Страница 1 из 1

Обсуждение статьи Установка OpenVPN

Добавлено: 2009-03-22 22:59:28
VGZ
Сама статья тут:
http://www.lissyara.su/?id=1826

обсуждаем, критикуем.

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2009-05-04 18:37:50
RomkA
день добрый!
делал по статье на сайте.
клиент openvpn коннектится .
за сервером есть сеть - 192.168.1.0/24.
клиент видит только один адрес - 192.168.1.5, а остальных как будто нет...

сервер :
7.1-RELEASE FreeBSD
OpenVPN 2.0.6 amd64-portbld-freebsd7.1

Код: Выделить всё

xl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=9<RXCSUM,VLAN_MTU>
        ether 00:00:00:00:00:00
        inet ххх.ххх.ххх.134 netmask 0xfffffffc broadcast ххх.ххх.ххх.135
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
xl1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=9<RXCSUM,VLAN_MTU>
        ether 00:00:00:00:00:00
        inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
plip0: flags=108810<POINTOPOINT,SIMPLEX,MULTICAST,NEEDSGIANT> metric 0 mtu 1500
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
        inet 127.0.0.1 netmask 0xff000000
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500
        inet 192.168.2.1 --> 192.168.2.2 netmask 0xffffffff
        Opened by PID 3428

>netstat -rn

Код: Выделить всё

>netstat -rn
Routing tables

Internet:
Destination        Gateway            Flags    Refs      Use  Netif Expire
default            ххх.ххх.ххх.133    UGS         0     8312    xl0
127.0.0.1          127.0.0.1          UH          0      484    lo0
192.168.1.0/24     link#2             UC          0        0    xl1
192.168.1.1        00:00:00:00:00:00  UHLW        1        4    lo0
192.168.1.2       00:00:00:00:00:00  UHLW        1      373    xl1   1180
192.168.1.5        00:00:00:00:00:00  UHLW        1        3    xl1    706
192.168.1.6        00:00:00:00:00:00  UHLW        1      375    xl1   1031
192.168.1.7        00:00:00:00:00:00  UHLW        1      160    xl1    936
192.168.1.29      00:00:00:00:00:00  UHLW        1      173    xl1   1192
192.168.1.103      00:00:00:00:00:00  UHLW        1      377    xl1   1072
192.168.1.252      00:00:00:00:00:00  UHLW        1      365    xl1   1172
192.168.2.0/24     192.168.2.2        UGS         0        0   tun0
192.168.2.2        192.168.2.1        UH          1        9   tun0
ххх.ххх.ххх.132/30 link#1             UC          0        0    xl0
ххх.ххх.ххх.133    00:00:00:00:00:00  UHLW        2      120    xl0   1185

>cat /usr/local/etc/openvpn/server.conf

Код: Выделить всё

port 1194
proto udp
dev tun0
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/server.crt
key /usr/local/etc/openvpn/keys/server.key
dh /usr/local/etc/openvpn/keys/dh1024.pem
daemon
server 192.168.2.0 255.255.255.0
push "route 192.168.1.0 255.255.255.0"
client-config-dir /usr/local/etc/openvpn/ccd
route 192.168.1.0 255.255.255.0 192.168.2.1
tls-server
tls-auth keys/ta.key 0
tls-timeout 120
auth MD5
cipher BF-CBC
keepalive 10 60
push "ping 10"
push "ping-restart 60"
comp-lzo
max-clients 100
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3
>cat /usr/local/etc/openvpn/ccd/client

Код: Выделить всё

ifconfig-push  192.168.2.2 192.168.2.1

клиент

Код: Выделить всё

dev tun
proto udp
remote ххх.ххх.ххх.134
port 1194
client
resolv-retry infinite
ca ca.crt
cert client.crt
key client.key
tls-client
tls-auth ta.key 1
auth MD5
cipher BF-CBC
ns-cert-type server
comp-lzo
persist-key
persist-tun
verb 3
лог клиента

Код: Выделить всё

Sat May 02 15:37:54 2009 TEST ROUTES: 0/0 succeeded len=2 ret=0 a=0 u/d=down
Sat May 02 15:37:54 2009 Route: Waiting for TUN/TAP interface to come up...
Sat May 02 15:37:56 2009 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
Sat May 02 15:37:56 2009 route ADD 192.168.1.0 MASK 255.255.255.0 192.168.2.1
Sat May 02 15:37:56 2009 Route addition via IPAPI succeeded
Sat May 02 15:37:56 2009 OpenVPN ROUTE: omitted no-op route: 192.168.2.1/255.255.255.255 -> 192.168.2.1
Sat May 02 15:37:56 2009 Initialization Sequence Completed
фаервол в опен
ipfw show

Код: Выделить всё

00050  9551 1090675 divert 8668 ip4 from any to any via xl0
00100  1084  110720 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
65000 13787 1435979 allow ip from any to any
65535     0       0 deny ip from any to any


может кто-то сталкивался?как разрулить?

спасибо!

