Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» OpenVPN

Автор: ytr
Дата сообщения: 12.04.2015 10:07
А вот то, что в uTorrent можно прописать прокси (socks4/socks5/https/http) - не поможет настроить так, чтобы для этой проги трафик ходил мимо VPN?

По поводу пункта №5 - хотелось бы иметь возможность быстро переключаться (например, пакетным файлом). Не подскажет ли кто, как конкретно это сделать? Я в этом чайник.
Автор: vlary
Дата сообщения: 12.04.2015 15:54
ytr
Цитата:
А вот то, что в uTorrent можно прописать прокси (socks4/socks5/https/http) -
не поможет настроить так, чтобы для этой проги трафик ходил мимо VPN?
Это ради бога. Пишешь статический маршрут для хоста с прокси,
и все, что ходит через прокси, будет ходить, минуя VPN
Цитата:
Не подскажет ли кто, как конкретно это сделать?
Я думаю, шанс получить ответ на этот вопрос
больше на их форуме,
а не нашем. Особенно если спрашивать на английском.

Автор: guga50
Дата сообщения: 24.04.2015 10:31
[more] [more]Народ! Выручайте.
Вобщем, никак не могу поднять VPN на роутере.
Самое похабное это то, что андроидный телефон через LTE и OpenVPN Connect цепляется к роутеру и по PPTP и по OVPN с полтыка: спокойно экспортирую ovpn файл - и без проблем: тут же цепляется.

А вот Винда - НУ НИ В КАКУЮ!!!
ни pptp ни ovpn не работают.
Предполагаю - происки сисадмина (сетка корпоротивная - половина сайтов открывается через попу)

На Винде установил OpenVPN
Содержание ovpn:
client
dev tun
proto udp
remote 81.87.132.15 1194
float
comp-lzo adaptive
keepalive 15 60
auth-user-pass
ns-cert-type server
<ca>
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ca>
resolv-retry infinite
nobind

при УДАЧНОМ соединении через телефон в логе роутера следующее:
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 TLS: Initial packet from [AF_INET]83.121.8.123:48064, sid=32b215eb 9c67dcab
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 PLUGIN_CALL: POST /usr/lib/openvpn-plugin-auth-pam.so/PLUGIN_AUTH_USER_PASS_VERIFY status=0
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 TLS: Username/Password authentication succeeded for username 'login222' [CN SET]
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA
Apr 24 10:14:03 openvpn[1522]: 83.121.8.123:48064 [login222] Peer Connection Initiated with [AF_INET]83.121.8.123:48064
Apr 24 10:14:03 openvpn[1522]: login222/83.121.8.123:48064 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=(Not enabled)
Apr 24 10:14:03 openvpn[1522]: login222/83.121.8.123:48064 MULTI: Learn: 10.8.0.6 -> login222/83.121.8.123:48064
Apr 24 10:14:03 openvpn[1522]: login222/83.121.8.123:48064 MULTI: primary virtual IP for login222/83.121.8.123:48064: 10.8.0.6
Apr 24 10:14:03 openvpn[1522]: login222/83.121.8.123:48064 PUSH: Received control message: 'PUSH_REQUEST'
Apr 24 10:14:03 openvpn[1522]: login222/83.121.8.123:48064 send_push_reply(): safe_cap=940
Apr 24 10:14:03 openvpn[1522]: login222/83.121.8.123:48064 SENT CONTROL [login222]: 'PUSH_REPLY,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,redirect-gateway def1,route 10.8.0.1,topology net30,ping 15,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5' (status=1)

после дисконнекта добавляется

Apr 24 10:15:20 openvpn[1522]: login222/83.121.8.123:48064 SIGTERM[soft,remote-exit] received, client-instance exiting

при попытках подключиться из под винды:
в логе роутера:
ничего
в логе клиента:
Fri Apr 24 10:17:14 2015 OpenVPN 2.3.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Mar 19 2015
Fri Apr 24 10:17:14 2015 library versions: OpenSSL 1.0.1m 19 Mar 2015, LZO 2.08
Fri Apr 24 10:17:23 2015 UDPv4 link local: [undef]
Fri Apr 24 10:17:23 2015 UDPv4 link remote: [AF_INET]81.87.132.15:1194
Fri Apr 24 10:18:23 2015 [UNDEF] Inactivity timeout (--ping-restart), restarting
Fri Apr 24 10:18:23 2015 SIGUSR1[soft,ping-restart] received, process restarting
Fri Apr 24 10:18:25 2015 UDPv4 link local: [undef]
Fri Apr 24 10:18:25 2015 UDPv4 link remote: [AF_INET]81.87.132.15:1194

попробывал поменять с UDP на TCP и порт с 1194 на 2021
експортировал профиль в винду и на телефон
телефон снова - с полтыка включился, всё работает: самбу видит, в инет из-под домашнего IP выходит.
на винде опять "привет":
в логе роутера:
пусто

в логе клиента:
Fri Apr 24 10:23:22 2015 OpenVPN 2.3.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Mar 19 2015
Fri Apr 24 10:23:22 2015 library versions: OpenSSL 1.0.1m 19 Mar 2015, LZO 2.08
Fri Apr 24 10:23:29 2015 Attempting to establish TCP connection with [AF_INET]81.87.132.15:2021 [nonblock]
Fri Apr 24 10:23:39 2015 TCP: connect to [AF_INET]81.87.132.15:2021 failed, will try again in 5 seconds: &#207;&#238;&#239;&#251;&#242;&#234;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#232;&#242;&#252; &#228;&#232;&#241;&#234; &#241; &#239;&#224;&#239;&#234;&#238;&#233; &#237;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#229;&#237;&#237;&#238;&#236; &#228;&#232;&#241;&#234;&#229;.
Fri Apr 24 10:23:54 2015 TCP: connect to [AF_INET]81.87.132.15:2021 failed, will try again in 5 seconds: &#207;&#238;&#239;&#251;&#242;&#234;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#232;&#242;&#252; &#228;&#232;&#241;&#234; &#241; &#239;&#224;&#239;&#234;&#238;&#233; &#237;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#229;&#237;&#237;&#238;&#236; &#228;&#232;&#241;&#234;&#229;.
Fri Apr 24 10:24:09 2015 TCP: connect to [AF_INET]81.87.132.15:2021 failed, will try again in 5 seconds: &#207;&#238;&#239;&#251;&#242;&#234;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#232;&#242;&#252; &#228;&#232;&#241;&#234; &#241; &#239;&#224;&#239;&#234;&#238;&#233; &#237;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#229;&#237;&#237;&#238;&#236; &#228;&#232;&#241;&#234;&#229;.
Fri Apr 24 10:24:24 2015 TCP: connect to [AF_INET]81.87.132.15:2021 failed, will try again in 5 seconds: &#207;&#238;&#239;&#251;&#242;&#234;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#232;&#242;&#252; &#228;&#232;&#241;&#234; &#241; &#239;&#224;&#239;&#234;&#238;&#233; &#237;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#229;&#237;&#237;&#238;&#236; &#228;&#232;&#241;&#234;&#229;.
Fri Apr 24 10:24:39 2015 TCP: connect to [AF_INET]81.87.132.15:2021 failed, will try again in 5 seconds: &#207;&#238;&#239;&#251;&#242;&#234;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#232;&#242;&#252; &#228;&#232;&#241;&#234; &#241; &#239;&#224;&#239;&#234;&#238;&#233; &#237;&#224; &#238;&#225;&#250;&#229;&#228;&#232;&#237;&#229;&#237;&#237;&#238;&#236; &#228;&#232;&#241;&#234;&#229;.

