LINUX.ORG.RU
решено ФорумAdmin

Проблемы с OpenVPN (клиенты работают через обычную сеть)

 , ,


0

1

Добрый день! Попробую максимально точно описать проблему. Поднял на дедике OpenVPN сервер, создал сертификаты, настроил iptables и сам сервер. Пробовал подключиться с 4-х клиентов - linux, win, android и ios - результат один и тот-же, устройства выходят в сеть через обычное соединение, не через VPN. Подключившись к серверу и зайдя, к примеру, на 2ip я вижу свой собственный IP, а не адрес сервера. Прошу помочь с данной проблемой, готов предоставить конфиги и логи (не знаю точно, какие именно нужны). Заранее спасибо!

шлюзом по умолчанию на клиенте надо сделать впн туннель, и всё будет так, как ты хочешь

aol ★★★★★
()
Ответ на: комментарий от aol

Но на ios, например, он должен устанавливаться автоматически. Я на этом-же сервере поднимал pptpd и клиенты сразу же работали через него.

s0snitsky
() автор топика
Ответ на: комментарий от s0snitsky

Мы рады за pptpd. Ищите галочку в настройках ios-клиента. В линуксовом клиенте, например, за это отвечает параметр up

up-delay
up /etc/openvpn/openvpn-up
cat /etc/openvpn/openvpn-up
#!/bin/sh

ip ro del default 
ip ro add default dev tun0

exit 0
strangeman ★★★★
()
Последнее исправление: strangeman (всего исправлений: 1)

В на стройках клиента есть параметр что то route all traffic via VPN. Плюс на сервере скрипт ip-up прописать что то вроде ip route add default via $1

ubiquitine
()
Ответ на: комментарий от strangeman

В настройках сети в iOS вообще нет такой галочки и мануалы по настройке обычно заканчиваются закидыванием конфигов и сертификатов в папку приложения.

Прикрепляю конфиг сервера: 
port 1194
proto udp
dev tun0
ca keys/black/ca.crt
cert keys/black/black_server.crt
key keys/black/black_server.key
dh keys/black/dh2048.pem
server 192.168.101.0 255.255.255.128
crl-verify keys/black/crl.pem
cipher AES-256-CBC
user root
group root
status servers/black_server/logs/openvpn-status.log
log-append servers/black_server/logs/openvpn.log
verb 3
mute 20
max-clients 10
local x.x.x.x
keepalive 10 120
client-config-dir /etc/openvpn/servers/black_server/ccd
persist-key
persist-tun
ccd-exclusive
push "route 10.0.0.0 255.255.255.0"
s0snitsky
() автор топика
Ответ на: комментарий от windofchange

Спасибо, теперь соединение работает правильно.

Единственное, что теперь смущает - это отсутствие «management» в Webmin после старта сервера.

s0snitsky
() автор топика
Ответ на: комментарий от s0snitsky

настраивал все ручками так что не знаю, если вы о менеджмент интефейсе то его можно в конфире прописать.

зачем crl-verify ?

windofchange
()
Ответ на: комментарий от s0snitsky

Параметр не знакомый мне потому и спрашиваю. А а какой-то доки нет что бы почитать про него более подробно? ну там юз-кейс какой-то а то в мане как-то густо и в гугле тоже.

windofchange
()
Ответ на: комментарий от windofchange

Я информацию о нём нагуглил в процессе изучения самого OpenVPN и он упоминается в инструкциях по отзыву сертификатов. Удобного дока, кроме, собственно, howto не встречал.

s0snitsky
() автор топика
Ответ на: комментарий от strangeman

Как ни странно, но именно линуксовый клиент решительно отказывается что-либо пинговать после подключения.

s0snitsky
() автор топика
Ответ на: комментарий от s0snitsky

Как ни странно, но именно линуксовый клиент решительно отказывается что-либо пинговать после подключения.

тут что, форум экстрасенсов? логи клиента покажи

push «route 10.0.0.0 255.255.255.0»

и эта строка зачем в конфиге сервера? да и от рута какой смысл openvpn пускать?

xtraeft ★★☆☆
()
Последнее исправление: xtraeft (всего исправлений: 2)
Ответ на: комментарий от xtraeft

По логу сам посмотрел, проблема в lzo. Отключил. я так понимаю, строка не нужна и сервер запускать можно от «nobody», например?

s0snitsky
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.