Error dev tun also requires ifconfig

on client log

eric66300

OpenVPN Power User
Posts: 57
Joined: Fri Apr 15, 2011 12:05 pm

ERROR: —dev tun also requires —ifconfig

on client log

Fri May 20 19:29:56 2011 OpenVPN 2.1.1 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Dec 12 2009
Fri May 20 19:29:56 2011 NOTE: OpenVPN 2.1 requires ‘—script-security 2’ or higher to call user-defined scripts or executables
Fri May 20 19:29:56 2011 ******* WARNING *******: null cipher specified, no encryption will be used
Fri May 20 19:29:56 2011 LZO compression initialized
Fri May 20 19:29:56 2011 UDPv4 link local (bound): [undef]:9200
Fri May 20 19:29:56 2011 UDPv4 link remote:xxx.xxx.xxx.xxx:9200
Fri May 20 19:29:57 2011 WARNING: this configuration may cache passwords in memory — use the auth-nocache option to prevent this
Fri May 20 19:30:06 2011 WARNING: ‘link-mtu’ is used inconsistently, local=’link-mtu 1526′, remote=’link-mtu 1562′
Fri May 20 19:30:06 2011 WARNING: ‘tun-mtu’ is used inconsistently, local=’tun-mtu 1500′, remote=’tun-mtu 1532′
Fri May 20 19:30:06 2011 WARNING: ‘mtu-dynamic’ is present in remote config but missing in local config, remote=’mtu-dynamic’
Fri May 20 19:30:07 2011 [server] Peer Connection Initiated with xxx.xxxx.xxx.xxx:9200
Fri May 20 19:30:10 2011 TAP-WIN32 device [Local Area Connection 318] opened: \.Global{EE5B49B3-FBF6-7572-93B8-425I326716E1}.tap
Fri May 20 19:30:10 2011 ERROR: —dev tun also requires —ifconfig
Fri May 20 19:30:10 2011 Exiting

server config

mode server
local x.x.x.x
port 9200
proto udp
dev tun
tls-server
tun-mtu 1500
tun-mtu-extra 32
mssfix max
fragment 1300
ca /etc/openvpn/2.0/keys/ca.crt
cert /etc/openvpn/2.0/keys/server.crt
key /etc/openvpn/2.0/keys/server.key
dh /etc/openvpn/2.0/keys/dh1024.pem
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login
client-cert-not-required
username-as-common-name
ifconfig 10.8.0.0 255.255.255.0
push «redirect-gate way def1»
push «dhcp-option DNS 208.67.222.222»
push «dchp-option DNS 4.2.2.1»
keepalive 5 30
cipher none
comp-lzo
persist-key
persist-tun
status server.log
resolve-retry 5
verb 1
mute 5
script-security 2
float

on client side

client
dev tun
remote xx.xx.xx.xx
tls-client
ca server/server-3/ca.crt
ns-cert-type server
proto udp
port 9200
lport 53

resolv-retry infinite
local 0.0.0.0
bind
verb 1
mute 5
comp-lzo
cipher none
auth-user-pass server/password.txt

down «route-gateway dhcp»
down «pull route-method exe»
route-method exe
route-delay 5
reneg-sec 0

redirect-gateway def1
script-security 2
float

please help me

thank you


User avatar

maikcat

Forum Team
Posts: 4200
Joined: Wed Jan 12, 2011 9:23 am
Location: Athens,Greece
Contact:

Re: ERROR: —dev tun also requires —ifconfig

Post

by maikcat » Fri May 20, 2011 12:10 pm

hi there,

>ifconfig 10.8.0.0 255.255.255.0

try this

server 10.8.0.0 255.255.255.0

Michael.

Amiga 500 , Zx +2 owner
Long live Dino Dini (Kick off 2 Creator)

Inflammable means flammable? (Dr Nick Riviera,Simsons Season13)

«objects in mirror are losing»


eric66300

OpenVPN Power User
Posts: 57
Joined: Fri Apr 15, 2011 12:05 pm

Re: ERROR: —dev tun also requires —ifconfig

Post

by eric66300 » Fri May 20, 2011 1:45 pm

thank you sir i will try it


eric66300

OpenVPN Power User
Posts: 57
Joined: Fri Apr 15, 2011 12:05 pm

Re: ERROR: —dev tun also requires —ifconfig

Post

by eric66300 » Sat May 21, 2011 11:48 am

Sat May 21 19:46:17 2011 FRAG TTL expired i=3
Sat May 21 19:46:22 2011 FRAG TTL expired i=4
Sat May 21 19:46:22 2011 FRAG TTL expired i=8
Sat May 21 19:46:27 2011 FRAG TTL expired i=14
Sat May 21 19:46:27 2011 FRAG TTL expired i=16
Sat May 21 19:46:37 2011 NOTE: —mute triggered…

what was the meaning of this error?


User avatar

maikcat

Forum Team
Posts: 4200
Joined: Wed Jan 12, 2011 9:23 am
Location: Athens,Greece
Contact:

Re: ERROR: —dev tun also requires —ifconfig

Post

by maikcat » Mon May 23, 2011 7:26 am

please dont double post

topic8185.html

closing topic.

Michael

Amiga 500 , Zx +2 owner
Long live Dino Dini (Kick off 2 Creator)

Inflammable means flammable? (Dr Nick Riviera,Simsons Season13)

«objects in mirror are losing»


Содержание

  1. OpenVPN Support Forum
  2. Trouble connecting client
  3. Trouble connecting client
  4. Re: Trouble connecting client
  5. Re: Trouble connecting client
  6. Re: Trouble connecting client
  7. Re: Trouble connecting client
  8. unixforum.org
  9. Решено: Не поднимается tun устройство при openvpn соединении
  10. Решено: Не поднимается tun устройство при openvpn соединении
  11. Re: Решено: Не поднимается tun устройство при openvpn соединении
  12. Re: Решено: Не поднимается tun устройство при openvpn соединении
  13. Re: Решено: Не поднимается tun устройство при openvpn соединении
  14. Re: Решено: Не поднимается tun устройство при openvpn соединении
  15. OpenVPN Support Forum
  16. Client configuration incident ?
  17. Client configuration incident ?
  18. Re: Client configuration incident ?
  19. Re: Client configuration incident ?
  20. Re: Client configuration incident ?
  21. Re: Client configuration incident ?
  22. Re: Client configuration incident ?
  23. Re: Client configuration incident ?
  24. OpenVPN Support Forum
  25. Need help setting up on Windows 7
  26. Need help setting up on Windows 7
  27. OpenVPN Support Forum
  28. tun/tap on virtual machine
  29. tun/tap on virtual machine

OpenVPN Support Forum

Community Support Forum

Trouble connecting client

Trouble connecting client

Post by wankdongs » Wed Feb 07, 2018 10:28 am

I used this guide for setting up my https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-16-04
my openvpn server.

