Автор Тема: [Решено] Подключение win openvpn-клиента к linux-серверу  (Прочитано 16701 раз)

Оффлайн ApB

  • Участник
  • *
  • Сообщений: 412
Что сделал:
Поменял с md5 на sha256, перегенерировал сертификаты для win-клиента, lin-клиента (являющийся шлюзом). Убрал дополнения в конфиг openvpn-клиента, который сейчас выглядит так:
remote 8.8.8.8 1194
client
dev tun
proto tcp
resolv-retry infinite # this is necessary for DynDNS
nobind
user nobody
group nogroup
persist-key
persist-tun
ca C:\\net\\ca-root.pem # этот файл остался старый
cert C:\\net\\userpc.pem # этот файл переделал, взял через web-интерфейс, путём подписания полученного через "управление ключами SSL"
key C:\\net\\userpc.key # этот файл переделал, забрал из /var/lib/ssl/private

comp-lzo
В результате, шлюз работает нормально, (но он и работал нормально)
А вот OpenVPN-client на windows:
Mon Apr 06 14:01:45 2020 SIGHUP[hard,] received, process restarting
Mon Apr 06 14:01:45 2020 NOTE: --user option is not implemented on Windows
Mon Apr 06 14:01:45 2020 NOTE: --group option is not implemented on Windows
Mon Apr 06 14:01:45 2020 OpenVPN 2.4.8 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Oct 31 2019
Mon Apr 06 14:01:45 2020 Windows version 6.2 (Windows 8 or greater) 64bit
Mon Apr 06 14:01:45 2020 library versions: OpenSSL 1.1.0l  10 Sep 2019, LZO 2.10
Mon Apr 06 14:01:47 2020 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Mon Apr 06 14:01:47 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]8.8.8.8:1194
Mon Apr 06 14:01:47 2020 Attempting to establish TCP connection with [AF_INET]8.8.8.8:1194 [nonblock]
Mon Apr 06 14:01:48 2020 TCP connection established with [AF_INET]8.8.8.8:1194
Mon Apr 06 14:01:48 2020 TCP_CLIENT link local: (not bound)
Mon Apr 06 14:01:48 2020 TCP_CLIENT link remote: [AF_INET]8.8.8.8:1194
Mon Apr 06 14:01:48 2020 [openvpn] Peer Connection Initiated with [AF_INET]8.8.8.8:1194
Mon Apr 06 14:01:50 2020 open_tun
Mon Apr 06 14:01:50 2020 TAP-WIN32 device [Подключение по локальной сети] opened: \\.\Global\{6DC54BF4-7604-440F-B578-4A274FB8ABFD}.tap
Mon Apr 06 14:01:50 2020 Notified TAP-Windows driver to set a DHCP IP/netmask of 8.0.0.14/255.255.255.252 on interface {6DC54BF4-7604-440F-B578-4A274FB8ABFD} [DHCP-serv: 8.0.0.13, lease-time: 31536000]
Mon Apr 06 14:01:50 2020 Successful ARP Flush on interface [20] {6DC54BF4-7604-440F-B578-4A274FB8ABFD}
Mon Apr 06 14:01:55 2020 ROUTE: route addition failed using service: Этот объект уже существует.   [status=5010 if_index=20]
Mon Apr 06 14:01:55 2020 ROUTE: route addition failed using service: Этот объект уже существует.   [status=5010 if_index=20]
Mon Apr 06 14:01:55 2020 Initialization Sequence Completed

Тоже подцепился ...

Спасибо! =)

Позволю себе ещё вопрос, а как зафиксировать ip-адреса за этими отдельными клиентами?


Получил я адрес 8.0.0.14, но с маской 255.255.255.252, хотя само соединение openvpn-сервера имеет маску 255.255.255.0. Не понятно, откуда взялась маска 255.255.255.252, при том, что VPN сеть имеет 8.0.0.0/24.

И как зафикировать ip за подключением?

Зачем это нужно: предопределить возможности (протоколы) для удалённого хоста. (одному только ldap, а другому можно уже и лдап и самба ... и т.п.) В брандмауере.
« Последнее редактирование: 06.04.2020 22:08:18 от ApB »

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 351
> Позволю себе ещё вопрос, а как зафиксировать ip-адреса за этими отдельными клиентами?

Может быть они уже самозафиксировались: /var/lib/openvpn/cache/ipp.txt

Кстати, на всякий случай, для Android-клиента можно только бандлом задавать кажется. Баг висит, пример там же: https://bugzilla.altlinux.org/29088

Получил я адрес 8.0.0.14, но с маской 255.255.255.252, хотя само соединение openvpn-сервера имеет маску 255.255.255.0. Не понятно, откуда взялась маска 255.255.255.252, при том, что VPN сеть имеет 8.0.0.0/24.
Особенность OpenVPN. Хотя она логична в чём-что. А вот 8.0.0.0 напрасно. Для личного использования есть RFC1918.

Оффлайн ApB

  • Участник
  • *
  • Сообщений: 412
И да, теперь все сертификаты указываются как "неверные" в интерфейсе "Управление SSL" ключами после замены шифрования с md5 на sha256.

Оффлайн rits

  • Участник
  • *
  • Сообщений: 1 211
  • ITS
https://www.altlinux.org/OpenVPN
Создание ключей.
Я сам писал этот ман. Один раз изучи и забудь про web конфигуратор - он удобен, но  ограничен в функционале и уводит от понимания работы туннеля.

Оффлайн Salomatin

  • Модератор раздела
  • ****
  • Сообщений: 984
    • Пошаговые инструкции
Позволю себе ещё вопрос, а как зафиксировать ip-адреса за этими отдельными клиентами?

https://forum.altlinux.org/index.php?topic=8557.msg273223#msg273223
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"