Вобщем есть какой-нибудь шанс пробурить тунель в столь не простых обстоятельствах?
Спасибо!

ps: (логин и два внешних айпишника автозаменил в блокноте на левые. я думаю смысл от этого не поменялся)

[/more] [/more]
Автор: vlary
Дата сообщения: 24.04.2015 11:31
guga50 Я думаю, тебе лучше обратиться к своему сисадмину.
Автор: guga50
Дата сообщения: 24.04.2015 11:47
vlary да в том и цимес, что это не вариант.
я просто не могу понять такой вещи: комп подсоединяется к фтп поднятому на роутере. фтп роутера использует порт 2021. тоесть этот порт доступен. поэтому я и попробывал изменить у впн порт с 1194 на 2021. почему не работает - не понятно.
Автор: vlary
Дата сообщения: 24.04.2015 12:51
guga50
Цитата:
да в том и цимес, что это не вариант
Тогда тебе туда: Обход межсетевых экранов и фильтрующих прокси-серверов
А здесь плохому не учат.
Автор: guga50
Дата сообщения: 24.04.2015 13:15
vlary бггг ))) не знаю что и сказать...
вобщем зашёл по ссылке... )))
второе сообщение в теме:

Цитата:
Также нужно использовать не рабочий DNS-сервер, а какой-то внешний, потому что через DNS можно отслеживать и запрещать обращения к определенным серверам.


добавил альтернативный днс 8.8.8.8
сайты стали открываться ))) и смех и грех (и главное этож элементарно, чё я об этом не подумал???)
спасибо за наколку. осталось правда проблема до самбы достучаться (чтобы совсем хорошо было)
но впринципе и через фтп можно елозить потихонь...
Автор: Ilya_SpongeBob
Дата сообщения: 26.04.2015 10:28
vlary http://forum.ru-board.com/topic.cgi?forum=8&topic=11656&start=1900#20

Цитата:
Ilya_SpongeBob
Цитата: Так как это сделать?
Это делается на самом сервере. Когда ты к нему подключаешься,
он впендюривает тебе таблицу маршрутов, при которой весь трафик идет
через сервер. И UDP тоже. Никакие socks5 нужны.
В соответствующем разделе можешь найти список ресурсов,
предоставляющих доступ к их VPN серверам ( OpenVPN тоже имеется).
Автор: vlary
Дата сообщения: 26.04.2015 15:44
Ilya_SpongeBob
Цитата:
Специфика такова, что нужно IP менять довольно часто.
Тогда каким боком здесь вообще OpenVPN? И этот раздел?
полная анонимность в сети
Анонимные элитные прокси
Только рабочие бесплатные Proxy List [прокси лист]
Автор: Ilya_SpongeBob
Дата сообщения: 28.04.2015 11:18
В моем случае проксификаторы не помогают, т.к. они все (хоть разработчики заявляют, что проксификатор работает в kernel mode (как драйвер) ) перехватывают траффик программно (user mode) - через свою dll. Меня это не устраивает, т.к. часть трафика проходит мимо. OpenVPN же предоставляет возможность установить виртуальный адаптер, а это не что иное , как драйвер.

Добавлено:
tun2socks как раз использует этот адаптер из установочного пакета OpenVPN. Однако tun2socks - не совсем доделанная программа: она может переправлять UDP протокол (по кот. идут DNS запросы) только если запустить вспомогательную утилиту на сервере, который находится под моим контролем (у меня естественно серверов нет). Можно выставить, чтобы DNS запросы шли через публичный сервер (напр. Google 8.8.8.8). Однако это не та анонимность, которая нужна мне. Мне нужно, чтобы и DNS сервера были родными к используемому socks5 proxy.

Добавлено:
Большинство программных проксификаторов умеют делать, чтобы DNS запросы шли через прокси (это делается , когда в SOCKS connection request ( http://en.wikipedia.org/wiki/SOCKS#SOCKS5 ) вместо IP сайта вставляется имя сайта field 4 = 0x03 Domain name field 5 = 1 byte of name length followed by the name for Domain name). В таком случае DNS запрос будет делать сам прокси. [tun2socks всегда передает только IP (автор проги считает, что в момент TCP соединения известен только IP, поэтому реализовать с передачей Domain name - очень сложно и он это делать не будет ).]

Но как уже было сказано, программные проксификаторы часть траффика пропускают.