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2009-05-09 11:51:34
RomkA
хоть бы кто в гугл послал))))))
что, у всех все хорошо? ))

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2009-09-09 23:13:03
RomkA
всем спасибо))) вопрос закрыт

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2009-09-28 8:08:27
poison
за статью автору респект.
поставил все завелось с пол пинка, но есть пара неудобств:
первое: когда запускаешь на клиенте openvpn почему просить ввести пароль от ключей,
второе: если в конфиге сервера раскоментировать строку push "redirect-gateway", то получается следующая картина
у клиента меняется дефолтовый с того который был в системе, на маршрут через openvpn сервер, при этом берется бывший дефолтовый маршрут и прописывается как маршрут до сервера, и тут то грабли, если маршрут до сервера openvpn не лежит через дефолт, а идет через другого провайдера, на которого прописаны статичные маршруты, то openvpn этого не понимает и связь с openvpn сервером тут же пропадает, тут на помощь приходит опция
up ./script-up.sh

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2009-12-25 6:44:10
patcha
Народ, чёт по статье всё сделал и есть баг..
с клиента вижу сеть за сервером (т.е. сеть с 10.0.66.0/24 вижу 10.0.22.0/24, в обратку глухо..(т.е. с сети 10.0.22.0/24 тыкаюсь в 10.0.66.0/24) чё может быть не так? и правила ipfw ковырял и squid ну не понел я ваще...
в ipfw задал переменную для сети 10.0.66.0/24 как ${base6} и разрешил весь трафон на localhost и на локалку, т.е. 10.0.22.0/24 один хер не проходят пакеты.. Логи openvpn'а ничё толкового не говорят, не ругаются вообщем..
server.conf

Код: Выделить всё

port 2000
proto udp
dev tun0
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/server.crt
key /usr/local/etc/openvpn/keys/server.key
dh /usr/local/etc/openvpn/keys/dh1024.pem
server 10.10.100.0 255.255.255.0
push "route 10.0.22.0 255.255.255.0"
push "dhcp-option DNS 10.0.22.1"
push "dhcp-option WINS 10.0.22.1"
#push "redirect-gateway def1"
client-config-dir /usr/local/etc/openvpn/ccd
route 10.10.100.0 255.255.255.252
route 10.0.11.0 255.255.255.0
route 10.0.33.0 255.255.255.0
route 10.0.44.0 255.255.255.0
route 10.0.55.0 255.255.255.0
route 10.0.66.0 255.255.255.0
route 10.0.99.0 255.255.255.0
tls-server
tls-auth keys/ta.key 0
tls-timeout 120
auth MD5
cipher BF-CBC
keepalive 10 120
comp-lzo
max-clients 10
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3
Остальные сети, такие как 10.0.11.0/24 и т.д. планирую после 66-й сети..

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 15:48:35
fly
А если вот такая ситуация подскажите пожалуйста

Код: Выделить всё

# ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/share/doc/openvpn/easy-rsa/2.0/keys/server
# ./clean-all
./clean-all: not found
И что я только уже не пробовал.

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 15:59:58
hizel

Код: Выделить всё

chmod +x ./clean-all && ./clean-all
или

Код: Выделить всё

sh ./clean-all

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 16:06:13
fly
Да не то понятно это я делал

Код: Выделить всё

-r-xr-xr-x  1 root  wheel    430 Mar  3 14:13 clean-all

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 16:08:17
hizel
посмотрите первую строчку clean-all, помницо оно было на bash :D

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 16:22:52
fly
Ну да на bash я ж и запускаю. Все как в статье.

Код: Выделить всё

# sh
# ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/share/doc/openvpn/easy-rsa/2.0/keys/server
# ./clean-all
./clean-all: not found
Такое впечатление что то то не договорено в статье, хотя я разные статьи смотрел - везде одинаково. Вот странные вещи какие.

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 16:29:02
hizel
в статье описан /usr/local/share/doc/openvpn/easy-rsa/ а не то что у вас

посмотрите что в clean-all, прозреваю там /bin/bash, во freebsd bash как минимум находится в /usr/local/bin/bash

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 17:16:35
fly
Да у меня немного по другому выглядит, потому что ставил /usr/ports/security/openvpn
А чтобы так как в статье надо ставить /usr/ports/security/openvpn20
Поставил в общем из /usr/ports/security/openvpn20
теперь clean-all на sh сделан, Но вот в чем проблема

Код: Выделить всё

# ./vars
NOTE: when you run ./clean-all, I will be doing a rm -rf on /usr/local/share/doc/openvpn/easy-rsa/keys/server
# echo $KEY_DIR

# ./clean-all
you must define KEY_DIR
Как видно vars не делает того чего должен.

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 17:34:12
hizel
вы невнимательны, ./vars переменные его надо хавать через команду .

вида

Код: Выделить всё

. ./vars

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-03-03 18:01:41
fly
Спасибо. Точно так и есть. Я видел эту команду но не придал ей значения, потому что пробовал и так и так, только тогда у меня был баш не установлен(или не знаю уже что - много всякого перелопатил) и результат был одинаковый.
Спасибо буду дальше пробовать.

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-08-24 9:43:15
mukpo66
Господа, прокомментируйте пожалуйста, для чего необходимы A challenge password(серверный, клиентский) и Enter Export Password:
Verifying - Enter Export Password, которые требуется при перезагрузке клиента.

Re: Обсуждение статьи Установка OpenVPN

Добавлено: 2010-08-24 11:13:08
Burner
ну сертификаты можно запаролить, тогда при каждом запуске придется пароли вводить