Skocz do zawartości
Kaziu

OpenVPN - problemy z połączeniem pod Linuksem

Polecane posty

Witam,

 

Posiadam serwer VPN na routerze marki Asus model RT-N18U.  Router sam generuje plik .ovpn dla klienta.  Jeśli chodzi o systemy Windows (zarówna na fizycznych maszynach, jak i na wirtualnych) to nie ma problemu skrypt generowany przez router działa "out of the box" nic nie trzeba zmieniać. Cały ruch sieciowy kierowany jest przez router, a klient dostaje IP adresowany z sieci routera. 

Problem pojawił się pod Linuksem Ubuntu 20.04 klient łączy się z serwerem niestety pojawia się problem z routingiem, openvpn uruchamiam jako root.

 

NOTE: unable to redirect default gateway -- VPN gateway parameter (--route-gateway or --ifconfig) is missing

 

Kombinowałem z parametrem:

 

route-gateway "dhcp"

 

 

Wpisywałem też zamiast "dhcp" adres IP routera ale to nic nie dało.  Nie mam możliwości edycji ustawień serwera, tylko klienta.

 

Poniżej wklejam plik .ovpn klienta, może ktoś będzie potrafił rozwiązać ten problem.

remote xx.xxx.xxx.xxx yyyy
float
nobind
proto udp
dev tap

# Windows needs the TAP-Win32 adapter name
# from the Network Connections panel
# if you have more than one.  On XP SP2,
# you may need to disable the firewall
# for the TAP adapter.
;dev-node MyTap

sndbuf 0
rcvbuf 0
keepalive 15 60
auth-user-pass
client
auth SHA256
cipher AES-128-CBC
#ns-cert-type server
tls-cipher "DEFAULT:@SECLEVEL=0"
remote-cert-tls server
route-gateway "dhcp"
script-security 2
<ca>
xx

</ca>

<cert>
xx

</cert>

<key>
xx

</key>

<tls-auth>
xx

</tls-auth>

 

 

 

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
7 godzin temu, Spoofy napisał:

Błędna składnia:
https://lmgtfy.com/?q=NOTE%3A+unable+to+redirect+default+gateway+--+VPN+gateway+parameter+(--route-gateway+or+--ifconfig)+is+missing

Chyba ten model wspiera openwrt, zatem polecam alternatywne oprogramowanie - w tym zakresie polecam: https://eko.one.pl/ .

 

Próbowałem już różnych składni. Najlepsze jest to, że pod windą działa od razu bez tego parametru.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Poradziłem sobie dodając statyczny adres IP przez klienta --> wtedy łączy mnie z siecią w biurze ale nie działają DNSy, jaka kolwiek ręczna próba ich wymuszenia spełza na niczym.

Udało mi się też dostać IP z DHCP routera za pomocą komendy  "sudo dhclient tap0"  po połączeniu z VPN. Niestety wtedy mój ruch internetowy nadal idzie przez łącze lokalne, a nie VPN.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Dołącz do rozmowy

Możesz pisać i zarejestrować się później. Jeśli masz konto,Zaloguj się teraz, aby publikować na swoim koncie.

Gość
Odpowiedz...

×   Wklejony jako tekst z formatowaniem.   Wklej jako zwykły tekst

  Dozwolonych jest tylko 75 emoji.

×   Twój link będzie automatycznie osadzony.   Wyświetlać jako link

×   Twoja poprzednia zawartość została przywrócona.   Wyczyść edytor

×   Nie możesz wkleić zdjęć bezpośrednio. Prześlij lub wstaw obrazy z adresu URL.