I changed only the port location which is listening and waiting for connection.
However my problem is that when i try to connect on windows i get this error :

Wed Feb 07 11:03:52 2018 us=914334 disabling NCP mode (—ncp-disable) because not in P2MP client or server mode
Options error: On Windows, —ifconfig is required when —dev tun is used
Use —help for more information.

My Tun0 interface and openvpn service seem to be running fine on my server and i have the tap driver installed on my local windows machine.

Should i be using TAP in the config or something ?
I also got an error previously from the first line in my client config which was the name of the client being client1 this error is me second one.

Re: Trouble connecting client

Post by wankdongs » Wed Feb 07, 2018 10:36 am

My client config:

dev tun
proto udp
remote redacted 667
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-128-CBC
auth SHA256
key-direction 1
comp-lzo
verb 4
mute 20

My server config:

port 667
proto udp
dev tun
ca ca.crt
cert ayypt.crt
key ayypt.key # This file should be kept secret
dh dh2048.pem
server 10.8.0.0 255.255.255.0
push «redirect-gateway def1 bypass-dhcp»
push «dhcp-option DNS 45.76.35.212»
push «dhcp-option DNS 91.239.100.100»
keepalive 10 120

tls-auth ta.key 0 # This file is secret
key-direction 0
cipher AES-128-CBC # AES
auth SHA256
comp-lzo
max-clients 1

status /dev/null
log /dev/null
verb 4

Re: Trouble connecting client

Post by wankdongs » Thu Feb 08, 2018 2:57 pm

Re: Trouble connecting client

Post by TinCanTech » Thu Feb 08, 2018 3:22 pm

Re: Trouble connecting client

Post by wankdongs » Thu Feb 08, 2018 3:29 pm

What’s wrong with my way of requesting help ?
Pretty much all info needed is already specified.

My client OS is windows10(uptodate) and my server = Linux AyyPT 4.4.0-112-generic #135-Ubuntu SMP Fri Jan 19 11:48:36 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

ens3 Link encap:Ethernet HWaddr redacted
inet addr:redacted Bcast:redacted Mask:255.255.254.0
inet6 addr:redacted Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:42814 errors:0 dropped:0 overruns:0 frame:0
TX packets:32671 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7396018 (7.3 MB) TX bytes:5213270 (5.2 MB)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:16 errors:0 dropped:0 overruns:0 frame:0
TX packets:16 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:1456 (1.4 KB) TX bytes:1456 (1.4 KB)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

Источник

unixforum.org

Форум для пользователей UNIX-подобных систем

  • Темы без ответов
  • Активные темы
  • Поиск
  • Статус форума

Решено: Не поднимается tun устройство при openvpn соединении

Модератор: SLEDopit

Решено: Не поднимается tun устройство при openvpn соединении

Сообщение enki » 16.01.2006 18:06

Требуется подключиться к спутниковому провайдеру.
Запускаю openvpn —config
Последние строки вывода:

Mon Jan 16 17:36:50 2006 TUN/TAP device tun0 opened
Mon Jan 16 17:36:50 2006 /sbin/ifconfig tun0 192.168.114.159 pointopoint 255.255.255.0 mtu 1500
SIOCSIFDSTADDR: Invalid argument
Mon Jan 16 17:36:50 2006 Linux ifconfig failed: shell command exited with error status: 1
Mon Jan 16 17:36:50 2006 Exiting

У меня вообще не поднимается tun устройство(поднимается tap)
Модуль tun загружен.
Устройство /dev/net/tun создано, а также созданы /dev/tap0 и /dev/tap1

Не понимаю в чем причина?

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение olmibest » 26.01.2006 13:10

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение slayer » 01.02.2006 08:23

выложи конфиги
у меня всё работает (OpenVpn, SAT ISP — PlanetSky)

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение olmibest » 05.02.2006 13:49

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение gbnet » 28.01.2011 13:58

У меня такая же проблема tun не поднимается
cat /etc/openvpn/server.conf
local 192.168.x.x
management localhost 7505
port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem
crl-verify /etc/openvpn/keys/crl.pem
server 192.168.x.0 255.255.255.0
ifconfig-pool-persist ipp.txt
route 192.168.x.0 255.255.255.0
push «route 192.168.x.0. 255.255.255.0»
push «route 192.168.x.0 255.255.255.0»
keepalive 10 120
persist-key
persist-tun
status openvpn-status.log
verb 3
client-config-dir /etc/openvpn/ccd
client-to-client

при попытки подключится клиенту пишет
/sbin/ifconfig tun0 192.168.x.0 pointopoint 255.255.255.0 mtu 1500
SIOCSIFDSTADDR: Invalid argument
Linux ifconfig failed: shell command exited with error status: 1
Exiting

Источник

OpenVPN Support Forum

Community Support Forum

Client configuration incident ?

Client configuration incident ?

Post by zicklon » Wed Apr 06, 2011 3:43 pm

I’ve got an error essage when launching the openvpn client to be connected in routed mode :

ERROR: —dev tun also require —ifconfig
Exiting

Does anyone got this message too ?
If yes maybe somebody ‘s got the solution.
I’ve followed this tutorial http://www.nbs-system.com/blog/howto-op . stallation

Thanks by advance

Re: Client configuration incident ?

Post by gladiatr72 » Wed Apr 06, 2011 3:47 pm

I would suggest following the documentation found here:

Re: Client configuration incident ?

Post by zicklon » Thu Apr 07, 2011 6:07 am

gladiatr72 wrote: I would suggest following the documentation found here:

Thanks for your answer

I’ve used the french how to link, and now i think i know what’s that’s not working:
it’s surely because i haven’t put a CCD dir for the client and without the config file in it the ip of the client and the ip of the gateway isn’t pushed to the client.

Re: Client configuration incident ?

Post by Douglas » Fri Apr 08, 2011 12:38 pm

gladiatr72 wrote: I would suggest following the documentation found here:

Thanks for your answer

I’ve used the french how to link, and now i think i know what’s that’s not working:
it’s surely because i haven’t put a CCD dir for the client and without the config file in it the ip of the client and the ip of the gateway isn’t pushed to the client.

Give us your configs and logs.

Re: Client configuration incident ?

Post by zicklon » Fri Apr 08, 2011 4:54 pm

Give us your configs and logs.

I’ve put all the files you need bellow.

Here’s the log when i try to log on with openvpn gui (client)

Re: Client configuration incident ?

Post by zicklon » Tue Jul 31, 2012 9:07 pm

Re: Client configuration incident ?

