Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества? Помогите нам с документацией!
0 Пользователей и 1 Гость просматривают эту тему.
root@ubuntu:/etc/openvpn/easy-rsa/2.0# sudo ss -lnptu | grep vpnroot@ubuntu:/etc/openvpn/easy-rsa/2.0# ss -lnptu | grep vpnroot@ubuntu:/etc/openvpn/easy-rsa/2.0# iptables-save# Generated by iptables-save v1.4.12 on Mon Sep 9 12:02:20 2013*nat:PREROUTING ACCEPT [119990:6597159]:INPUT ACCEPT [4548:533207]:OUTPUT ACCEPT [953:70723]:POSTROUTING ACCEPT [73:5622]-A POSTROUTING -o eth0 -j MASQUERADE-A POSTROUTING -o eth1 -j MASQUERADE-A POSTROUTING -o eth0 -j MASQUERADECOMMIT# Completed on Mon Sep 9 12:02:20 2013root@ubuntu:/etc/openvpn/easy-rsa/2.0#
root@dmitriy-noutbook:/etc/openvpn# nmap -sU -p1194 SERVER_IPStarting Nmap 6.00 ( http://nmap.org ) at 2013-09-09 15:03 NOVTNmap scan report for SERVER_IPHost is up (0.012s latency).PORT STATE SERVICE1194/udp closed openvpnNmap done: 1 IP address (1 host up) scanned in 0.51 secondsroot@dmitriy-noutbook:/etc/openvpn#
root@dmitriy-noutbook:/etc/openvpn# cat client.confclientdev tunproto udp# Внеший IP, за которым находится ваш серверremote SERVER_IP# Внешний порт, который роутер на стороне сервера направит на сервер OpenVPN.port 1194# необходимо для DynDNSresolv-retry infiniteca /etc/openvpn/keys/ca.crtcert /etc/openvpn/keys/client.crtkey /etc/openvpn/keys/client.keytls-clienttls-auth /etc/openvpn/keys/ta.key 1auth MD5cipher BF-CBCns-cert-type servercomp-lzopersist-keypersist-tunstatus openvpn-status.loglog /var/log/openvpn.logverb 3mute 20
# ss -lnptu | grep vpnudp UNCONN 0 0 *:1194 *:* users:(("openvpn",781,4))
root@ubuntu:/etc/openvpn/easy-rsa/2.0# tail -f /var/log/openvpn.log -n 100Mon Sep 9 10:25:39 2013 OpenVPN 2.2.1 i686-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Feb 27 2013Mon Sep 9 10:25:39 2013 NOTE: the current --script-security setting may allow this configuration to call user-defined scriptsMon Sep 9 10:25:39 2013 Diffie-Hellman initialized with 1024 bit keyMon Sep 9 10:25:39 2013 Control Channel Authentication: using 'keys/ta.key' as a OpenVPN static key fileMon Sep 9 10:25:39 2013 Outgoing Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authenticationMon Sep 9 10:25:39 2013 Incoming Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authenticationMon Sep 9 10:25:39 2013 TLS-Auth MTU parms [ L:1538 D:162 EF:62 EB:0 ET:0 EL:0 ]Mon Sep 9 10:25:39 2013 Socket Buffers: R=[163840->131072] S=[163840->131072]Mon Sep 9 10:25:39 2013 ROUTE default_gateway=93.170.128.1Mon Sep 9 10:25:39 2013 TUN/TAP device tun0 openedMon Sep 9 10:25:39 2013 TUN/TAP TX queue length set to 100Mon Sep 9 10:25:39 2013 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0Mon Sep 9 10:25:39 2013 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500Mon Sep 9 10:25:39 2013 /sbin/route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.8.0.2Mon Sep 9 10:25:39 2013 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2Mon Sep 9 10:25:39 2013 Data Channel MTU parms [ L:1538 D:1450 EF:38 EB:135 ET:0 EL:0 AF:3/1 ]Mon Sep 9 10:25:39 2013 GID set to nogroupMon Sep 9 10:25:39 2013 UID set to nobodyMon Sep 9 10:25:39 2013 UDPv4 link local (bound): [undef]Mon Sep 9 10:25:39 2013 UDPv4 link remote: [undef]Mon Sep 9 10:25:39 2013 MULTI: multi_init called, r=256 