  • Podobna zawartość

    • Przez vjdj
      Zainstalowałem centos web panel.
      Postanowiłem dodać openvpn jednak mam jakiś problem ponieważ csf blokuje i nie da się pingować nic ani wejść na żadna stronę.
      Problem jest najprawdopodobniej z w csf ponieważ kiedy wyłączę csf i do iptables dodam tylko:
      iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE openvpn działa prawidłowo, więc zakładam że jego konfiguracja jest w porządku.
      Włączenie csf w panelu powoduje nie działanie openvpn'a, łączy się z serwerem ale nie odpowiada już na ping.
      Podaną wyżej regułę dodałem w : /usr/local/csf/bin/csfpost.sh tak aby csf ją dodawał i jest ona widoczna po jego uruchomieniu:
      iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 10.8.0.0/24 anywhere  
      Reguły po odpaleniu csf'a
      iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 62.149.132.4 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 62.149.132.4 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 62.149.132.4 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 62.149.132.4 0.0.0.0/0 udp spt:53 ACCEPT tcp -- 62.149.128.4 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 62.149.128.4 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 62.149.128.4 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 62.149.128.4 0.0.0.0/0 udp spt:53 LOCALINPUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 INVALID tcp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:20 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:21 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:110 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:143 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:465 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:587 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:993 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:995 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2030 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2031 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2082 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2083 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2086 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2087 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2095 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2096 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:6655 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:20 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:21 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:1194 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0 limit: avg 1/sec burst 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3 LOGDROPIN all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 62.149.132.4 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 62.149.132.4 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.132.4 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 62.149.132.4 udp spt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.128.4 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 62.149.128.4 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.128.4 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 62.149.128.4 udp spt:53 LOCALOUTPUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 INVALID tcp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:20 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:21 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:110 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:113 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2030 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2031 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2082 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2083 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2086 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2087 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2095 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2096 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:587 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:993 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:995 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:20 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:21 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:113 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:1194 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3 LOGDROPOUT all -- 0.0.0.0/0 0.0.0.0/0 Chain ALLOWIN (1 references) target prot opt source destination ACCEPT all -- xxx.xxx.xxx.xxx 0.0.0.0/0 ACCEPT all -- xxx.xxx.xxx.xxx 0.0.0.0/0 Chain ALLOWOUT (1 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 xxx.xxx.xxx.xxx ACCEPT all -- 0.0.0.0/0 xxx.xxx.xxx.xxx Chain DENYIN (1 references) target prot opt source destination Chain DENYOUT (1 references) target prot opt source destination Chain INVALID (2 references) target prot opt source destination INVDROP all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x05/0x05 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x11/0x01 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x18/0x08 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x30/0x20 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 ctstate NEW Chain INVDROP (10 references) target prot opt source destination DROP all -- 0.0.0.0/0 0.0.0.0/0 Chain LOCALINPUT (1 references) target prot opt source destination ALLOWIN all -- 0.0.0.0/0 0.0.0.0/0 DENYIN all -- 0.0.0.0/0 0.0.0.0/0 Chain LOCALOUTPUT (1 references) target prot opt source destination ALLOWOUT all -- 0.0.0.0/0 0.0.0.0/0 DENYOUT all -- 0.0.0.0/0 0.0.0.0/0 Chain LOGDROPIN (1 references) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:23 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:68 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:111 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:111 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:113 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:135:139 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:135:139 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:445 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:500 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:513 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:513 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:520 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:520 LOG tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *TCP_IN Blocked* " LOG udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *UDP_IN Blocked* " LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *ICMP_IN Blocked* " DROP all -- 0.0.0.0/0 0.0.0.0/0 Chain LOGDROPOUT (1 references) target prot opt source destination LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *TCP_OUT Blocked* " LOG udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *UDP_OUT Blocked* " LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *ICMP_OUT Blocked* " REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable W konfiguracji csf'a odblokowałem port 1194.
      Proszę o jakieś wskazówki, jesli mam podać jakieś informacje jeszcze to proszę pisać.
  • Kto przegląda   0 użytkowników

    Brak zalogowanych użytkowników przeglądających tę stronę.

×
×
  • Utwórz nowe...

Ważne informacje

Korzystając z forum, wyrażasz zgodę na: Warunki korzystania z serwisu, Regulamin, Polityka prywatności.