Post by zicklon » Wed Aug 01, 2012 3:14 pm

But there ‘s a problem with the client configuration

I always have this error message when i try to connect :
OpenVPNClient start «profile»‘
process started and then immediately exited:[]

Источник

OpenVPN Support Forum

Community Support Forum

Need help setting up on Windows 7

Need help setting up on Windows 7

Post by GregJ » Sun Apr 22, 2012 5:07 pm

I am trying to set up an OpenVPN server on Windows 7 Ultimate 64-bit with a simple static setup, but am having trouble because of my lack of a networking background. I’m hoping I will be able to use 2 different clients out on the Internet with the same general static key as my server, but I haven’t gotten that far yet. Unfortunately, online help for setting this up on Windows is nearly nonexistant. I also haven’t found an explanation, even for a Linux installation, of how to use OpenVPN without the reader having a significant networking background (to understand what OpenVPN is doing and what the network traffic will be, anyway). Can someone examine what I have so far and see if you can recommend fixes?

* My static key was created with openvpn —genkey —secret MyNet_OpenVPN_Static.key
* The TUN Networking Interface for Windows is installed as «My-Net» with the following displayed as status: Network cable unplugged, TAP-Win32 Adapter V9.
* My home router is between my server and the Internet.
* It appears that I have opened port 1194 on my router. It gives a status of Application Type = «PPTP virtual private network,» Protocol UDP, Port 1194. I have unblocked Ping.
* I am using a service that records my server’s IP address when it boots up. It provides a DNS server that points a domain to that address.
* I have created a Windows Firewall Inbound Rule for UDP, Local port 1194, and Remote port «all ports.» I checked the «Enabled» checkbox. The other settings are as permissive as allowed. It is set to block edge traversal. No outbound rule.

Contents of MyServerConfig.conf:
proto udp
dev tun
ifconfig-pool-persist «D:\Users\OpenVPN Config\ipp.log»
ifconfig 10.8.0.1 10.8.0.2
keepalive 10 120
secret «D:\Users\OpenVPN Config\MyNet_OpenVPN_Static.key»
log «D:\Users\OpenVPN Config\openvpn.log»
log-append «D:\Users\OpenVPN Config\openvpn.log»
verb 3
mute 20

Contents of MyClientConfig.conf (the use of which has not yet come into play):
dev tun
proto udp
remote StaticDomainNameOfMyRouter.com 1194
nobind
persist-key
persist-tun
ifconfig 10.8.0.2 10.8.0.1
secret «H:\OpenVPN Config\MyNet_OpenVPN_Static.key»
verb 3
mute 20

I tried to start OpenVPN (not installed as a service) with:
openvpn MyServerConfig.config

I got this error (log file contents with verb 9):
Options error: —ifconfig-pool/—ifconfig-pool-persist requires —mode server
Use —help for more information.
Sun Apr 22 08:37:10 2012 us=754000 Closing Win32 semaphore ‘openvpn_netcmd’

Источник

OpenVPN Support Forum

Community Support Forum

tun/tap on virtual machine

tun/tap on virtual machine

Post by mio » Sat Oct 31, 2020 7:43 pm

# Внешний IP-адрес OpenVPN-сервера, на котором слушать запросы
#local 185.159.128.152

# Какой TCP/UDP порт должен слушать OpenVPN?
# Если вы хотите запустить несколько OpenVPN процессов
# на одной машине, используйте различные номера
# портов для каждого процесса. Вы должны
# открыть этот порт в вашем файерволе.
port 1194

# Вид протокола (tcp или udp)
proto udp
;proto tcp

#поддерживается в системах, отличных от Windows, улучшает использование вашего ЦП
#при работе с UDP-пакетами, используя неблокирующие операции записи. Это относится только к UDP-туннелям.
;fast-io

# «dev tun» создаст маршрутизируемый IP туннель,
# «dev tap» создаст ethernet туннель.
# Используйте «dev tap0» если вам нужен мост
# и объедините полученный tap0 виртуальный интерфейс
# в режиме моста с вашим ethernet интерфейсом.
# Если вы хотите управлять правами доступа
# через VPN, вы должны создать правила файервола
# для TUN/TAP интерфейса.
# На не-Windows системах, вы можете указать
# явный номер устройствам, как например, tun0.
# В Windows, используйте для этого «dev-node».
# В большинстве систем, VPN не будет работать
# пока вы частично или польностью не отключите
# файервол для TUN/TAP интерфейса.
#Так же можно явно указывать номер виртуального интрефейса, например tun0.
dev tun1
;dev tap

# Расположение сертификатов и ключей
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem

# Виртуальная сеть, которая будет установлена между клиентом и сервером
# Закоментируйте эту строку, если вы используете
# ethernet мост. Смотри man для получения дополнительной информации.
server 10.10.1.0 255.255.255.0

# Укажите хранить соответствие клиент виртуальный IP адрес
# в файле. Если OpenVPN будет остановлен или
# перезапущен, переприсоединившиеся клиенты смогут получить
# тот же виртуальный IP адрес из пула, что был назначен ранее.
ifconfig-pool-persist ipp.txt

# Установите серверный режим для ethernet моста.
# Вы должны сначала в своей ОС настроить мост
# между TAP и NIC интерфейсом.
# Затем вы должны вручную установить
# IP/маску на мост, к примеру 10.8.0.4/255.255.255.0.
# В заключении мы должны установить диапазон IP
# адресов в этой подсети для выделения клиентам
# (начало=10.8.0.50 конец=10.8.0.100).
# Оставьте эту строку закоментированной, если вы
# не используете ethernet мост.
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100

# Установите клиенту соответствующие маршруты
# для возможности работать с другими подсетями
# за сервером. Помните, что эти подсети так же
# должны знать маршрут к клиентам
# адресного пула OpenVPN (10.10.10.0/255.255.255.0)
;push «route 10.10.2.0 255.255.255.0»
;push «route 10.10.3.0 255.255.255.0»

# Допустим вы хотите сделать различные права доступа
# на файерволе для различных групп клиентов
# Есть два способв:
# (1) Запустит несколько OpenVPN демонов, по одному на
# каждую группу, и настроить файервол на каждом TUN/TAP
# интерфейсе для каждой группы/демона соответственно.
# (2) (Advanced) Создать скрипт для динамической
# модификации файервола при подключении
# различных клиентов. Смотри man для получения
# дополнительной информации по learn-address скрипту.
;learn-address ./script

# Разрешаем клиентам обмениваться пакетами(по умолчанию клиент видит только сервер)
client-to-client

# Расскомментировать,если используется один ключ/сертификат или одно имя клиента(common name) на несколько клиентов
;duplicate-cn

# Проверяем соединение каждые 10 секунд, если его нет то через 20 секунд переподключаем в режиме server mode
keepalive 10 600

#то же что и keepalive
;inactive 60
;ping 10
;ping-exit 10
;ping-restart 10

# Включаем TLS
#for ovpn 2.5 and higher
#tls-crypt-v2 tls-crypt-v2-server.key
#for ovpn 2.4
tls-crypt ta.key
;tls-timeout 120
tls-server
tls-version-min 1.2
tls-version-max 1.3
#For OpenSSL, the —tls-cipher is used for TLS 1.2 and below. For TLS 1.3 and up, the —tls-ciphersuites setting is used. mbed TLS has no TLS 1.3 support yet and only the —tls-cipher setting is used.
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
#tls-ciphersuites TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM-SHA384