Мне нужна не столько анонимность, сколько доступ к сайтам, которые по сложным алгоритмам блокируют иностранные IP.
Автор: i81
Дата сообщения: 14.05.2015 12:33
Друзья, помогите пожалуйста с проблемой. Периодически перестают ходить пинги, потом опять нормально... Сервер под виндой.
Лог сервера:
[more]
Thu May 14 14:03:39 2015 213.87.248.75:49653 TLS: Initial packet from [AF_INET]213.87.248.75:49653, sid=9cfb31b2 1f782a9a
Thu May 14 14:03:40 2015 213.87.248.75:49653 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:03:40 2015 213.87.248.75:49653 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:03:40 2015 213.87.248.75:49653 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:03:40 2015 213.87.248.75:49653 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:03:40 2015 213.87.248.75:49653 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:03:40 2015 213.87.248.75:49653 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:03:40 2015 213.87.248.75:49653 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:03:40 2015 213.87.248.75:49653 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:03:40 2015 213.87.248.75:49653 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:03:40 2015 213.87.248.75:49653 [user1] Peer Connection Initiated with [AF_INET]213.87.248.75:49653
Thu May 14 14:03:40 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped. Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu May 14 14:03:40 2015 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Thu May 14 14:03:40 2015 MULTI: Learn: 10.8.0.2 -> user1/213.87.248.75:49653
Thu May 14 14:03:40 2015 MULTI: primary virtual IP for user1/213.87.248.75:49653: 10.8.0.2
Thu May 14 14:03:42 2015 user1/213.87.248.75:49653 PUSH: Received control message: 'PUSH_REQUEST'
Thu May 14 14:03:42 2015 user1/213.87.248.75:49653 send_push_reply(): safe_cap=940
Thu May 14 14:03:42 2015 user1/213.87.248.75:49653 SENT CONTROL [user1]: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0' (status=1)
Thu May 14 14:05:36 2015 109.195.222.151:40192 TLS: Initial packet from [AF_INET]109.195.222.151:40192, sid=f49c96ff d44812a6
Thu May 14 14:05:37 2015 109.195.222.151:40192 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:05:37 2015 109.195.222.151:40192 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:05:37 2015 109.195.222.151:40192 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:05:37 2015 109.195.222.151:40192 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:05:37 2015 109.195.222.151:40192 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:05:37 2015 109.195.222.151:40192 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:05:37 2015 109.195.222.151:40192 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:05:37 2015 109.195.222.151:40192 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:05:37 2015 109.195.222.151:40192 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:05:37 2015 109.195.222.151:40192 [user1] Peer Connection Initiated with [AF_INET]109.195.222.151:40192
Thu May 14 14:05:37 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped. Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu May 14 14:05:37 2015 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Thu May 14 14:05:37 2015 MULTI: Learn: 10.8.0.2 -> user1/109.195.222.151:40192
Thu May 14 14:05:37 2015 MULTI: primary virtual IP for user1/109.195.222.151:40192: 10.8.0.2
Thu May 14 14:05:39 2015 user1/109.195.222.151:40192 PUSH: Received control message: 'PUSH_REQUEST'
Thu May 14 14:05:39 2015 user1/109.195.222.151:40192 send_push_reply(): safe_cap=940
Thu May 14 14:05:39 2015 user1/109.195.222.151:40192 SENT CONTROL [user1]: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0' (status=1)
Thu May 14 14:07:39 2015 213.87.248.75:54089 TLS: Initial packet from [AF_INET]213.87.248.75:54089, sid=d1dd4236 1f7eec07
Thu May 14 14:07:40 2015 213.87.248.75:54089 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:07:40 2015 213.87.248.75:54089 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:07:40 2015 213.87.248.75:54089 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:07:40 2015 213.87.248.75:54089 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:07:40 2015 213.87.248.75:54089 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:07:40 2015 213.87.248.75:54089 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:07:40 2015 213.87.248.75:54089 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:07:40 2015 213.87.248.75:54089 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:07:41 2015 213.87.248.75:54089 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:07:41 2015 213.87.248.75:54089 [user1] Peer Connection Initiated with [AF_INET]213.87.248.75:54089
Thu May 14 14:07:41 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped. Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu May 14 14:07:41 2015 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Thu May 14 14:07:41 2015 MULTI: Learn: 10.8.0.2 -> user1/213.87.248.75:54089
Thu May 14 14:07:41 2015 MULTI: primary virtual IP for user1/213.87.248.75:54089: 10.8.0.2
Thu May 14 14:07:42 2015 user1/213.87.248.75:54089 PUSH: Received control message: 'PUSH_REQUEST'
Thu May 14 14:07:42 2015 user1/213.87.248.75:54089 send_push_reply(): safe_cap=940
Thu May 14 14:07:42 2015 user1/213.87.248.75:54089 SENT CONTROL [user1]: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0' (status=1)
Thu May 14 14:09:37 2015 109.195.222.151:54916 TLS: Initial packet from [AF_INET]109.195.222.151:54916, sid=6575e0e8 949bbdcd
Thu May 14 14:09:38 2015 109.195.222.151:54916 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:09:38 2015 109.195.222.151:54916 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:09:38 2015 109.195.222.151:54916 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:09:38 2015 109.195.222.151:54916 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:09:43 2015 109.195.222.151:54916 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:09:43 2015 109.195.222.151:54916 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:09:43 2015 109.195.222.151:54916 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:09:43 2015 109.195.222.151:54916 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:09:43 2015 109.195.222.151:54916 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:09:43 2015 109.195.222.151:54916 [user1] Peer Connection Initiated with [AF_INET]109.195.222.151:54916
Thu May 14 14:09:43 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped. Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu May 14 14:09:43 2015 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Thu May 14 14:09:43 2015 MULTI: Learn: 10.8.0.2 -> user1/109.195.222.151:54916
Thu May 14 14:09:43 2015 MULTI: primary virtual IP for user1/109.195.222.151:54916: 10.8.0.2
Thu May 14 14:09:45 2015 user1/109.195.222.151:54916 PUSH: Received control message: 'PUSH_REQUEST'
Thu May 14 14:09:45 2015 user1/109.195.222.151:54916 send_push_reply(): safe_cap=940
