2017   show_engines = DISABLED
Wed May 31 11:16:46 2017   genkey = DISABLED
Wed May 31 11:16:46 2017   key_pass_file = '[UNDEF]'
Wed May 31 11:16:46 2017   show_tls_ciphers = DISABLED
Wed May 31 11:16:46 2017   connect_retry_max = 0
Wed May 31 11:16:46 2017 NOTE: --mute triggered...
Wed May 31 11:16:46 2017 282 variation(s) on previous 10 message(s) suppressed by --mute
Wed May 31 11:16:46 2017 OpenVPN 2.4.2 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on May 11 2017
Wed May 31 11:16:46 2017 Windows version 6.2 (Windows 8 or greater) 64bit
Wed May 31 11:16:46 2017 library versions: OpenSSL 1.0.2k  26 Jan 2017, LZO 2.10
Wed May 31 11:16:46 2017 Restart pause, 5 second(s)
Wed May 31 11:16:51 2017 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed May 31 11:16:51 2017 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed May 31 11:16:51 2017 LZO compression initializing
Wed May 31 11:16:51 2017 Control Channel MTU parms [ L:1622 D:1184 EF:66 EB:0 ET:0 EL:3 ]
Wed May 31 11:16:51 2017 Data Channel MTU parms [ L:1622 D:1450 EF:122 EB:406 ET:0 EL:3 ]
Wed May 31 11:16:51 2017 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1558,tun-mtu 1500,proto UDPv4,comp-lzo,keydir 1,cipher AES-256-CBC,auth SHA1,keysize 256,tls-auth,key-method 2,tls-client'
Wed May 31 11:16:51 2017 Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1558,tun-mtu 1500,proto UDPv4,comp-lzo,keydir 0,cipher AES-256-CBC,auth SHA1,keysize 256,tls-auth,key-method 2,tls-server'
Wed May 31 11:16:51 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]35.180.190.70:3000
Wed May 31 11:16:51 2017 Socket Buffers: R=[65536->65536] S=[65536->65536]
Wed May 31 11:16:51 2017 UDP link local: (not bound)
Wed May 31 11:16:51 2017 UDP link remote: [AF_INET]35.180.190.70:3000
Wed May 31 11:16:51 2017 MANAGEMENT: >STATE:1496218611,WAIT,,,,,,
Wed May 31 11:16:52 2017 MANAGEMENT: >STATE:1496218612,AUTH,,,,,,
Wed May 31 11:16:52 2017 TLS: Initial packet from [AF_INET]35.180.190.70:3000, sid=40a1ad12 15bca927
Wed May 31 11:16:52 2017 VERIFY OK: depth=1, C=UA, ST=Kh, L=Kharkiv, O=Anton, 
Wed May 31 11:16:52 2017 VERIFY KU OK
Wed May 31 11:16:52 2017 Validating certificate extended key usage
Wed May 31 11:16:52 2017 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Wed May 31 11:16:52 2017 VERIFY EKU OK
Wed May 31 11:16:52 2017 VERIFY OK: depth=0, C=UA, ST=Kh, L=Kharkiv, O=Anton, 
Wed May 31 11:16:52 2017 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed May 31 11:16:52 2017 [anton-vpn-server] Peer Connection Initiated with [AF_INET]35.180.190.70:3000
Wed May 31 11:16:54 2017 MANAGEMENT: >STATE:1496218614,GET_CONFIG,,,,,,
Wed May 31 11:16:54 2017 SENT CONTROL [anton-vpn-server]: 'PUSH_REQUEST' (status=1)
Wed May 31 11:16:54 2017 PUSH: Received control message: 'PUSH_REPLY,route 10.38.0.0 255.255.0.0,redirect-gateway def1 bypass-dhcp,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5,peer-id 1,cipher AES-256-GCM'
Wed May 31 11:16:54 2017 OPTIONS IMPORT: timers and/or timeouts modified
Wed May 31 11:16:54 2017 OPTIONS IMPORT: --ifconfig/up options modified
Wed May 31 11:16:54 2017 OPTIONS IMPORT: route options modified
Wed May 31 11:16:54 2017 OPTIONS IMPORT: peer-id set
Wed May 31 11:16:54 2017 OPTIONS IMPORT: adjusting link_mtu to 1625
Wed May 31 11:16:54 2017 OPTIONS IMPORT: data channel crypto options modified
Wed May 31 11:16:54 2017 Data Channel MTU parms [ L:1553 D:1450 EF:53 EB:406 ET:0 EL:3 ]
Wed May 31 11:16:54 2017 Data Channel Encrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Wed May 31 11:16:54 2017 Data Channel Decrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Wed May 31 11:16:54 2017 interactive service msg_channel=428
Wed May 31 11:16:54 2017 ROUTE_GATEWAY 192.168.0.1/255.255.255.0 I=9 HWADDR=74:2f:68:ec:c7:19
Wed May 31 11:16:54 2017 open_tun
Wed May 31 11:16:54 2017 TAP-WIN32 device [Ethernet 2] opened: \\.\Global\{FF62B73E-7D2A-4FAF-A38E-170927330DE4}.tap
Wed May 31 11:16:54 2017 TAP-Windows Driver Version 9.21 
Wed May 31 11:16:54 2017 TAP-Windows MTU=1500
Wed May 31 11:16:54 2017 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {FF62B73E-7D2A-4FAF-A38E-170927330DE4} [DHCP-serv: 10.8.0.5, lease-time: 31536000]
Wed May 31 11:16:54 2017 Successful ARP Flush on interface [13] {FF62B73E-7D2A-4FAF-A38E-170927330DE4}
Wed May 31 11:16:54 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Wed May 31 11:16:54 2017 MANAGEMENT: >STATE:1496218614,ASSIGN_IP,,10.8.0.6,,,,
Wed May 31 11:16:59 2017 TEST ROUTES: 3/3 succeeded len=2 ret=1 a=0 u/d=up
Wed May 31 11:16:59 2017 C:\Windows\system32\route.exe ADD 35.180.190.70 MASK 255.255.255.255 192.168.0.1
Wed May 31 11:16:59 2017 Route addition via service succeeded
Wed May 31 11:16:59 2017 C:\Windows\system32\route.exe ADD 0.0.0.0 MASK 128.0.0.0 10.8.0.5
Wed May 31 11:16:59 2017 Route addition via service succeeded
Wed May 31 11:16:59 2017 C:\Windows\system32\route.exe ADD 128.0.0.0 MASK 128.0.0.0 10.8.0.5
Wed May 31 11:16:59 2017 Route addition via service succeeded
Wed May 31 11:16:59 2017 MANAGEMENT: >STATE:1496218619,ADD_ROUTES,,,,,,
Wed May 31 11:16:59 2017 C:\Windows\system32\route.exe ADD 10.38.0.0 MASK 255.255.0.0 10.8.0.5
Wed May 31 11:16:59 2017 Route addition via service succeeded
Wed May 31 11:16:59 2017 C:\Windows\system32\route.exe ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5
Wed May 31 11:16:59 2017 Route addition via service succeeded
Wed May 31 11:16:59 2017 Initialization Sequence Completed
Wed May 31 11:16:59 2017 MANAGEMENT: >STATE:1496218619,CONNECTED,SUCCESS,10.8.0.6,35.180.190.70,3000,,
Wed May 31 11:17:00 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:00 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:01 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:01 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:02 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:02 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:04 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:04 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:05 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:06 2017 Recursive routing detected, drop tun packet to [AF_INET]35.180.190.70:3000
Wed May 31 11:17:06 2017 NOTE: --mute triggered...