# шифрование
auth SHA512
cipher AES-256-GCM

# сжатие
;compress lz4-v2
;compress lzo
;push «compress lz4-v2»
;push «compress lzo»

# Максимальное количество клиентов
max-clients 1

# Назначаем пользователя и группу для работы с OpenVPN
user nobody
group nogroup

# Не перечитывать ключи после получения SIGUSR1 или ping-restart
persist-key

# Не закрывать или переоткрывать TUNTAP устройство, после получения SIGUSR1 или ping-restart
persist-tun

# Вывод краткого файла состояния, показывающего
# текущие соединения, усеченные
# и переписывается каждую минуту.
status /var/log/openvpn/openvpn-status.log

# Логи
# «log» будет обрезать файл журнала при запуске OpenVPN,
# пока «log-append» будет добавляться к нему. Использовать один
# или другой (но не оба).
log /var/log/openvpn/openvpn.log
;log-append /var/log/openvpn/openvpn.log

# Установите необходимый уровень логирования.
# 0 — ничего, за исключением фатальных ошибок
# 4 — подойдет для получения общих сведений
# 5 и 6 пригодяться для отладки проблем соединения
# 9 — максимально возможная информация
verb 4

# Запрещает повтор сообщений. Не более 20
# идущих друг за другом сообщений одного типа
# будут направлены в лог.
mute 20

# весь трафик идет через впн
# local опция в одной беспроводной сети
push «redirect-gateway def1 bypass-dhcp»
;push «redirect-gateway local def1 bypass-dhcp»

# Файл отозванных сертификатов. Разремить, когда такие сертификаты появятся.
;crl-verify /etc/openvpn/crl.pem

# устанавливает виртуальный адрес сервера
;ifconfig 192.168.10.1 255.255.255.0
# устанавливает диапазон виртуальных адресов для клиентов
;ifconfig-pool 192.168.10.2 192.168.10.99

# Топология сети tun только
# Должна быть подсетью (адресация по IP)
# если клиенты Windows v2.0.9 и ниже не должны
# поддерживаться (тогда net30, то есть / 30 для каждого клиента)
# По умолчанию net30 (не рекомендуется)
topology subnet

# Чтобы назначить конкретные IP-адреса для конкретных
# клиенты или если у подключающегося клиента есть личный
# подсеть за ней, которая также должна иметь доступ VPN,
# использовать подкаталог «ccd» для конкретного клиента
# конфигурационные файлы (см. справочную страницу для получения дополнительной информации).
# ПРИМЕР: предположим, клиент
# имеющий сертификат общего наименования «Телониус»
# также имеет небольшую подсеть за подключением
# машина, например 192.168.40.128/255.255.255.248.
# Во-первых, раскомментируйте эти строки:
; client-config-dir ccd
;route 192.168.40.128 255.255.255.248
# Затем создайте файл ccd / Thelonious с этой строкой:
# iroute 192.168.40.128 255.255.255.248
# Это позволит частной подсети Thelonious
# доступ к VPN. Этот пример будет работать только
# если вы маршрутизируете, а не соединяете, то есть вы
# используя директивы dev tun и server.
# ПРИМЕР: Предположим, вы хотите дать
# Thelonious фиксированный IP-адрес VPN 10.9.0.1.
# Сначала раскомментируйте эти строки:
; client-config-dir ccd
;route 10.9.0.0 255.255.255.252
# Затем добавьте эту строку в ccd / Thelonious:
# ifconfig-push 10.9.0.1 10.9.0.2

# путь к каталогу индивидуальных клиентских конфигураций
client-config-dir /etc/openvpn/ccd

# Некоторые сетевые настройки для Windows
# можно отправить клиентам, например DNS
# или адрес сервера WINS. ПРЕДОСТЕРЕЖЕНИЕ:
# http://openvpn.net/faq.html#dhcpcaveats
# Адреса ниже относятся к общественности
# DNS-серверы предоставлены opendns.com.
push «dhcp-option DNS 8.8.8.8»
push «dhcp-option DNS 8.8.4.4»

#утечка dns
push «block-outside-dns»

#realtime получить разного рода информацию о текущих клиентских подключениях к серверу
#нужно установить telnet сначала на сервере
;management localhost 7778

#повышаем скорость
;sndbuf 524288
;rcvbuf 524288
;tun-mtu 1472
;fragment 0
;mssfix 1431

I understand the problem with tun / tap and permissions. Maybe someone had this experience and can help me

Источник

Topic: dev tun also requires ifconfig  (Read 1659 times)

I need to setup a VPN between a single device at office A to connect to 2 — 3 devices at site B. I using openVPN but unable to get a successful connection with log indicating:

2022-03-25 19:38:38 open_tun
2022-03-25 19:38:38 tap-windows6 device [OpenVPN TAP-Windows6] opened
2022-03-25 19:38:38 ERROR: --dev tun also requires --ifconfig
2022-03-25 19:38:38 Exiting due to fatal error

My local config looks like this:

dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA1
client
resolv-retry infinite
remote REMOTESITEIP 1194 udp
lport 0
remote-cert-tls server
pkcs12 Acme_DC_VPN_intellihost.p12
tls-auth Acme_DC_VPN_intellihost-tls.key 1

On the server side, I have the following:

  • Peer to Peer
  • UDP
  • TAP
  • IPv4 Tunnel Network: 192.168.231.0/30
  • I want to give access to network 192.168.230.0/30

From what I can gather, I need to specify in my config file what IP address the connecting device would get (I assume then in the 192.168.231.0/30 range like 192.168.231.2? I am able to connect fine using TUN, TAP however gives the above.


Logged


If you set server to tap why not set the client to tap as well?

Cheers,
Franco


Logged


If using tap the remote device is bridged into your local LAN so regularly the IP address is not provided by OpenVPN but by you local DHCP server. If you want to use a routed subnet — which I would recommend for reasons I don’t have the time to explain en detail just now, please just take that bridged VPN has «issues», always — then you need to use tun instead of tap.