Thu May 14 14:09:45 2015 user1/109.195.222.151:54916 SENT CONTROL [user1]: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0' (status=1)
Thu May 14 14:11:45 2015 213.87.248.75:60535 TLS: Initial packet from [AF_INET]213.87.248.75:60535, sid=d0e4c5d2 5402e4e3
Thu May 14 14:11:46 2015 213.87.248.75:60535 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:11:46 2015 213.87.248.75:60535 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:11:46 2015 213.87.248.75:60535 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:11:46 2015 213.87.248.75:60535 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:11:46 2015 213.87.248.75:60535 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:11:46 2015 213.87.248.75:60535 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:11:46 2015 213.87.248.75:60535 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:11:46 2015 213.87.248.75:60535 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:11:46 2015 213.87.248.75:60535 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:11:46 2015 213.87.248.75:60535 [user1] Peer Connection Initiated with [AF_INET]213.87.248.75:60535
Thu May 14 14:11:46 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped. Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu May 14 14:11:46 2015 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Thu May 14 14:11:46 2015 MULTI: Learn: 10.8.0.2 -> user1/213.87.248.75:60535
Thu May 14 14:11:46 2015 MULTI: primary virtual IP for user1/213.87.248.75:60535: 10.8.0.2
Thu May 14 14:11:48 2015 user1/213.87.248.75:60535 PUSH: Received control message: 'PUSH_REQUEST'
Thu May 14 14:11:48 2015 user1/213.87.248.75:60535 send_push_reply(): safe_cap=940
Thu May 14 14:11:48 2015 user1/213.87.248.75:60535 SENT CONTROL [user1]: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0' (status=1)
Thu May 14 14:13:49 2015 109.195.222.151:34169 TLS: Initial packet from [AF_INET]109.195.222.151:34169, sid=71642c6f d633e832
Thu May 14 14:13:50 2015 109.195.222.151:34169 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:13:50 2015 109.195.222.151:34169 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:13:50 2015 109.195.222.151:34169 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:13:50 2015 109.195.222.151:34169 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:13:50 2015 109.195.222.151:34169 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:13:50 2015 109.195.222.151:34169 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:13:50 2015 109.195.222.151:34169 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:13:50 2015 109.195.222.151:34169 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:13:50 2015 109.195.222.151:34169 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:13:50 2015 109.195.222.151:34169 [user1] Peer Connection Initiated with [AF_INET]109.195.222.151:34169
Thu May 14 14:13:50 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped. Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu May 14 14:13:50 2015 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Thu May 14 14:13:50 2015 MULTI: Learn: 10.8.0.2 -> user1/109.195.222.151:34169
Thu May 14 14:13:50 2015 MULTI: primary virtual IP for user1/109.195.222.151:34169: 10.8.0.2
Thu May 14 14:13:52 2015 user1/109.195.222.151:34169 PUSH: Received control message: 'PUSH_REQUEST'
Thu May 14 14:13:52 2015 user1/109.195.222.151:34169 send_push_reply(): safe_cap=940
Thu May 14 14:13:52 2015 user1/109.195.222.151:34169 SENT CONTROL [user1]: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0' (status=1)
Thu May 14 14:15:51 2015 213.87.248.75:48063 TLS: Initial packet from [AF_INET]213.87.248.75:48063, sid=c2fde154 ed1b080b
Thu May 14 14:15:52 2015 213.87.248.75:48063 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:15:52 2015 213.87.248.75:48063 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:15:52 2015 213.87.248.75:48063 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:15:52 2015 213.87.248.75:48063 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:15:52 2015 213.87.248.75:48063 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:15:52 2015 213.87.248.75:48063 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:15:52 2015 213.87.248.75:48063 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:15:52 2015 213.87.248.75:48063 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:15:52 2015 213.87.248.75:48063 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:15:52 2015 213.87.248.75:48063 [user1] Peer Connection Initiated with [AF_INET]213.87.248.75:48063
Thu May 14 14:15:52 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped. Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu May 14 14:15:52 2015 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Thu May 14 14:15:52 2015 MULTI: Learn: 10.8.0.2 -> user1/213.87.248.75:48063
Thu May 14 14:15:52 2015 MULTI: primary virtual IP for user1/213.87.248.75:48063: 10.8.0.2
Thu May 14 14:15:54 2015 user1/213.87.248.75:48063 PUSH: Received control message: 'PUSH_REQUEST'
Thu May 14 14:15:54 2015 user1/213.87.248.75:48063 send_push_reply(): safe_cap=940
Thu May 14 14:15:54 2015 user1/213.87.248.75:48063 SENT CONTROL [user1]: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0' (status=1)
Thu May 14 14:17:50 2015 109.195.222.151:40323 TLS: Initial packet from [AF_INET]109.195.222.151:40323, sid=27236085 4df0fa83
Thu May 14 14:17:51 2015 109.195.222.151:40323 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:17:51 2015 109.195.222.151:40323 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:17:51 2015 109.195.222.151:40323 CRL CHECK OK: C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:17:51 2015 109.195.222.151:40323 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=user1, name=Server, emailAddress=mail@mail
Thu May 14 14:17:51 2015 109.195.222.151:40323 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:17:51 2015 109.195.222.151:40323 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:17:51 2015 109.195.222.151:40323 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:17:51 2015 109.195.222.151:40323 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:17:51 2015 109.195.222.151:40323 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:17:51 2015 109.195.222.151:40323 [user1] Peer Connection Initiated with [AF_INET]109.195.222.151:40323
Thu May 14 14:17:51 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped. Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu May 14 14:17:51 2015 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Thu May 14 14:17:51 2015 MULTI: Learn: 10.8.0.2 -> user1/109.195.222.151:40323
Thu May 14 14:17:51 2015 MULTI: primary virtual IP for user1/109.195.222.151:40323: 10.8.0.2
Thu May 14 14:17:53 2015 user1/109.195.222.151:40323 PUSH: Received control message: 'PUSH_REQUEST'
Thu May 14 14:17:53 2015 user1/109.195.222.151:40323 send_push_reply(): safe_cap=940
Thu May 14 14:17:53 2015 user1/109.195.222.151:40323 SENT CONTROL [user1]: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0' (status=1)
[/more]


Лог клиента:
[more]
Thu May 14 14:04:07 2015 OpenVPN 2.3.4 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jun 5 2014
Thu May 14 14:04:07 2015 library versions: OpenSSL 1.0.1h 5 Jun 2014, LZO 2.05
Enter Management Password:
Thu May 14 14:04:07 2015 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25344
Thu May 14 14:04:07 2015 Need hold release from management interface, waiting...
Thu May 14 14:04:08 2015 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25344
Thu May 14 14:04:08 2015 MANAGEMENT: CMD 'state on'
Thu May 14 14:04:08 2015 MANAGEMENT: CMD 'log all on'
Thu May 14 14:04:08 2015 MANAGEMENT: CMD 'hold off'
Thu May 14 14:04:08 2015 MANAGEMENT: CMD 'hold release'
Thu May 14 14:04:08 2015 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Thu May 14 14:04:08 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu May 14 14:04:08 2015 UDPv4 link local: [undef]
Thu May 14 14:04:08 2015 UDPv4 link remote: [AF_INET]serverIP:12234
Thu May 14 14:04:08 2015 MANAGEMENT: >STATE:1431594248,WAIT,,,
Thu May 14 14:04:08 2015 MANAGEMENT: >STATE:1431594248,AUTH,,,
Thu May 14 14:04:08 2015 TLS: Initial packet from [AF_INET]serverIP:12234, sid=4f721735 462d1b2a
Thu May 14 14:04:08 2015 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:04:08 2015 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:04:09 2015 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:04:09 2015 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:04:09 2015 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:04:09 2015 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:04:09 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:04:09 2015 [Server] Peer Connection Initiated with [AF_INET]serverIP:12234
Thu May 14 14:04:10 2015 MANAGEMENT: >STATE:1431594250,GET_CONFIG,,,
Thu May 14 14:04:11 2015 SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Thu May 14 14:04:11 2015 PUSH: Received control message: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0'
Thu May 14 14:04:11 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:1: «redirect-gateway (2.3.4)
Thu May 14 14:04:11 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:2: «dhcp-option (2.3.4)
Thu May 14 14:04:11 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:3: «dhcp-option (2.3.4)
Thu May 14 14:04:11 2015 OPTIONS IMPORT: timers and/or timeouts modified
Thu May 14 14:04:11 2015 OPTIONS IMPORT: --ifconfig/up options modified
Thu May 14 14:04:11 2015 OPTIONS IMPORT: route options modified
Thu May 14 14:04:11 2015 OPTIONS IMPORT: route-related options modified
Thu May 14 14:04:11 2015 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Thu May 14 14:04:11 2015 MANAGEMENT: >STATE:1431594251,ASSIGN_IP,,10.8.0.2,
Thu May 14 14:04:11 2015 open_tun, tt->ipv6=0
Thu May 14 14:04:11 2015 TAP-WIN32 device [OpenVPN] opened: \\.\Global\{60349A98-AFB7-4A49-9AE1-ED1BB1BDD472}.tap
Thu May 14 14:04:11 2015 TAP-Windows Driver Version 9.9
Thu May 14 14:04:11 2015 Set TAP-Windows TUN subnet mode network/local/netmask = 10.8.0.0/10.8.0.2/255.255.255.0 [SUCCEEDED]
Thu May 14 14:04:11 2015 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.2/255.255.255.0 on interface {60349A98-AFB7-4A49-9AE1-ED1BB1BDD472} [DHCP-serv: 10.8.0.254, lease-time: 31536000]
Thu May 14 14:04:11 2015 Successful ARP Flush on interface [30] {60349A98-AFB7-4A49-9AE1-ED1BB1BDD472}
Thu May 14 14:04:16 2015 TEST ROUTES: 3/3 succeeded len=2 ret=1 a=0 u/d=up
Thu May 14 14:04:16 2015 C:\Windows\system32\route.exe ADD serverIP MASK 255.255.255.255 192.168.43.1
Thu May 14 14:04:16 2015 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=25 and dwForwardType=4
Thu May 14 14:04:16 2015 Route addition via IPAPI succeeded [adaptive]
Thu May 14 14:04:16 2015 C:\Windows\system32\route.exe DELETE 0.0.0.0 MASK 0.0.0.0 192.168.43.1
Thu May 14 14:04:16 2015 Route deletion via IPAPI succeeded [adaptive]
Thu May 14 14:04:16 2015 C:\Windows\system32\route.exe ADD 0.0.0.0 MASK 0.0.0.0 10.8.0.1
Thu May 14 14:04:16 2015 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Thu May 14 14:04:16 2015 Route addition via IPAPI succeeded [adaptive]
Thu May 14 14:04:16 2015 MANAGEMENT: >STATE:1431594256,ADD_ROUTES,,,
Thu May 14 14:04:16 2015 C:\Windows\system32\route.exe ADD 192.168.6.0 MASK 255.255.255.0 10.8.0.1
Thu May 14 14:04:16 2015 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Thu May 14 14:04:16 2015 Route addition via IPAPI succeeded [adaptive]
Thu May 14 14:04:16 2015 C:\Windows\system32\route.exe ADD 192.168.7.0 MASK 255.255.255.0 10.8.0.1
Thu May 14 14:04:16 2015 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Thu May 14 14:04:16 2015 Route addition via IPAPI succeeded [adaptive]
Thu May 14 14:04:16 2015 Initialization Sequence Completed
Thu May 14 14:04:16 2015 MANAGEMENT: >STATE:1431594256,CONNECTED,SUCCESS,10.8.0.2,serverIP
Thu May 14 14:08:07 2015 [Server] Inactivity timeout (--ping-restart), restarting
Thu May 14 14:08:07 2015 SIGUSR1[soft,ping-restart] received, process restarting
Thu May 14 14:08:07 2015 MANAGEMENT: >STATE:1431594487,RECONNECTING,ping-restart,,
Thu May 14 14:08:07 2015 Restart pause, 2 second(s)
Thu May 14 14:08:09 2015 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Thu May 14 14:08:09 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu May 14 14:08:09 2015 UDPv4 link local: [undef]
Thu May 14 14:08:09 2015 UDPv4 link remote: [AF_INET]serverIP:12234
Thu May 14 14:08:09 2015 MANAGEMENT: >STATE:1431594489,WAIT,,,
Thu May 14 14:08:09 2015 MANAGEMENT: >STATE:1431594489,AUTH,,,
Thu May 14 14:08:09 2015 TLS: Initial packet from [AF_INET]serverIP:12234, sid=c19f4f85 371c1340
Thu May 14 14:08:09 2015 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:08:09 2015 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:08:10 2015 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:08:10 2015 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:08:10 2015 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:08:10 2015 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:08:10 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:08:10 2015 [Server] Peer Connection Initiated with [AF_INET]serverIP:12234
Thu May 14 14:08:11 2015 MANAGEMENT: >STATE:1431594491,GET_CONFIG,,,
Thu May 14 14:08:12 2015 SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Thu May 14 14:08:12 2015 PUSH: Received control message: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0'
Thu May 14 14:08:12 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:1: «redirect-gateway (2.3.4)
Thu May 14 14:08:12 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:2: «dhcp-option (2.3.4)
Thu May 14 14:08:12 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:3: «dhcp-option (2.3.4)
Thu May 14 14:08:12 2015 OPTIONS IMPORT: timers and/or timeouts modified
Thu May 14 14:08:12 2015 OPTIONS IMPORT: --ifconfig/up options modified
Thu May 14 14:08:12 2015 OPTIONS IMPORT: route options modified
Thu May 14 14:08:12 2015 OPTIONS IMPORT: route-related options modified
Thu May 14 14:08:12 2015 Preserving previous TUN/TAP instance: OpenVPN
Thu May 14 14:08:12 2015 Initialization Sequence Completed
Thu May 14 14:08:12 2015 MANAGEMENT: >STATE:1431594492,CONNECTED,SUCCESS,10.8.0.2,serverIP
Thu May 14 14:12:13 2015 [Server] Inactivity timeout (--ping-restart), restarting
Thu May 14 14:12:13 2015 SIGUSR1[soft,ping-restart] received, process restarting
Thu May 14 14:12:13 2015 MANAGEMENT: >STATE:1431594733,RECONNECTING,ping-restart,,
Thu May 14 14:12:13 2015 Restart pause, 2 second(s)
Thu May 14 14:12:15 2015 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Thu May 14 14:12:15 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu May 14 14:12:15 2015 UDPv4 link local: [undef]
Thu May 14 14:12:15 2015 UDPv4 link remote: [AF_INET]serverIP:12234
Thu May 14 14:12:15 2015 MANAGEMENT: >STATE:1431594735,WAIT,,,
Thu May 14 14:12:15 2015 MANAGEMENT: >STATE:1431594735,AUTH,,,
Thu May 14 14:12:15 2015 TLS: Initial packet from [AF_INET]serverIP:12234, sid=207020c5 2a5d2260
Thu May 14 14:12:15 2015 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:12:15 2015 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:12:16 2015 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:12:16 2015 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:12:16 2015 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:12:16 2015 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:12:16 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:12:16 2015 [Server] Peer Connection Initiated with [AF_INET]serverIP:12234
Thu May 14 14:12:17 2015 MANAGEMENT: >STATE:1431594737,GET_CONFIG,,,
Thu May 14 14:12:18 2015 SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Thu May 14 14:12:18 2015 PUSH: Received control message: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0'
Thu May 14 14:12:18 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:1: «redirect-gateway (2.3.4)
Thu May 14 14:12:18 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:2: «dhcp-option (2.3.4)
Thu May 14 14:12:18 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:3: «dhcp-option (2.3.4)
Thu May 14 14:12:18 2015 OPTIONS IMPORT: timers and/or timeouts modified
Thu May 14 14:12:18 2015 OPTIONS IMPORT: --ifconfig/up options modified
Thu May 14 14:12:18 2015 OPTIONS IMPORT: route options modified
Thu May 14 14:12:18 2015 OPTIONS IMPORT: route-related options modified
Thu May 14 14:12:18 2015 Preserving previous TUN/TAP instance: OpenVPN
Thu May 14 14:12:18 2015 Initialization Sequence Completed
Thu May 14 14:12:18 2015 MANAGEMENT: >STATE:1431594738,CONNECTED,SUCCESS,10.8.0.2,serverIP
Thu May 14 14:16:19 2015 [Server] Inactivity timeout (--ping-restart), restarting
Thu May 14 14:16:19 2015 SIGUSR1[soft,ping-restart] received, process restarting
Thu May 14 14:16:19 2015 MANAGEMENT: >STATE:1431594979,RECONNECTING,ping-restart,,
Thu May 14 14:16:19 2015 Restart pause, 2 second(s)
Thu May 14 14:16:21 2015 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Thu May 14 14:16:21 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu May 14 14:16:21 2015 UDPv4 link local: [undef]
Thu May 14 14:16:21 2015 UDPv4 link remote: [AF_INET]serverIP:12234
Thu May 14 14:16:21 2015 MANAGEMENT: >STATE:1431594981,WAIT,,,
Thu May 14 14:16:21 2015 MANAGEMENT: >STATE:1431594981,AUTH,,,
Thu May 14 14:16:21 2015 TLS: Initial packet from [AF_INET]serverIP:12234, sid=296a598f 25ccf35e
Thu May 14 14:16:21 2015 VERIFY OK: depth=1, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:16:21 2015 VERIFY OK: depth=0, C=RU, ST=CHEL, L=Magnitogorsk, O=Amigo, OU=changeme, CN=Server, name=Server, emailAddress=mail@mail
Thu May 14 14:16:22 2015 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:16:22 2015 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:16:22 2015 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 14 14:16:22 2015 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu May 14 14:16:22 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 14 14:16:22 2015 [Server] Peer Connection Initiated with [AF_INET]serverIP:12234
Thu May 14 14:16:23 2015 MANAGEMENT: >STATE:1431594983,GET_CONFIG,,,
Thu May 14 14:16:24 2015 SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Thu May 14 14:16:24 2015 PUSH: Received control message: 'PUSH_REPLY,«redirect-gateway def1»,«dhcp-option DNS 8.8.8.8»,«dhcp-option DNS 8.8.4.4»,route 192.168.6.0 255.255.255.0,route 192.168.7.0 255.255.255.0,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0'
Thu May 14 14:16:24 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:1: «redirect-gateway (2.3.4)
Thu May 14 14:16:24 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:2: «dhcp-option (2.3.4)
Thu May 14 14:16:24 2015 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:3: «dhcp-option (2.3.4)
Thu May 14 14:16:24 2015 OPTIONS IMPORT: timers and/or timeouts modified
Thu May 14 14:16:24 2015 OPTIONS IMPORT: --ifconfig/up options modified
Thu May 14 14:16:24 2015 OPTIONS IMPORT: route options modified
Thu May 14 14:16:24 2015 OPTIONS IMPORT: route-related options modified
Thu May 14 14:16:24 2015 Preserving previous TUN/TAP instance: OpenVPN
Thu May 14 14:16:24 2015 Initialization Sequence Completed
Thu May 14 14:16:24 2015 MANAGEMENT: >STATE:1431594984,CONNECTED,SUCCESS,10.8.0.2,serverIP
Thu May 14 14:16:54 2015 C:\Windows\system32\route.exe DELETE 192.168.7.0 MASK 255.255.255.0 10.8.0.1
Thu May 14 14:16:54 2015 Route deletion via IPAPI succeeded [adaptive]
Thu May 14 14:16:54 2015 C:\Windows\system32\route.exe DELETE 192.168.6.0 MASK 255.255.255.0 10.8.0.1
Thu May 14 14:16:54 2015 Route deletion via IPAPI succeeded [adaptive]
Thu May 14 14:16:54 2015 C:\Windows\system32\route.exe DELETE serverIP MASK 255.255.255.255 192.168.43.1
Thu May 14 14:16:54 2015 Route deletion via IPAPI succeeded [adaptive]
Thu May 14 14:16:54 2015 C:\Windows\system32\route.exe DELETE 0.0.0.0 MASK 0.0.0.0 10.8.0.1
Thu May 14 14:16:54 2015 Route deletion via IPAPI succeeded [adaptive]
Thu May 14 14:16:54 2015 C:\Windows\system32\route.exe ADD 0.0.0.0 MASK 0.0.0.0 192.168.43.1
Thu May 14 14:16:54 2015 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=25 and dwForwardType=4
Thu May 14 14:16:54 2015 Route addition via IPAPI succeeded [adaptive]
Thu May 14 14:16:54 2015 Closing TUN/TAP interface
Thu May 14 14:16:54 2015 SIGTERM[hard,] received, process exiting
Thu May 14 14:16:54 2015 MANAGEMENT: >STATE:1431595014,EXITING,SIGTERM,,
[/more]
Автор: vlary
Дата сообщения: 14.05.2015 14:27
i81
1. Спрячь свою простыню под тег more
2. Обрати внимание на строчки
Цитата:
Thu May 14 14:13:50 2015 MULTI: new connection by client 'user1' will cause previous active sessions by this client to be dropped.
Remember to use the --duplicate-cn option if you want multiple clients using the same
certificate or username to concurrently connect.
Коннект постоянно переподнимается, соответственно
старая сессия дропается, естественно в это время пинги не идут.
Автор: Alukardd
Дата сообщения: 14.05.2015 14:27
i81
простыни логов надо заворачивать в тэг [no][more][/more][/no]!!!
А нам показывать конфиги (если длинные, то тоже в more).