v=256Mon Sep 9 10:25:39 2013 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0Mon Sep 9 10:25:39 2013 Initialization Sequence CompletedMon Sep 9 11:16:17 2013 MULTI: multi_create_instance calledMon Sep 9 11:16:17 2013 109.195.34.14:1194 Re-using SSL/TLS contextMon Sep 9 11:16:17 2013 109.195.34.14:1194 LZO compression initializedMon Sep 9 11:16:17 2013 109.195.34.14:1194 Control Channel MTU parms [ L:1538 D:162 EF:62 EB:0 ET:0 EL:0 ]Mon Sep 9 11:16:17 2013 109.195.34.14:1194 Data Channel MTU parms [ L:1538 D:1450 EF:38 EB:135 ET:0 EL:0 AF:3/1 ]Mon Sep 9 11:16:17 2013 109.195.34.14:1194 Local Options hash (VER=V4): '1056bce3'Mon Sep 9 11:16:17 2013 109.195.34.14:1194 Expected Remote Options hash (VER=V4): '03fa487d'Mon Sep 9 11:16:17 2013 109.195.34.14:1194 TLS: Initial packet from [AF_INET]109.195.34.14:1194, sid=2c402884 ab43f4aeMon Sep 9 11:16:17 2013 109.195.34.14:1194 CRL: cannot read: /etc/openvpn/crl.pem: No such file or directory (errno=2)Mon Sep 9 11:16:17 2013 109.195.34.14:1194 ExitingMon Sep 9 11:16:17 2013 109.195.34.14:1194 /sbin/route del -net 10.8.0.0 netmask 255.255.255.0SIOCDELRT: Operation not permittedMon Sep 9 11:16:17 2013 109.195.34.14:1194 ERROR: Linux route delete command failed: external program exited with error status: 7Mon Sep 9 11:16:17 2013 109.195.34.14:1194 /sbin/route del -net 192.168.0.0 netmask 255.255.255.0SIOCDELRT: Operation not permittedMon Sep 9 11:16:17 2013 109.195.34.14:1194 ERROR: Linux route delete command failed: external program exited with error status: 7Mon Sep 9 11:16:17 2013 109.195.34.14:1194 Closing TUN/TAP interfaceMon Sep 9 11:16:17 2013 109.195.34.14:1194 /sbin/ifconfig tun0 0.0.0.0SIOCSIFADDR: Permission deniedSIOCSIFFLAGS: Permission deniedMon Sep 9 11:16:17 2013 109.195.34.14:1194 Linux ip addr del failed: external program exited with error status: 255
Mon Sep 9 11:16:17 2013 109.195.34.14:1194 CRL: cannot read: /etc/openvpn/crl.pem: No such file or directory (errno=2)
Исправляйте:Цитата: kon-dv от 09 Сентября 2013, 12:47:45Mon Sep 9 11:16:17 2013 109.195.34.14:1194 CRL: cannot read: /etc/openvpn/crl.pem: No such file or directory (errno=2)
ss -au | grep 1194
P.S. И можете переставать играть в шпионов, IP вашего сервера Вы уже логом клиента рассекретили.
. ./vars./build-key client2
. ./vars./build-key-pass client2
У меня кстати, по Вашей, ArcFi, команде тоже не кажет, хотя прекрасно работает
Привилегии суперюзера нужны для работы ключа "-p" для чужих процессов.
root@info3:/etc/openvpn# cat info3.confclentdev tunproto udp# Внеший IP, за которым находится ваш серверremote 93.170.130.63# Внешний порт, который роутер на стороне сервера направит на сервер OpenVPN.port 1194# необходимо для DynDNSresolv-retry infiniteca /etc/openvpn/keys/ca.crtcert /etc/openvpn/keys/info3.crtkey /etc/openvpn/keys/info3.keytls-clienttls-auth /etc/openvpn/keys/ta.key 1auth MD5cipher BF-CBCns-cert-type servercomp-lzopersist-keypersist-tunstatus openvpn-status.loglog /var/log/openvpn.logverb 3mute 20
Я бы ещё порекомендовал добавить опцию pull
сертификаты можно инкрустировать в конфиг, что весьма упрощает автоматизировать настройку клиента OpenVPN. Правда я не могу найти, как именно это делается.
client == pull + tls-client
Страница сгенерирована за 0.058 секунд. Запросов: 25.