HTH,
Patrick


Logged

Supermicro A2SDi-4C-HLN4F mainboard and SC101F chassis
16 GB ECC memory
Crucial MX300 275 GB SATA 2.5″ plus
Crucial MX300 275 GB SATA M.2 (ZFS mirror)
People who think they know everything are a great annoyance to those of us who do. (Isaac Asimov)


Содержание

  1. OpenVPN Support Forum
  2. Trouble connecting client
  3. Trouble connecting client
  4. Re: Trouble connecting client
  5. Re: Trouble connecting client
  6. Re: Trouble connecting client
  7. Re: Trouble connecting client
  8. OpenVPN соединяется, но не ходит в Интернет
  9. OpenVPN проблемы с настройкой
  10. unixforum.org
  11. Решено: Не поднимается tun устройство при openvpn соединении
  12. Решено: Не поднимается tun устройство при openvpn соединении
  13. Re: Решено: Не поднимается tun устройство при openvpn соединении
  14. Re: Решено: Не поднимается tun устройство при openvpn соединении
  15. Re: Решено: Не поднимается tun устройство при openvpn соединении
  16. Re: Решено: Не поднимается tun устройство при openvpn соединении
  17. Развертывание VPN сети на основе OpenVPN от А до Я
  18. Введение
  19. Задача
  20. Эскиз сети
  21. Настраиваем сервер
  22. Настройка учетных записей клиентов
  23. Настройка клиентов
  24. Диагностика и устранение неполадок

OpenVPN Support Forum

Community Support Forum

Trouble connecting client

Trouble connecting client

Post by wankdongs » Wed Feb 07, 2018 10:28 am

I used this guide for setting up my https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-16-04
my openvpn server.

I changed only the port location which is listening and waiting for connection.
However my problem is that when i try to connect on windows i get this error :

My Tun0 interface and openvpn service seem to be running fine on my server and i have the tap driver installed on my local windows machine.

Re: Trouble connecting client

Post by wankdongs » Wed Feb 07, 2018 10:36 am

dev tun
proto udp
remote redacted 667
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-128-CBC
auth SHA256
key-direction 1
comp-lzo
verb 4
mute 20

port 667
proto udp
dev tun
ca ca.crt
cert ayypt.crt
key ayypt.key # This file should be kept secret
dh dh2048.pem
server 10.8.0.0 255.255.255.0
push «redirect-gateway def1 bypass-dhcp»
push «dhcp-option DNS 45.76.35.212»
push «dhcp-option DNS 91.239.100.100»
keepalive 10 120

tls-auth ta.key 0 # This file is secret
key-direction 0
cipher AES-128-CBC # AES
auth SHA256
comp-lzo
max-clients 1

status /dev/null
log /dev/null
verb 4

Re: Trouble connecting client

Post by wankdongs » Thu Feb 08, 2018 2:57 pm

file.php?avatar=37053 1464962119

Re: Trouble connecting client

Post by TinCanTech » Thu Feb 08, 2018 3:22 pm

Re: Trouble connecting client

Post by wankdongs » Thu Feb 08, 2018 3:29 pm

My client OS is windows10(uptodate) and my server = Linux AyyPT 4.4.0-112-generic #135-Ubuntu SMP Fri Jan 19 11:48:36 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

ens3 Link encap:Ethernet HWaddr redacted
inet addr:redacted Bcast:redacted Mask:255.255.254.0
inet6 addr:redacted Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:42814 errors:0 dropped:0 overruns:0 frame:0
TX packets:32671 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7396018 (7.3 MB) TX bytes:5213270 (5.2 MB)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:16 errors:0 dropped:0 overruns:0 frame:0
TX packets:16 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:1456 (1.4 KB) TX bytes:1456 (1.4 KB)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

Источник

OpenVPN соединяется, но не ходит в Интернет

routes.sh Пока пустой

Соединение OpenVPN (GUI) у Windows 7 происходит без проблем, а вот в Интернет через сервер ходить не хочет!

Естественно при соединении ничего из 192.168.2.0 не пингуется, кроме самого клиента

Чего то не хватает или команда не правильно построена?

55404: 418860797

Нет, это я тебе дал для FreeBSD, изначально ведь ты не указал, что у тебя Mac OS X

Понял, добавил правило еще раз! Но всеравно не ходит через него! Я заметил что на клиенте в Windows 7 в команде ipconfig на интерфейсе где 10.8.0.2 нету шлюза, так и должно быть?

55404: 418860797

Так не должно быть, но вполне может быть по Windows, особенно если ты запускаешь openvpn от юзера без привелегий Администратора или UAC препятствует openvpn добавить роуты.

OpenVPN всегда запускается с админскими правами, контроль учетных записей (UAC) давно отключен! А от куда Windows 7 знает через какой интерфейс ходить в Интернет? У меня же теперь как две локальный сети! Как исправить проблему с недобавлением шлюза? Сам шлюз ведь пингуется!

Правильно ли я понимаю что в простейшей конфигурации которую я привел, 10.8.0.1 сервер (в том числе и DHCP), 10.8.0.2 клиент, а 10.8.0.0 просто зарезервирован?

55404: 418860797

А от куда Windows 7 знает через какой интерфейс ходить в Интернет?

Openvpn сам ставит default route.

route add 10.8.0.0 mask 255.255.255.0 10.8.0.2

Попробуй, вроде так, только там может быть с больших букв, оффтопик ведь.

p

Все, теперь пингуется с обоих сторон. Надо было выключить брандмаузер в Windows 7.

На ЛОРе не хватает отдельного раздела для дислексиков.

Попробовал, безрезультатно! Шлюз у клиента также остается пустым

Ты издеваешься? push «redirect-gateway def1» в конфиг сервера добавил?

Конечно добавлено! Честно, я сам устал от этой проблемы, но решить ее надо!

Покажи лог клиента.

🙁 verb 4 в конфиг клиента, а то тут про роуты вообще ничего не видно.

Wed Jul 16 18:38:40 2014 ******* WARNING *******: all encryption and authentication features disabled — all data will be tunnelled as cleartext

Это что еще за хрень?

55404: 418860797

Удали/отключи всякую бяку типо антивирусов, вшивых firewall’ов на винде. После того как заработает, отпиши, что это такое наглое было.

Это он сам подал запрос на дисконнект.

55404: 418860797

Это он сам подал запрос на дисконнект.

Отключил Касперский! Теперь лог выглядит так:

Именно когда делаешь запрос на дисконнект, добавляется запись как и сейчас

Wed Jul 16 18:59:57 2014 SIGTERM[hard,] received, process exiting

Так я же подключаюсь без всяких ключей/файлов шифровая, простейшая конфигурация, вот он и пишет

Может еще какие то логи нужны?

Отключил Касперский! Теперь лог выглядит так:

verb какой в конфиге клиента стоит? Почему тебя нужно просить по несколько раз что-то сделать?

55404: 418860797

Короче дальше я только за валюту :>
После того, как ты отключил, работает?

55404: 418860797

Чувствую сейчас откроется, что у него еще два антивируса, а Windows 7, на самом деле слитый Longhorn с трекера

42123: 1185675638

сейчас откроется, что у него еще два антивируса, а Windows 7, на самом деле слитый Longhorn с трекера

Как у вас еще нервов хватает на это?

ТС’у прямой путь в раздел Job.