Возможно Вам надо увеличить параметры: keepalive 20 240, а так же как сказал vlary, возможно просто 2 клиента выбивают друг друга.
Автор: i81
Дата сообщения: 14.05.2015 14:37
Прошу прощения за много текста - исправился... Что-то не подумал сразу...
vlary,Alukardd Друзья, похоже Вы правы - я затупил... Ведь даже в логах видно, что с двух IP ломится по очереди...
А можно разрешить два одновременных подключения для одного файла ключа?

П.с. уже сам нашёл, проверил - все работает. Большое спасибо, что не оставили без внимания!

Друзья, а есть какой-либо графический анализатор логово сервера, что бы было видно какой клиент когда подключился, к каким ресурсам и сколько трафика выкачал?
Автор: strelec64
Дата сообщения: 14.05.2015 18:29
Добрый день,подскажите есть TAP-Windows Adapter V9,в нем ставлю галку "Разрешить другим пользователям сети использовать подключение к Интернету данного компьютера" и прописываю службу TIG (порты TCP/UDP).Временами зависает порт-как можно переподключать порт?
Автор: vlary
Дата сообщения: 14.05.2015 22:02
i81
Цитата:
а есть какой-либо графический анализатор логово сервера
Имеется LogParser от мелкомягких, который при соответствующей
настройке может парсить что угодно.
Но из логов сервера можно вынуть когда клиент подключился, когда отвалился.
Остальное - не его забота.
Автор: i81
Дата сообщения: 15.05.2015 03:57
Большое спасибо сейчас помощь!
Автор: Sorenkzn
Дата сообщения: 19.05.2015 18:14
Добрый день прощу помощи никак не могу победить настройки роутинга в OpenVpn
Задача чтобы клиенты подключались к серверу и могли видеть внутренние ресурсы и получать интернет со шлюза локальной сети.
Сервер настроил и установил клиенты соединяются.
Возникли проблемы с роутингом между клиентами и сетями.
Запуск выполняю от имени администратора.

Офисные локальные подсети 192.168.0.0 mask 255.255.252.0 ,
192.168.1.0 mask 255.255.252.0
192.168.2.0 mask 255.255.252.0
Шлюз интернета 192.168.2.1

На OpenVpn сервере настроена раздача IP адресов из сети 192.168.4.0 255.255.252.0

В результате роутинги прописанные на сервере Openvpn принимать не хочет внутреннюю сеть не видит.

Конфиг сервера
port 1194
# TCP- or UDP-сервер?
;proto tcp
proto udp

dev tun

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/servername.crt
key /etc/openvpn/keys/servername.key


dh /etc/openvpn/keys/dh2048.pem

server 192.168.4.0 255.255.252.0

# Сопоставления клиент <-> виртуальный IP-адрес
# хранятся в этом файле. Если OpenVPN упадет или
# будет перезапущен, повторно подключающимся клиентам могут быть назначены
# из пула такие же виртуальные IP-адреса, которые были
# назначены им в прошлый раз.
ifconfig-pool-persist /etc/openvpn/ipp.txt

# Передача клиенту маршрутов, чтобы позволить ему
# связаться с другими частными подсетями, расположенными за
# сервером. Помните, что эти
# частные подсети также должны
# знать как маршрутизировать пакеты к адресному пулу
# клиентов OpenVPN (10.8.0.0/255.255.255.0)
# через OpenVPN-сервер.
push "route 192.168.0.0 255.255.252.0"
push "route 192.168.2.0 255.255.252.0"
push "route 192.168.1.0 255.255.252.0"

# ПРИМЕР: Предположим, что клиент
# имеет сертификат с common name "Thelonious",
# а также имеет небольшую подсеть за подключаемой
# машиной, такую как 192.168.40.128/255.255.255.248.
# Во-первых, раскомментируйте эти строки:
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
# Затем создайте файл ccd/Thelonious, содержащий такую строку:
# iroute 192.168.40.128 255.255.255.248
# Это позволит частной сети Thelonious'а
# иметь доступ к VPN. Этот пример будет работать только
# если вы используете режим маршрутизации, а не режим моста, т.е. вы
# используете директивы "dev tun" и "server".

push "dhcp-option DNS 192.168.2.254"
;push "dhcp-option WINS 10.8.0.1"

duplicate-cn

keepalive 10 120

comp-lzo

max-clients 100

persist-key
persist-tun

status /etc/openvpn/log openvpn-status.log

verb 6

;mute 20

Конфиг клиента

client
dev tun
proto udp
# Имя хоста/IP и порт сервера.
# Вы можете иметь несколько remote-записей
# для распределения нагрузки между серверами.
remote внешний адресс сервера 1194
;remote my-server-2 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca "C:\\Program Files (x86)\\OpenVPN\\ssl\\ca.crt"
cert "C:\\Program Files (x86)\\OpenVPN\\ssl\\maklakov.crt"
key "C:\\Program Files (x86)\\OpenVPN\\ssl\\maklakov.key"
comp-lzo
verb 3

Автор: vlary
Дата сообщения: 19.05.2015 18:52
Sorenkzn Ну, начнем с того, что
push "route 192.168.0.0 255.255.252.0"
уже покрывает адреса 192.168.0.0 - 192.168.3.255
Зачем еще две директивы push - непонятно
Ну и опять же, клиенты в этих сетях должны знать, через куда им ходить
в сеть 192.168.4.0
Автор: westcustom
Дата сообщения: 21.05.2015 10:44
[more] День добрый! Помогите разобраться... Было настроено подключение openvpn.
На сервере по некоторым причинам пришлось переустановить серверную часть...
благо настройки были в бэкапе... но сейчас почему то соединения нет..
в логах сервера постоянный реконект
_____________________________________________________________________________
Tue May 19 15:40:42 2015 TAP-WIN32 device [old-to-new-link] opened: \\.\Global\{46113034-CA03-4326-928D-5B3FC6B8755E}.tap
Tue May 19 15:40:42 2015 TAP-Windows Driver Version 9.9
Tue May 19 15:40:42 2015 Notified TAP-Windows driver to set a DHCP IP/netmask of
192.168.110.1/255.255.255.252 on interface {46113034-CA03-4326-928D-5B3FC6B8755E}
[DHCP-serv: 192.168.110.2, lease-time: 31536000]
Tue May 19 15:40:42 2015 Successful ARP Flush on interface [65540] {46113034-CA03-4326-928D-5B3FC6B8755E}
Tue May 19 15:40:42 2015 Listening for incoming TCP connection on [undef]
Tue May 19 15:40:43 2015 TCP connection established with [AF_INET]95.79.48.XX:40752
Tue May 19 15:40:43 2015 TCPv4_SERVER link local (bound): [undef]
Tue May 19 15:40:43 2015 TCPv4_SERVER link remote: [AF_INET]95.79.48.XX:40752
Tue May 19 15:40:44 2015 TLS: Initial packet from [AF_INET]95.79.48.XX:40752, sid=47f45a27 99e3721f
Tue May 19 15:40:44 2015 Connection reset, restarting [0]
Tue May 19 15:40:44 2015 SIGUSR1[soft,connection-reset] received, process restarting
Tue May 19 15:40:44 2015 Restart pause, 1 second(s)
Tue May 19 15:40:45 2015 NOTE: your local LAN uses the extremely common subnet address
192.168.0.x or 192.168.1.x. Be aware that this might create routing conflicts if you connect
to the VPN server from public locations such as internet cafes that use the same subnet.
Tue May 19 15:40:45 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Tue May 19 15:40:45 2015 Preserving previous TUN/TAP instance: old-to-new-link
Tue May 19 15:40:45 2015 Listening for incoming TCP connection on [undef]
Tue May 19 15:40:46 2015 TCP connection established with [AF_INET]95.79.48.XX:55955
Tue May 19 15:40:46 2015 TCPv4_SERVER link local (bound): [undef]
Tue May 19 15:40:46 2015 TCPv4_SERVER link remote: [AF_INET]95.79.48.XX:55955
Tue May 19 15:40:46 2015 TLS: Initial packet from [AF_INET]95.79.48.XX:55955, sid=c662a06d 1548892b
Tue May 19 15:40:47 2015 Connection reset, restarting [0]
Tue May 19 15:40:47 2015 SIGUSR1[soft,connection-reset] received, process restarting
Tue May 19 15:40:47 2015 Restart pause, 1 second(s)
____________________________________________________________________________

В чем может быть проблема? Подскажите пожалуйста! [/more]
Автор: vlary
Дата сообщения: 21.05.2015 12:08
westcustom А что за идея присваивать TAP адаптеру адрес по DHCP?
И проверь, соответствуют ли настройки старого конфига новым настройкам сети сервера.
Автор: Sorenkzn
Дата сообщения: 22.05.2015 10:24
vlary
Спасибо за совет насчет роута так и сделал.
Но к сожалению так и не видят клиенты сеть за OpenVpn сервером.
Сам сервер сеть видит без проблем.

Подключаюсь с ноутбука соединение есть но пинг идет только на Openvpn сервер и все

Автор: vlary
Дата сообщения: 22.05.2015 12:17
Sorenkzn
Цитата:
но пинг идет только на Openvpn сервер и все
А куда еще надо? Тот комп знает, что через Openvpn сервер надо идти?
И еще. Что значит - не видят? Может в фаерволе проблема?
Автор: yakostik
Дата сообщения: 28.05.2015 20:34
Подскажите как решить глюк с OpenVPN.

Есть сервер с двумя входящими каналами вроде бы все нормально настроил все работает если отпадает один канал сервер автоматом переходит на второй, а так как в IPTABLES есть все разрешения для обоих каналов то VPN работает нет вопросов. Все было хорошо до момента покуда мне не захотелось включить балансировку трафика между двумя входящими каналами, как только добавляю две таблицы маршрутизации и в таблицы маршрутов запись

ip route add default scope global nexthop via $P1 dev $IF1 weight $W1 \
nexthop via $P2 dev $IF2 weight $W2

включив балансировку каналов сразу же получаю странный глюк.
Клиент свободно коннектится к серверу, тунель поднимается но пинги проходят только до сетевой карты которой сервер смотрит во внутреннюю сеть ничего за сервером клиент не видит. При это сервер продолжает видеть как внутреннюю сеть так и самих клиентов.

Подскажите в чем глюк?
Конфиги клиентов ниже.

конфиг сервера
port 777
proto tcp
dev tun
ca keys/ca.crt
cert keys/server.crt
key keys/server.key
dh keys/dh2048.pem
tls-auth keys/ta.key 0
server 192.168.200.0 255.255.255.0
push "dhcp-option DNS 10.0.0.1"
push "dhcp-option DNS 10.0.0.2"
push "dhcp-option DNS 8.8.8.8"
push "route 10.0.0.0 255.0.0.0"
ifconfig-pool-persist ipp.txt
keepalive 10 120
max-clients 32
client-to-client
#auth MD5
#cipher BF-CBC
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log-append /var/log/openvpn/openvpn.log
verb 4
mute 20
daemon
mode server
tls-server
comp-lzo
username-as-common-name
plugin /usr/lib/openvpn/openvpn-auth-ldap.so "/etc/openvpn/auth-ldap.conf"

конфиг клиента

client
resolv-retry infinite
nobind
remote 11.11.11.11 777
remote 22.22.22.22 777
proto tcp
dev tun
comp-lzo
ca ca.crt
cert client.crt
key client.key
dh dh2048.pem
tls-client
tls-auth ta.key 1
float
keepalive 10 120
persist-key
persist-tun
verb 0
auth-user-pass
Автор: Alukardd
Дата сообщения: 28.05.2015 23:14
yakostik
Спасибо что привели конфиги, оставим пока вопрос. Думается мне что я узрел проблему. Ответил в теме по firewall'ам.
Автор: Dremuchiy
Дата сообщения: 11.06.2015 12:44
Подскажите пожалуйста есть маршрутизатор LRT214 в котором есть поддержка OpenVPN (максимум 5 подключений но все же есть).
Вот мануал по настройке
http://www.linksys.com/us/support-article?articleNum=156241

Подключаюсь в режиме Split Tunnel.

Пройдя всю процедуру настройки на выходе ми имеем файлик client1.ovpn который необходимо дать клиенту в качестве клиента выступает машина с Windows 7 которая находиться за NAT.

При подключении теленет на XX.XX.XX.XX:1194 все нормально.

Если открыть ь файл c расширением *.OVPN

Внутри все есть

dev tun
proto tcp
remote xx.xx.xx.xx 1194
cipher AES-128-CBC
auth SHA1
resolv-retry infinite
nobind
persist-key
persist-tun
client
auth-user-pass
verb 3

<ca>
-----BEGIN CERTIFICATE-----
Y+gAwIBAgIJAN60kxGoz2IaMA0GCSqGSIb3DQEBBQUAMCwxCzAJBgNV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-----END CERTIFICATE-----

</ca>

<cert>
-----BEGIN CERTIFICATE-----
IBAgIBAjANBgkqhkiG9w0BAQUFADAsMQswCQYDVQQGEwJVQTEQ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-----END CERTIFICATE-----

</cert>

<key>
-----BEGIN PRIVATE KEY-----
BgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAMJnXMfGB1+2KVtF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-----END PRIVATE KEY-----

</key>

я1 U

Но клиент не может подключаться. версия openvpn 2.3.2.

Может кто-то настраивал подскажите..






Автор: melboyscout
Дата сообщения: 11.06.2015 19:50
Подскажите.
Клиент наандроидебез проблем подключается к овпн-серверу на микроттке. Но пакеты через интерфейс роутера не ходит. Что нужно прописать в настройках клиента, что бы он делал шлюз поумолчанию микротиковский?
Автор: vlary
Дата сообщения: 11.06.2015 23:37
melboyscout Не знаю насчет OpenVPN клиента, но с L2TP была аналогичная проблема.
Оказалось, в настройках соединения нужно было прописать сети, куда должен идти
трафик через данное соединение. После этого все забегало.
По идее OpenVPN клиент должен отреагировать на настройку дефолт шлюза
на роутере, но опять же андроид дело темное...
Автор: MENN
Дата сообщения: 14.06.2015 15:39
Можно ли ta.key сразу прописать в файл конфигурации клиента, а не ссылку на файл ?
Автор: vlary
Дата сообщения: 14.06.2015 15:59
MENN
Цитата:
Можно ли ta.key сразу прописать в файл конфигурации клиента, а не ссылку на файл ?
Можно

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273

Предыдущая тема: конвертация mdf в sql


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.