лог сервера
Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
Wed May 31 11:16:55 2017 us=760122 MULTI: multi_create_instance called
Wed May 31 11:16:55 2017 us=760283 94.179.48.196:10721 Re-using SSL/TLS context
Wed May 31 11:16:55 2017 us=760307 94.179.48.196:10721 LZO compression initializing
Wed May 31 11:16:55 2017 us=760417 94.179.48.196:10721 Control Channel MTU parms [ L:1622 D:1184 EF:66 EB:0 ET:0 EL:3 ]
Wed May 31 11:16:55 2017 us=760432 94.179.48.196:10721 Data Channel MTU parms [ L:1622 D:1450 EF:122 EB:406 ET:0 EL:3 ]
Wed May 31 11:16:55 2017 us=760466 94.179.48.196:10721 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1558,tun-mtu 1500,proto UDPv4,comp-lzo,keydir 0,cipher AES-256-CBC,auth SHA1,keysize 256,tls-auth,key-method 2,tls-server'
Wed May 31 11:16:55 2017 us=760476 94.179.48.196:10721 Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1558,tun-mtu 1500,proto UDPv4,comp-lzo,keydir 1,cipher AES-256-CBC,auth SHA1,keysize 256,tls-auth,key-method 2,tls-client'
Wed May 31 11:16:55 2017 us=760506 94.179.48.196:10721 TLS: Initial packet from [AF_INET]94.179.48.196:10721, sid=f6342e85 3d374aab
Wed May 31 11:16:56 2017 us=296129 94.179.48.196:10721 VERIFY OK: depth=1, C=UA, ST=Kh, L=Kharkiv, 
Wed May 31 11:16:56 2017 us=296439 94.179.48.196:10721 VERIFY OK: depth=0, C=UA, ST=Kh, L=Kharkiv, Wed May 31 11:16:56 2017 us=519649 94.179.48.196:10721 peer info: IV_VER=2.4.2
Wed May 31 11:16:56 2017 us=519738 94.179.48.196:10721 peer info: IV_PLAT=win
Wed May 31 11:16:56 2017 us=519752 94.179.48.196:10721 peer info: IV_PROTO=2
Wed May 31 11:16:56 2017 us=519758 94.179.48.196:10721 peer info: IV_NCP=2
Wed May 31 11:16:56 2017 us=519763 94.179.48.196:10721 peer info: IV_LZ4=1
Wed May 31 11:16:56 2017 us=519768 94.179.48.196:10721 peer info: IV_LZ4v2=1
Wed May 31 11:16:56 2017 us=519773 94.179.48.196:10721 peer info: IV_LZO=1
Wed May 31 11:16:56 2017 us=519778 94.179.48.196:10721 peer info: IV_COMP_STUB=1
Wed May 31 11:16:56 2017 us=519783 94.179.48.196:10721 peer info: IV_COMP_STUBv2=1
Wed May 31 11:16:56 2017 us=519788 94.179.48.196:10721 peer info: IV_TCPNL=1
Wed May 31 11:16:56 2017 us=519793 94.179.48.196:10721 peer info: IV_GUI_VER=OpenVPN_GUI_11
Wed May 31 11:16:56 2017 us=735701 94.179.48.196:10721 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed May 31 11:16:56 2017 us=735834 94.179.48.196:10721 [anton] Peer Connection Initiated with [AF_INET]94.179.48.196:10721
Wed May 31 11:16:56 2017 us=735883 anton/94.179.48.196:10721 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=(Not enabled)
Wed May 31 11:16:56 2017 us=735914 anton/94.179.48.196:10721 MULTI: Learn: 10.8.0.6 -> anton/94.179.48.196:10721
Wed May 31 11:16:56 2017 us=735921 anton/94.179.48.196:10721 MULTI: primary virtual IP for anton/94.179.48.196:10721: 10.8.0.6
Wed May 31 11:16:57 2017 us=883628 anton/94.179.48.196:10721 PUSH: Received control message: 'PUSH_REQUEST'
Wed May 31 11:16:57 2017 us=883759 anton/94.179.48.196:10721 SENT CONTROL [anton]: 'PUSH_REPLY,route 10.38.0.0 255.255.0.0,redirect-gateway def1 bypass-dhcp,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5,peer-id 1,cipher AES-256-GCM' (status=1)
Wed May 31 11:16:57 2017 us=883790 anton/94.179.48.196:10721 Data Channel MTU parms [ L:1550 D:1450 EF:50 EB:406 ET:0 EL:3 ]
Wed May 31 11:16:57 2017 us=883882 anton/94.179.48.196:10721 Data Channel Encrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Wed May 31 11:16:57 2017 us=883895 anton/94.179.48.196:10721 Data Channel Decrypt: Cipher 'AES-256-GCM' initialized with 256 bit key

route print
Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
===========================================================================
Список интерфейсов
 13...00 ff ff 62 b7 3e ......TAP-Windows Adapter V9
 11...56 2f 68 ec c7 19 ......Виртуальный адаптер размещенной сети (Майкрософт)
 10...16 2f 68 ec c7 19 ......Виртуальный адаптер Wi-Fi Direct (Майкрософт)
  9...74 2f 68 ec c7 19 ......Qualcomm Atheros AR9285 Wireless Network Adapter
  3...54 04 a6 2b 3a 2d ......Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30)
  1...........................Software Loopback Interface 1
 14...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
  6...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
 12...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #3
===========================================================================

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.102     25
          0.0.0.0        128.0.0.0         10.8.0.5         10.8.0.6    276
         10.8.0.1  255.255.255.255         10.8.0.5         10.8.0.6    276
         10.8.0.4  255.255.255.252         On-link          10.8.0.6    276
         10.8.0.6  255.255.255.255         On-link          10.8.0.6    276
         10.8.0.7  255.255.255.255         On-link          10.8.0.6    276
        10.38.0.0      255.255.0.0         10.8.0.5         10.8.0.6    276
    35.180.190.70  255.255.255.255      192.168.0.1    192.168.0.102    281
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
        128.0.0.0        128.0.0.0         10.8.0.5         10.8.0.6    276
      192.168.0.0    255.255.255.0         On-link     192.168.0.102    281
    192.168.0.102  255.255.255.255         On-link     192.168.0.102    281
    192.168.0.255  255.255.255.255         On-link     192.168.0.102    281
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.0.102    281
        224.0.0.0        240.0.0.0         On-link          10.8.0.6    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.0.102    281
  255.255.255.255  255.255.255.255         On-link          10.8.0.6    276
===========================================================================
Постоянные маршруты:
  Отсутствует

конфиг клиента
Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
client
dev tun
proto udp
remote 35.180.190.70 3000
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert anton.crt
key anton.key
remote-cert-tls server
tls-auth ta.key 1
tls-client
auth SHA1
cipher AES-256-CBC
comp-lzo

verb 4
mute 10
status openvpn-status.log
log openvpn.log
redirect-gateway def1



Клиент коннектится из сети 192.168.0.0/24
Внешний адрес клиента 94.179.48.196
VPN cеть 10.8.0.0/24,
внутренний адрес сервера 10.138.0.2
внешний адрес сервера 35.180.190.70 (здесь, для безопасности, опубликован фейковый адрес, реальный - другой)

Все, что вообще делал на сервере - грохнул *.key файлы клиентов. Клиента не трогал вообще
...
Рейтинг: 0 / 0
OpenVPN
    #39463376
Фотография _Vasilisk_
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Ничего не понимаю. Опять заработало. Что за барабашка?
...
Рейтинг: 0 / 0
25 сообщений из 28, страница 1 из 2
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / OpenVPN
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]