Спасибо, поржал, но не так все печально как думается! Windows 7 девственно чистый, слитый с MSDN

Извиняюсь, не заметил

55404: 418860797

Он в виртуалке или нет? Если, да то в какой?

Это сервер в Дата Центре

Мдаа. А теперь покажи ТЕКУЩИЙ конфиг сервера. Залей на codeo.me, пожалуйста.

55404: 418860797

На Windows 7?
Проверь openvpn на другом компьютере, в котором точно уверен, лучше с GNU/Linux. Можешь использовать live-cd. Чтобы быть уверенным в работе openvpn сервера. Потом если все нормально с openvpn server’ом, дай полный route table c Windows. (возможно он и сам что-то тебе подскажет). До и после vpn соединения. Возможно проблема, совсем на другом уровне. Вроде как здесь, но это уже гадание на бобовой гуще, без достаточной информации.

А дальше если все так останется неясно, то думаю обратиться в Job будет лучшей идей, где и я могу тоже взяться за твою проблему за символическую плату. (естественно понадобится доступ, к клиенту если с сервером все нормально, а если нет то и к серверу и к клиенту).

Проверь openvpn на другом компьютере, в котором точно уверен, лучше с GNU/Linux.

Так у него сервер дефолт гв не пушит.

55404: 418860797

Только, как он сказал ‘push «redirect-gateway def1 bypass-dhcp»’ есть.

55404: 418860797

Наверно стоит добавить, что там не должно быть #.
Эммм. 🙂

Наверное нужно учиться на простейшем конфиге, а потом усложнять по необходимости.

Сервер в Дата Центре на OS X Mavericks, это только клиент на Windows 7.

Источник

OpenVPN проблемы с настройкой

1101080091508a7ff054ab0

Зарегистрирован: 24.09.2004
Пользователь #: 20,993
Сообщения: 35198

spacer rex_3
Windows guru
winWindows guru » title=» Windows guru » border=»0″/>

1101080091508a7ff054ab0

Зарегистрирован: 24.09.2004
Пользователь #: 20,993
Сообщения: 35198

1101080091508a7ff054ab0

Зарегистрирован: 24.09.2004
Пользователь #: 20,993
Сообщения: 35198

1101080091508a7ff054ab0

Зарегистрирован: 24.09.2004
Пользователь #: 20,993
Сообщения: 35198

1101080091508a7ff054ab0

Зарегистрирован: 24.09.2004
Пользователь #: 20,993
Сообщения: 35198

1101080091508a7ff054ab0

Зарегистрирован: 24.09.2004
Пользователь #: 20,993
Сообщения: 35198

Зарегистрирован: 19.09.2006
Пользователь #: 43,024
Сообщения: 230

Источник

unixforum.org

Форум для пользователей UNIX-подобных систем

Решено: Не поднимается tun устройство при openvpn соединении

Модератор: SLEDopit

Решено: Не поднимается tun устройство при openvpn соединении

Сообщение enki » 16.01.2006 18:06

Mon Jan 16 17:36:50 2006 TUN/TAP device tun0 opened
Mon Jan 16 17:36:50 2006 /sbin/ifconfig tun0 192.168.114.159 pointopoint 255.255.255.0 mtu 1500
SIOCSIFDSTADDR: Invalid argument
Mon Jan 16 17:36:50 2006 Linux ifconfig failed: shell command exited with error status: 1
Mon Jan 16 17:36:50 2006 Exiting

У меня вообще не поднимается tun устройство(поднимается tap)
Модуль tun загружен.
Устройство /dev/net/tun создано, а также созданы /dev/tap0 и /dev/tap1

Не понимаю в чем причина?

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение olmibest » 26.01.2006 13:10

file.php?avatar=1919

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение slayer » 01.02.2006 08:23

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение olmibest » 05.02.2006 13:49

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение gbnet » 28.01.2011 13:58

У меня такая же проблема tun не поднимается
cat /etc/openvpn/server.conf
local 192.168.x.x
management localhost 7505
port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem
crl-verify /etc/openvpn/keys/crl.pem
server 192.168.x.0 255.255.255.0
ifconfig-pool-persist ipp.txt
route 192.168.x.0 255.255.255.0
push «route 192.168.x.0. 255.255.255.0»
push «route 192.168.x.0 255.255.255.0»
keepalive 10 120
persist-key
persist-tun
status openvpn-status.log
verb 3
client-config-dir /etc/openvpn/ccd
client-to-client

при попытки подключится клиенту пишет
/sbin/ifconfig tun0 192.168.x.0 pointopoint 255.255.255.0 mtu 1500
SIOCSIFDSTADDR: Invalid argument
Linux ifconfig failed: shell command exited with error status: 1
Exiting

Источник

Развертывание VPN сети на основе OpenVPN от А до Я

Введение

Задача

Наверно нет смысла рассказывать для чего используются VPN. Я приведу реальную задачу и расскажу как ее достичь.
Основная задача — это безопасное и простое решение доступа к внутренним ресурсам моих серверов.
Первый сервер является «домашним» серверов, подключенный к широкополосному соединению в городе под управлением CentOS 5.5, выполняющий различные функции, в том числе шлюза для квартирной сети. Назовем его CITY. Квартирная сеть использует адреса 192.168.22.0/24 и 192.168.21.0/24.
Второй сервер установлен на дальнем объекте, например, за городом на даче. Сервер работает под управлением CentOS 5.5 и выполняет функции шлюза для дачной сети и тоже выполняет другие задачи. Доступ в сеть осуществляется с помощью недорогого доступа по технологии 3G — в сервер воткнут USB 3g-модем и настроено устойчивое соединение. Назовем его CAMP. Дачная сеть использует адреса 192.168.23.0/24 и адреса 192.168.24.0/24.
А еще у меня есть ноутбук под управлением Windows XP, который вместе с владельцем попадает в разные сети, в том числе из дома, с работы и прочих гостевых мест, где есть доступ в Интернет. Назовем его NOTEBOOK.
Я хочу иметь доступ с ноутбука на мой домашний сервер CITY, в том числе к файлопомойке по NetBIOS и пр. А еще я хочу иметь доступ на сервер CAMP.
В случае CITY некоторые проблемы доступа можно решить публичным IP адресом. Но для CAMP публичный IP адрес у мобильных операторов практически недоступен или стоит неоправданно дорого для частного использования. А обычные клиенты работают через NAT. На ноутбуке проблемы сходные — как правило, везде NAT, бывают публичные открытые сети, где весь трафик виден всем пользователям.
Решением этих проблем является использование OpenVPN для связи всех компьютеров в единую сеть, заодно, защищенную от посторонних глаз.

Эскиз сети

CITY всегда включен и имеет внешний IP адрес, допустим 22.33.44.55, находится на широком и устойчивом канале, поэтому он будет сервером VPN.
А CAMP и NOTEBOOK клиентами VPN.
Сеть с адресами 192.168.25.0/24 выделяем под VPN.
Мы разрешим роутинг, чтобы видить все нужные сети.

Настраиваем сервер

Итак шаги для настройки сервера на базе СentOS, впрочем они легко применимы и для FedoraProject и собственно RedHat Enterprise Linux и прочим RPM based дистрибутивам, ну а с небольшими изменениями вполне должны работать по Debian/Ubuntu.
На всякий случай, выключите репозиторий rpmforge, т.к. в нем openvpn собран с неверными путями. Я использую репозиторий epel для установки OpenVPN.
Ставим openvpn:

переходим в рабочий каталог

Настраиваем параметры сервера (необязательно):

Инициализируем переменные окружения, для последующего запуска скриптов:

Очищаем все на всякий случай:

Создаем сертификат CA

Создаем сертификат X.509

Создаем ключ Диффи-Хеллмана

Создаем ta.key (TLS сертификат)

Настраиваем конфигурацию сервера:

Вот такой конфиг файл я использую:

В этом варианте я использую файлы ключей и сертификатов по тем путям, где они реально находятся.
На время отладки оставляем уровень детализации журналов verb 5, затем его можно переключить на verb 1. Это надо сделать обязательно. Максимальный размер журнала — 2 Гб. При достижении этого лимита OpenVPN прекратит работу. Поэтому нужно уменьшить детализацию журналирования и настроить ротацию журнала средствами ОС — logrotate.
log-append перенастроен на нормальное место для записи логов сервера.
client-to-client разрешает трафик между клиентами.
Параметр client-config-dir указывает, где хранятся настройки подключения для каждого клиента. Создаем каталог /etc/openvpn/ccd

В принципе сервер настроен, можно его перезапустить:

Не забудьте прописать автоматический запуск сервиса при перезагрузке системы.

А еще надо настроить firewall для разрешения трафика OpenVPN. Я использую исторически скрипт /etc/rc.d/rc.firewall, который настраивает все цепочки, так как мне надо. Поэтому команды мои выглядят примерно так:

для идеологически правильного /etc/sysconfig/iptables строчка будут выглядить примерно так:

Через интерфейс настройки firewall команды setup нужно добавить в список портов через пробел строчку:

Для разрешения трафика между клиентами я использую команду:

а для разрешения трафика между подсетями:

В общем, у нас сервер окончательно настроен. Проверяем.
Наличие процесса:

и обязательно должен присутствовать интерфейс tun0, если других VPN не запущено.

Настройка учетных записей клиентов

Для генерации и подписывания сертификатов используются два скрипта:

— для создания сертификата с паролем и

— для сертификата без пароля.
В первом случае для использования сертификата придется каждый раз вводить пароль, для пользователей, такой способ обеспечивает снижение рисков в случае попадания ноутбука в чужие руки. Для автоматического входа в сеть, сертификат нужно создавать без пароля.
Создаем аккаунт для ноутбука:
заходим в каталог

инициализируем окружение командой:

генерируем ключ для пользователя notebook с паролем:

в подкаталоге ./keys появится комплект файлов для авторизации.
А еще для клиента нужно настроить параметры сети, которые находятся в файлах с именем клиента /etc/openvpn/ccd/, в данном случае нужно редактировать файл notebook:

В моем случае, у меня есть свой DNS сервер по адресу 192.168.22.1, он обслуживает локальную DNS зону mynetwork, для настройки я добавлю в файл две строки:

— укажем клиенту какой использовать DNS сервер

— укажем зону по умолчанию для поиска имен DNS.
Поскольку мой сервер CITY имеет две подсети 192.168.22.0/24 и 192.168.21.0/24 и я хочу чтобы клиент мог их видеть, то нужно настроить маршруты, добавляем две строчки:

Теперь тоже самое делаю для клиента CAMP:
заходим в каталог

инициализируем окружение командой:

генерируем ключ для пользователя camp с паролем:

Настраиваем параметры сетевого доступа:

Итак, настроен сервер, созданы две учетные записи для клиентов camp и notebook.
При подключении camp получит адрес 192.168.25.9, а notebook 192.168.25.5
Теперь дело за настройкой клиентов.

Настройка клиентов

Для работы клиентов из каталога
/usr/share/openvpn/easy-rsa/2.0/keys/
забираем следующие файлы:
ca.crt — сертификат сервера
ta.key — tls сертификат
%username%.crt — персональный сертификат
%username%.key — персональный ключ

Настройка клиента под Windows XP на NOTEBOOK

Ставим openvpn вместе с GUI:
http://www.openvpn.net/index.php/open-source/downloads.html
например:
http://swupdate.openvpn.net/community/releases/openvpn-2.2-beta5-install.exe
Надо перегрузить систему, чтобы завершить установку VPN интерфейса.
Копируем клиентские файлы в каталог «C:Program FilesOpenVPNconfig»
В данном случае, это:
ca.crt
ta.key
notebook.crt
notebook.key

Создаем файл конфигурации клиента notebook.ovpn:

В этом файл выключена запись в файл журнала, в противном случае OpenVPN-GUI не сможет контролировать работу клиента.
Если мы создали сертификат с паролем — нам придется устанавливать соединение всегда руками, т.к. потребуется ввод пароля:
1. Запускаем GUI.
2. В контекстном меню увидим пункт notebook, выбираем connect. Появляется окно журнал работы и запрос пароля на сертификат.
Если используем сертификат без пароля, можно использовать службу OpenVPN:
1. Запускаем services.msc
2. Находим OpenVPN service и ставим автоматический запуск и запускаем службу.
В обоих случаях при успехе — соединение установится, красные цвета иконки OpenVPN-GUI поменяют на зеленые. Будет присвоен адрес 192.168.25.5

Настройка клиента под CentOS на сервере CAMP

забираем клиентские файлы в каталог /etc/openvpn/:

Разрешаем соединение в firewall. Само главное — обратные пакеты UDP пустить:
Я делаю так в своем любимом /etc/rc.d/rc.firewall:

В принципе, клиент настроен, можно его перезапустить:

Не забываем обеспечить автостарт сервиса при перезагрузке.
Если все в порядке — появится интерфейс tun0, ему будет присвоен адрес 192.168.25.9

Наша VPN сеть запущена. Командой ping и доступом к известным сервисам проверяем работоспособность сети.

Диагностика и устранение неполадок

Основные средства проверки работы — это ping и tcpdump. Большинство ошибок выявляются этими командами.
Например, командой

я могу прослушать трафик сервера и убедиться, что сервер видит пакеты и отвечает на них.

Судя по ошибкам — Адаптер VPN не работает под Windows.

Если установлен OpenVPN для Windows, но систему еще не перегружали — Перегрузите систему после установки OpenVPN.

При установке соединения выводится ошибка про журнал.

Если включено ведение журнала в файл, то OpenVPN-GUI может иметь проблемы при поднятии соединения, особенно на этапе запроса пароля. Помогает выключение ведения журнала и высокой детализации, нужно открыть *.ovpn файл и закомментировать две строчки (они в конце) вот так:

Нет соединения.

Со стороны клиента нужно сделать пинг на адрес сервера — ping 22.33.44.55. Если не отвечает — устранить причину.
Под Windows убедиться, что openvpn.exe, openvpn-gui.exe и openvpnserv.exe не заблокирован персональным фаерволом или антивирусом.
Просмотреть ошибки в консоли и логе openvpn.log и погуглить их

Соединение не устанавливается — пакет пришел не «с того адреса».

Источник


# Sample client-side OpenVPN 2.0 config file #

# for connecting to multi-client server.     #

#                                            #

# This configuration can be used by multiple #

# clients, however each client should have   #

# its own cert and key files.                #

#                                            #

# On Windows, you might want to rename this  #

# file so it has a .ovpn extension           #

##############################################

# Specify that we are a client and that we

# will be pulling certain config file directives

# from the server.

client

# Use the same setting as you are using on

# the server.

# On most systems, the VPN will not function

# unless you partially or fully disable

# the firewall for the TUN/TAP interface.

;dev tap

dev tun

# Windows needs the TAP-Win32 adapter name

# from the Network Connections panel

# if you have more than one.  On XP SP2,

# you may need to disable the firewall

# for the TAP adapter.

;dev-node MyTap

# Are we connecting to a TCP or

# UDP server?  Use the same setting as

# on the server.

;proto tcp

proto udp

# The hostname/IP and port of the server.

# You can have multiple remote entries

# to load balance between the servers.

remote kg.myhost.net 1194

;remote my-server-2 1194

# Choose a random host from the remote

# list for load-balancing.  Otherwise

# try hosts in the order specified.

;remote-random

# Keep trying indefinitely to resolve the

# host name of the OpenVPN server.  Very useful

# on machines which are not permanently connected

# to the internet such as laptops.

resolv-retry infinite

# Most clients don't need to bind to

# a specific local port number.

nobind

# Downgrade privileges after initialization (non-Windows only)

;user nobody

;group nobody

# Try to preserve some state across restarts.

persist-key

persist-tun

# If you are connecting through an

# HTTP proxy to reach the actual OpenVPN

# server, put the proxy server/IP and

# port number here.  See the man page

# if your proxy server requires

# authentication.

;http-proxy-retry # retry on connection failures

;http-proxy [proxy server] [proxy port #]

# Wireless networks often produce a lot

# of duplicate packets.  Set this flag

# to silence duplicate packet warnings.

;mute-replay-warnings

# SSL/TLS parms.

# See the server config file for more

# description.  It's best to use

# a separate .crt/.key file pair

# for each client.  A single ca

# file can be used for all clients.

ca ca.crt

# Verify server certificate by checking

# that the certicate has the nsCertType

# field set to "server".  This is an

# important precaution to protect against

# a potential attack discussed here:

#  http://openvpn.net/howto.html#mitm

#

# To use this feature, you will need to generate

# your server certificates with the nsCertType

# field set to "server".  The build-key-server

# script in the easy-rsa folder will do this.

ns-cert-type server

# If a tls-auth key is used on the server

# then every client must also have the key.

tls-auth ta.key 1

# Select a cryptographic cipher.

# If the cipher option is used on the server

# then you must also specify it here.

cipher blowfish

# Enable compression on the VPN link.

# Don't enable this unless it is also

# enabled in the server config file.

comp-lzo

# Set log file verbosity.

verb 3

# Silence repeating messages

;mute 20

auth-user-pass

Модератор: SLEDopit

enki

Сообщения: 5

Решено: Не поднимается tun устройство при openvpn соединении

Требуется подключиться к спутниковому провайдеру.
Запускаю openvpn —config <config_file>
Последние строки вывода:

Mon Jan 16 17:36:50 2006 TUN/TAP device tun0 opened
Mon Jan 16 17:36:50 2006 /sbin/ifconfig tun0 192.168.114.159 pointopoint 255.255.255.0 mtu 1500
SIOCSIFDSTADDR: Invalid argument
Mon Jan 16 17:36:50 2006 Linux ifconfig failed: shell command exited with error status: 1
Mon Jan 16 17:36:50 2006 Exiting

У меня вообще не поднимается tun устройство(поднимается tap)
Модуль tun загружен.
Устройство /dev/net/tun создано, а также созданы /dev/tap0 и /dev/tap1

Не понимаю в чем причина?

gbnet

Сообщения: 37

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение

gbnet » 28.01.2011 13:58

У меня такая же проблема tun не поднимается
cat /etc/openvpn/server.conf
local 192.168.x.x
management localhost 7505
port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem
crl-verify /etc/openvpn/keys/crl.pem
server 192.168.x.0 255.255.255.0
ifconfig-pool-persist ipp.txt
route 192.168.x.0 255.255.255.0
push «route 192.168.x.0. 255.255.255.0»
push «route 192.168.x.0 255.255.255.0»
keepalive 10 120
persist-key
persist-tun
status openvpn-status.log
verb 3
client-config-dir /etc/openvpn/ccd
client-to-client

при попытки подключится клиенту пишет
/sbin/ifconfig tun0 192.168.x.0 pointopoint 255.255.255.0 mtu 1500
SIOCSIFDSTADDR: Invalid argument
Linux ifconfig failed: shell command exited with error status: 1
Exiting

gbnet

Сообщения: 37

Re: Решено: Не поднимается tun устройство при openvpn соединении

Сообщение

gbnet » 30.01.2011 18:35

sash-kan писал(а): ↑

30.01.2011 17:35

gbnet
1. что это у вас за иксы в ip-адресах стоят?
2. *.*.*.0/24 — это неиспользуемый ip-адрес. т.н. «адрес сети». пакетами с этим адресом ни одна следующая требованиям rfc операционка обмениваться не будет.

local 192.168.9.2
management localhost 7505
port 1194
proto udp
dev tap
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem
crl-verify /etc/openvpn/keys/crl.pem
server 192.168.17.0 255.255.255.0
ifconfig-pool-persist ipp.txt
route 192.168.0.0 255.255.255.0
push «route 192.168.17.0. 255.255.255.0»
push «route 192.168.15.0 255.255.255.0»
keepalive 10 120
persist-key
persist-tun
status openvpn-status.log
verb 3
client-config-dir /etc/openvpn/ccd
client-to-client
С tap все работает когда меняю на tun, сервер запускается без проблем, а вот на linux клиенте проблемы(windows клиент , проблем нет )

Понравилась статья? Поделить с друзьями:

Читайте также:

  • Error dev sda unrecognised disk label
  • Error dev 6068 варзон
  • Error detecting system
  • Error detecting gpu failed
  • Error detecting codes

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии