Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Сетевые технологии (http://forum.oszone.net/forumdisplay.php?f=31)
-   -   [решено] Настройка VPN, на выход в интернет через нее же. (http://forum.oszone.net/showthread.php?t=194584)

falcon92 21-12-2010 06:27 1570890

Настройка VPN, на выход в интернет через нее же.
 
Доброго времени суток.

Столкнулся с проблемой.
Создал VPN сервер на базе WinServ2008
Есть Клиет, таки я, WinXp
Подключение к VPN идет, настроил.
Клиент и Сервер пингуются.
Хочу выйти в интернет через VPN сервер. То есть как бэ, чтобы шлюзом был сам VPN сервак.
Не выходит. После подключения ни по айпи, ни по адресу не видится ничего другое кроме сервера.
На сервере одна сетевая.
Айпи в VPN поставил получать по статике.

Дайте фак какой нибудь, как выйти в инет через VPN/или хотя бы укажите куда курить надо.. 6 часов .. Бошка совсем не варит, что-то :( Вечная проблема у меня с Этим ВПН-ом. Никак нормально подниматься не хочет.
С проксями бы такие проблемы...

Destruction 21-12-2010 14:23 1571245

галочка использовать "основной шлюз в удаленной сети" стоит?
Цитата:

Цитата falcon92
То есть как бэ, чтобы шлюзом был сам VPN сервак. »

а на шлюзе NAT, DNS настроены? какие настройки получает vpn-клиент после подключения?
Цитата:

Цитата falcon92
На сервере одна сетевая. »

должно быть две
не пойму, чего вообще вы пытаетесь добиться... объясните нормально, что хотите сделать.

falcon92 21-12-2010 22:37 1571629

Настройки такие при подключенном VPN http://pastebin.com/Bs8AcDWt
Добиться? Выход в интернет посредством впн сети, то есть что-то вроде прокси, но на базе VPN.

Destruction 23-12-2010 21:36 1573162

Код:

IP-адрес  . . . . . . . . . . . . : 10.0.150.5
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз . . . . . . . . . . : 10.0.150.5
DNS-серверы . . . . . . . . . . . : 192.168.0.1

это как вообще?
Цитата:

Цитата falcon92
Выход в интернет посредством впн сети, то есть что-то вроде прокси, но на базе VPN. »

чем прямой доступ в интернет не устраивает, который у вас уже есть? на остальные вопросы ответите или просто так пишете?

falcon92 24-12-2010 00:16 1573258

Цитата:

Цитата Destruction
чем прямой доступ в интернет не устраивает, который у вас уже есть? на остальные вопросы ответите или просто так пишете? »

Что как вообще? настраивал впн по ману. Дал выделение статических IP. 10.0.150.*
Тем и не устраивает. Какая разница-то? Значит требуется ;)

Цитата:

Цитата Destruction
а на шлюзе NAT, DNS настроены? »

Если имеется ввиду работа инета, то все окей работает.

Полный ман для раздачи интернета через впн так и не нашел что то :/
Хотя хреного искал его.

Destruction 24-12-2010 01:12 1573289

Цитата:

Цитата falcon92
Что как вообще? настраивал впн по ману. Дал выделение статических IP. 10.0.150.* »

а почему днс вообще из другой подсети? 192.168.0.1 это у вас кто? каким образом осуществляется связь между клиентским компьютером и VPN-сервером: через интернет или по внутренней сети?
Цитата:

Цитата falcon92
Если имеется ввиду работа инета, то все окей работает. »

имеется в виду, настроили ли вы какой-либо сервер в качестве шлюза в интернет? именно через него клиентский компьютер будет получать доступ к всемирной паутине

falcon92 24-12-2010 02:54 1573314

Цитата:

Цитата Destruction
а почему днс вообще из другой подсети? 192.168.0.1 это у вас кто? каким образом осуществляется связь между клиентским компьютером и VPN-сервером: через интернет или по внутренней сети? »

Инет. Мне бы еще знать каким образом ;)

Цитата:

Цитата Destruction
имеется в виду, настроили ли вы какой-либо сервер в качестве шлюза в интернет? именно через него клиентский компьютер будет получать доступ к всемирной паутине »

Вот этого не сделал. Где покрутить?

Destruction 24-12-2010 13:35 1573542

Цитата:

Цитата falcon92
Инет. »

т.е. клиент и сервер у вас находятся географически в разных местах и подключены к разным каналам интернета?
Цитата:

Цитата falcon92
Вот этого не сделал. Где покрутить? »

при настройке маршрутизации и удаленного доступа на Windows Server 2008 выбрать NAT, либо если у вас есть отдельный шлюз, в настройках dhcp указать его в качестве основного шлюза
еще раз повторяю
Цитата:

Цитата Destruction
а почему днс вообще из другой подсети? 192.168.0.1 это у вас кто? »

в сети вообще есть dns-сервер?

falcon92 24-12-2010 14:47 1573598

Цитата:

Цитата Destruction
т.е. клиент и сервер у вас находятся географически в разных местах и подключены к разным каналам интернета? »

Yep. :) Обычный Дедик.

Цитата:

Цитата Destruction
в сети вообще есть dns-сервер? »

В сети? Хм. Это то, что назначается по дефолту.
У меня DNS свой существует. На удаленной машине тоже есть свой.

Цитата:

Цитата Destruction
при настройке маршрутизации и удаленного доступа на Windows Server 2008 выбрать NAT, либо если у вас есть отдельный шлюз, в настройках dhcp указать его в качестве основного шлюза »

Завтра потыкаю короче тогда. Об успехах отпишусь. Точнее о неудачах :beta:

Destruction 24-12-2010 18:37 1573756

Цитата:

Цитата falcon92
В сети? Хм. Это то, что назначается по дефолту. »

мало, чтоб назначалось, нужно чтобы этот dns-сервер реально существовал и работал
Цитата:

Цитата falcon92
У меня DNS свой существует. На удаленной машине тоже есть свой. »

на каждом пк поднят dns-сервер?

falcon92 24-12-2010 23:16 1573974

Цитата:

Цитата Destruction
на каждом пк поднят dns-сервер? »

Не не не. Не так поняли )
DHCP-ешкой провайдер то каждому выдаёт. Днс не поднимал на удаленном.
Я думал возможно использование "реального", уже существующего днс сервера в приватной сети.

Destruction 25-12-2010 07:39 1574084

Цитата:

Цитата falcon92
Я думал возможно использование "реального", уже существующего днс сервера в приватной сети. »

возможно, только у вас какой-то 192.168.0.1 указан - если сервера DNS с таким адресом у вас нету, то конечно ничего работать не будет. нужно указывать реальный

falcon92 12-03-2011 04:59 1632958

Поднимаю тему.

Настроил OpenVpn. Но опять же не работает роутинг.
Прикладываю конфиги

Server.opvn

Цитата:

port 21
proto tcp
dev tun
ca "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\ca.crt"
cert "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\server.crt"
key "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\server.key" # This file should be kept secret
dh "C:\\Program Files (x86)\\OpenVPN\\easy-rsa\\keys\\dh1024.pem"

server 10.0.0.0 255.255.255.0
client-config-dir ccd

push "route 10.0.1.0 255.255.255.0"
push "route 10.0.2.0 255.255.255.0"
push "route 10.0.3.0 255.255.255.0"

route 10.0.1.0 255.255.255.0
route 10.0.2.0 255.255.255.0
route 10.0.3.0 255.255.255.0

keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3


client.ovpn

Цитата:

client
dev tun
proto tcp
remote <тут был ip> 21
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
ns-cert-type server
comp-lzo
verb 3


Ipconfig Клиент

Цитата:

Подключение по локальной сети 12 - Ethernet адаптер:

DNS-суффикс этого подключения . . :
Описание . . . . . . . . . . . . : TAP-Win32 Adapter V9
Физический адрес. . . . . . . . . : 00-FF-AE-F2-05-AD
Dhcp включен. . . . . . . . . . . : да
Автонастройка включена . . . . . : да
IP-адрес . . . . . . . . . . . . : 10.0.0.6
Маска подсети . . . . . . . . . . : 255.255.255.252
IP-адрес . . . . . . . . . . . . : fe80::2ff:aeff:fef2:5ad%13
Основной шлюз . . . . . . . . . . :
DHCP-сервер . . . . . . . . . . . : 10.0.0.5
DNS-серверы . . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
Аренда получена . . . . . . . . . : 12 марта 2011 г. 3:57:04
Аренда истекает . . . . . . . . . : 11 марта 2012 г. 3:57:04


Ipconfig Сервер

Цитата:

Ethernet adapter Подключение по локальной сети:

DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : TAP-Win32 Adapter V9
Физический адрес. . . . . . . . . : 00-FF-D0-3A-54-D1
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
Локальный IPv6-адрес канала . . . : fe80::8c78:417:c5f9:2b70%23(Основной)
IPv4-адрес. . . . . . . . . . . . : 10.0.0.1(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.252
Аренда получена. . . . . . . . . . : 12 марта 2011 г. 3:53:53
Срок аренды истекает. . . . . . . . . . : 11 марта 2012 г. 3:53:52
Основной шлюз. . . . . . . . . :
DHCP-сервер. . . . . . . . . . . : 10.0.0.2
IAID DHCPv6 . . . . . . . . . . . : 385941456
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-14-C4-DB-A5-1C-6F-65-92-31-69

DNS-серверы. . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBios через TCP/IP. . . . . . . . : Включен


Лог клиента

Цитата:

Sat Mar 12 03:56:52 2011 OpenVPN 2.1.4 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Nov 8 2010
Sat Mar 12 03:56:52 2011 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Sat Mar 12 03:56:52 2011 LZO compression initialized
Sat Mar 12 03:56:52 2011 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Mar 12 03:56:52 2011 Socket Buffers: R=[131072->131072] S=[81920->81920]
Sat Mar 12 03:56:52 2011 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Mar 12 03:56:52 2011 Local Options hash (VER=V4): '69109d17'
Sat Mar 12 03:56:52 2011 Expected Remote Options hash (VER=V4): 'c0103fa8'
Sat Mar 12 03:56:52 2011 Attempting to establish TCP connection with 178.94.126.155:21
Sat Mar 12 03:56:52 2011 TCP connection established with 178.94.126.155:21
Sat Mar 12 03:56:52 2011 TCPv4_CLIENT link local: [undef]
Sat Mar 12 03:56:52 2011 TCPv4_CLIENT link remote: 178.94.126.155:21
Sat Mar 12 03:56:52 2011 TLS: Initial packet from 178.94.126.155:21, sid=091ac758 42f2f4ab
Sat Mar 12 03:56:54 2011 VERIFY OK: depth=1, /C=RU/ST=NA/L=Moscow/O=OpenVPN/emailAddress=mail@example.domain
Sat Mar 12 03:56:54 2011 VERIFY OK: nsCertType=SERVER
Sat Mar 12 03:56:54 2011 VERIFY OK: depth=0, /C=RU/ST=NA/O=OpenVPN/OU=IT/CN=server/emailAddress=mail@host.domain
Sat Mar 12 03:56:57 2011 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Mar 12 03:56:57 2011 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Mar 12 03:56:57 2011 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Mar 12 03:56:57 2011 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Mar 12 03:56:57 2011 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Sat Mar 12 03:56:57 2011 [server] Peer Connection Initiated with 178.94.126.155:21
Sat Mar 12 03:56:59 2011 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Sat Mar 12 03:56:59 2011 PUSH: Received control message: 'PUSH_REPLY,route 10.0.1.0 255.255.255.0,route 10.0.2.0 255.255.255.0,route 10.0.3.0 255.255.255.0,route 10.0.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.0.0.6 10.0.0.5'
Sat Mar 12 03:56:59 2011 OPTIONS IMPORT: timers and/or timeouts modified
Sat Mar 12 03:56:59 2011 OPTIONS IMPORT: --ifconfig/up options modified
Sat Mar 12 03:56:59 2011 OPTIONS IMPORT: route options modified
Sat Mar 12 03:56:59 2011 ROUTE default_gateway=84.55.63.1
Sat Mar 12 03:56:59 2011 TAP-WIN32 device [Подключение по локальной сети 12] opened: \\.\Global\{AEF205AD-D812-40CD-B350-0D5268842089}.tap
Sat Mar 12 03:56:59 2011 TAP-Win32 Driver Version 9.7
Sat Mar 12 03:56:59 2011 TAP-Win32 MTU=1500
Sat Mar 12 03:56:59 2011 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.0.0.6/255.255.255.252 on interface {AEF205AD-D812-40CD-B350-0D5268842089} [DHCP-serv: 10.0.0.5, lease-time: 31536000]
Sat Mar 12 03:56:59 2011 Successful ARP Flush on interface [524293] {AEF205AD-D812-40CD-B350-0D5268842089}
Sat Mar 12 03:57:05 2011 TEST ROUTES: 4/4 succeeded len=4 ret=1 a=0 u/d=up
Sat Mar 12 03:57:05 2011 C:\WINDOWS\system32\route.exe ADD 10.0.1.0 MASK 255.255.255.0 10.0.0.5
Sat Mar 12 03:57:05 2011 Route addition via IPAPI succeeded [adaptive]
Sat Mar 12 03:57:05 2011 C:\WINDOWS\system32\route.exe ADD 10.0.2.0 MASK 255.255.255.0 10.0.0.5
Sat Mar 12 03:57:05 2011 Route addition via IPAPI succeeded [adaptive]
Sat Mar 12 03:57:05 2011 C:\WINDOWS\system32\route.exe ADD 10.0.3.0 MASK 255.255.255.0 10.0.0.5
Sat Mar 12 03:57:05 2011 Route addition via IPAPI succeeded [adaptive]
Sat Mar 12 03:57:05 2011 C:\WINDOWS\system32\route.exe ADD 10.0.0.1 MASK 255.255.255.255 10.0.0.5
Sat Mar 12 03:57:05 2011 Route addition via IPAPI succeeded [adaptive]
Sat Mar 12 03:57:05 2011 Initialization Sequence Completed


Лог сервера

Цитата:

Sat Mar 12 03:53:52 2011 OpenVPN 2.1.4 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Nov 8 2010
Sat Mar 12 03:53:52 2011 NOTE: your local LAN uses the extremely common subnet address 192.168.0.x or 192.168.1.x. Be aware that this might create routing conflicts if you connect to the VPN server from public locations such as internet cafes that use the same subnet.
Sat Mar 12 03:53:52 2011 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Sat Mar 12 03:53:52 2011 Diffie-Hellman initialized with 1024 bit key
Sat Mar 12 03:53:52 2011 TLS-Auth MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Mar 12 03:53:52 2011 Socket Buffers: R=[8192->8192] S=[8192->8192]
Sat Mar 12 03:53:52 2011 ROUTE default_gateway=192.168.1.1
Sat Mar 12 03:53:52 2011 TAP-WIN32 device [Подключение по локальной сети] opened: \\.\Global\{D03A54D1-50DE-418E-BE25-E710290603B7}.tap
Sat Mar 12 03:53:52 2011 TAP-Win32 Driver Version 9.7
Sat Mar 12 03:53:52 2011 TAP-Win32 MTU=1500
Sat Mar 12 03:53:52 2011 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.0.0.1/255.255.255.252 on interface {D03A54D1-50DE-418E-BE25-E710290603B7} [DHCP-serv: 10.0.0.2, lease-time: 31536000]
Sat Mar 12 03:53:52 2011 Sleeping for 10 seconds...
Sat Mar 12 03:54:02 2011 Successful ARP Flush on interface [23] {D03A54D1-50DE-418E-BE25-E710290603B7}
Sat Mar 12 03:54:02 2011 C:\WINDOWS\system32\route.exe ADD 10.0.1.0 MASK 255.255.255.0 10.0.0.2
Sat Mar 12 03:54:02 2011 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Sat Mar 12 03:54:02 2011 Route addition via IPAPI succeeded [adaptive]
Sat Mar 12 03:54:02 2011 C:\WINDOWS\system32\route.exe ADD 10.0.2.0 MASK 255.255.255.0 10.0.0.2
Sat Mar 12 03:54:02 2011 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Sat Mar 12 03:54:02 2011 Route addition via IPAPI succeeded [adaptive]
Sat Mar 12 03:54:02 2011 C:\WINDOWS\system32\route.exe ADD 10.0.3.0 MASK 255.255.255.0 10.0.0.2
Sat Mar 12 03:54:02 2011 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Sat Mar 12 03:54:02 2011 Route addition via IPAPI succeeded [adaptive]
Sat Mar 12 03:54:02 2011 C:\WINDOWS\system32\route.exe ADD 10.0.0.0 MASK 255.255.255.0 10.0.0.2
Sat Mar 12 03:54:02 2011 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Sat Mar 12 03:54:02 2011 Route addition via IPAPI succeeded [adaptive]
Sat Mar 12 03:54:02 2011 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Mar 12 03:54:02 2011 Listening for incoming TCP connection on [undef]:21
Sat Mar 12 03:54:02 2011 TCPv4_SERVER link local (bound): [undef]:21
Sat Mar 12 03:54:02 2011 TCPv4_SERVER link remote: [undef]
Sat Mar 12 03:54:02 2011 MULTI: multi_init called, r=256 v=256
Sat Mar 12 03:54:02 2011 IFCONFIG POOL: base=10.0.0.4 size=62
Sat Mar 12 03:54:02 2011 MULTI: TCP INIT maxclients=60 maxevents=64
Sat Mar 12 03:54:02 2011 Initialization Sequence Completed
Sat Mar 12 03:54:03 2011 MULTI: multi_create_instance called
Sat Mar 12 03:54:03 2011 Re-using SSL/TLS context
Sat Mar 12 03:54:03 2011 LZO compression initialized
Sat Mar 12 03:54:03 2011 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Mar 12 03:54:03 2011 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Mar 12 03:54:03 2011 Local Options hash (VER=V4): 'c0103fa8'
Sat Mar 12 03:54:03 2011 Expected Remote Options hash (VER=V4): '69109d17'
Sat Mar 12 03:54:03 2011 TCP connection established with <CLIENT IP ADDR>:1188
Sat Mar 12 03:54:03 2011 TCPv4_SERVER link local: [undef]
Sat Mar 12 03:54:03 2011 TCPv4_SERVER link remote: <CLIENT IP ADDR>:1188
Sat Mar 12 03:54:03 2011 <CLIENT IP ADDR>:1188 TLS: Initial packet from <CLIENT IP ADDR>:1188, sid=d22e1ff2 58545850
Sat Mar 12 03:54:06 2011 <CLIENT IP ADDR>:1188 VERIFY OK: depth=1, /C=RU/ST=NA/L=Moscow/O=OpenVPN/emailAddress=mail@example.domain
Sat Mar 12 03:54:06 2011 <CLIENT IP ADDR>:1188 VERIFY OK: depth=0, /C=RU/ST=NA/O=OpenVPN/OU=IT/CN=client1/emailAddress=mail@host.domain
Sat Mar 12 03:54:08 2011 <CLIENT IP ADDR>:1188 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Mar 12 03:54:08 2011 <CLIENT IP ADDR>:1188 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Mar 12 03:54:08 2011 <CLIENT IP ADDR>:1188 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Mar 12 03:54:08 2011 <CLIENT IP ADDR>:1188 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Mar 12 03:54:08 2011 <CLIENT IP ADDR>:1188 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Sat Mar 12 03:54:08 2011 <CLIENT IP ADDR>:1188 [client1] Peer Connection Initiated with <CLIENT IP ADDR>:1188
Sat Mar 12 03:54:08 2011 client1/<CLIENT IP ADDR>:1188 MULTI: Learn: 10.0.0.6 -> client1/<CLIENT IP ADDR>:1188
Sat Mar 12 03:54:08 2011 client1/<CLIENT IP ADDR>:1188 MULTI: primary virtual IP for client1/<CLIENT IP ADDR>:1188: 10.0.0.6
Sat Mar 12 03:54:10 2011 client1/<CLIENT IP ADDR>:1188 PUSH: Received control message: 'PUSH_REQUEST'
Sat Mar 12 03:54:10 2011 client1/<CLIENT IP ADDR>:1188 SENT CONTROL [client1]: 'PUSH_REPLY,route 10.0.1.0 255.255.255.0,route 10.0.2.0 255.255.255.0,route 10.0.3.0 255.255.255.0,route 10.0.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.0.0.6 10.0.0.5' (status=1)
Sat Mar 12 03:54:25 2011 client1/<CLIENT IP ADDR>:1188 Connection reset, restarting [-1]
Sat Mar 12 03:54:25 2011 client1/<CLIENT IP ADDR>:1188 SIGUSR1[soft,connection-reset] received, client-instance restarting
Sat Mar 12 03:54:25 2011 TCP/UDP: Closing socket
Sat Mar 12 03:54:26 2011 MULTI: multi_create_instance called
Sat Mar 12 03:54:26 2011 Re-using SSL/TLS context
Sat Mar 12 03:54:26 2011 LZO compression initialized
Sat Mar 12 03:54:26 2011 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Mar 12 03:54:26 2011 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Mar 12 03:54:26 2011 Local Options hash (VER=V4): 'c0103fa8'
Sat Mar 12 03:54:26 2011 Expected Remote Options hash (VER=V4): '69109d17'
Sat Mar 12 03:54:26 2011 TCP connection established with <CLIENT IP ADDR>:1189
Sat Mar 12 03:54:26 2011 TCPv4_SERVER link local: [undef]
Sat Mar 12 03:54:26 2011 TCPv4_SERVER link remote: <CLIENT IP ADDR>:1189
Sat Mar 12 03:54:26 2011 <CLIENT IP ADDR>:1189 TLS: Initial packet from <CLIENT IP ADDR>:1189, sid=d31de12c 2c6cfdd7
Sat Mar 12 03:54:29 2011 <CLIENT IP ADDR>:1189 VERIFY OK: depth=1, /C=RU/ST=NA/L=Moscow/O=OpenVPN/emailAddress=mail@example.domain
Sat Mar 12 03:54:29 2011 <CLIENT IP ADDR>:1189 VERIFY OK: depth=0, /C=RU/ST=NA/O=OpenVPN/OU=IT/CN=client1/emailAddress=mail@host.domain
Sat Mar 12 03:54:31 2011 <CLIENT IP ADDR>:1189 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Mar 12 03:54:31 2011 <CLIENT IP ADDR>:1189 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Mar 12 03:54:31 2011 <CLIENT IP ADDR>:1189 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Mar 12 03:54:31 2011 <CLIENT IP ADDR>:1189 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Mar 12 03:54:31 2011 <CLIENT IP ADDR>:1189 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Sat Mar 12 03:54:31 2011 <CLIENT IP ADDR>:1189 [client1] Peer Connection Initiated with <CLIENT IP ADDR>:1189
Sat Mar 12 03:54:31 2011 client1/<CLIENT IP ADDR>:1189 MULTI: Learn: 10.0.0.6 -> client1/<CLIENT IP ADDR>:1189
Sat Mar 12 03:54:31 2011 client1/<CLIENT IP ADDR>:1189 MULTI: primary virtual IP for client1/<CLIENT IP ADDR>:1189: 10.0.0.6
Sat Mar 12 03:54:33 2011 client1/<CLIENT IP ADDR>:1189 PUSH: Received control message: 'PUSH_REQUEST'
Sat Mar 12 03:54:33 2011 client1/<CLIENT IP ADDR>:1189 SENT CONTROL [client1]: 'PUSH_REPLY,route 10.0.1.0 255.255.255.0,route 10.0.2.0 255.255.255.0,route 10.0.3.0 255.255.255.0,route 10.0.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.0.0.6 10.0.0.5' (status=1)
Sat Mar 12 03:55:55 2011 client1/<CLIENT IP ADDR>:1189 Connection reset, restarting [-1]
Sat Mar 12 03:55:55 2011 client1/<CLIENT IP ADDR>:1189 SIGUSR1[soft,connection-reset] received, client-instance restarting
Sat Mar 12 03:55:55 2011 TCP/UDP: Closing socket
Sat Mar 12 03:55:59 2011 MULTI: multi_create_instance called
Sat Mar 12 03:55:59 2011 Re-using SSL/TLS context
Sat Mar 12 03:55:59 2011 LZO compression initialized
Sat Mar 12 03:55:59 2011 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Mar 12 03:55:59 2011 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Mar 12 03:55:59 2011 Local Options hash (VER=V4): 'c0103fa8'
Sat Mar 12 03:55:59 2011 Expected Remote Options hash (VER=V4): '69109d17'
Sat Mar 12 03:55:59 2011 TCP connection established with <CLIENT IP ADDR>:1295
Sat Mar 12 03:55:59 2011 TCPv4_SERVER link local: [undef]
Sat Mar 12 03:55:59 2011 TCPv4_SERVER link remote: <CLIENT IP ADDR>:1295
Sat Mar 12 03:56:01 2011 <CLIENT IP ADDR>:1295 WARNING: Bad encapsulated packet length from peer (20821), which must be > 0 and <= 1544 -- please ensure that --tun-mtu or --link-mtu is equal on both peers -- this condition could also indicate a possible active attack on the TCP link -- [Attemping restart...]
Sat Mar 12 03:56:01 2011 <CLIENT IP ADDR>:1295 Connection reset, restarting [0]
Sat Mar 12 03:56:01 2011 <CLIENT IP ADDR>:1295 SIGUSR1[soft,connection-reset] received, client-instance restarting
Sat Mar 12 03:56:01 2011 TCP/UDP: Closing socket
Sat Mar 12 03:56:07 2011 MULTI: multi_create_instance called
Sat Mar 12 03:56:07 2011 Re-using SSL/TLS context
Sat Mar 12 03:56:07 2011 LZO compression initialized
Sat Mar 12 03:56:07 2011 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Mar 12 03:56:07 2011 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Mar 12 03:56:07 2011 Local Options hash (VER=V4): 'c0103fa8'
Sat Mar 12 03:56:07 2011 Expected Remote Options hash (VER=V4): '69109d17'
Sat Mar 12 03:56:07 2011 TCP connection established with <CLIENT IP ADDR>:1296
Sat Mar 12 03:56:07 2011 TCPv4_SERVER link local: [undef]
Sat Mar 12 03:56:07 2011 TCPv4_SERVER link remote: <CLIENT IP ADDR>:1296
Sat Mar 12 03:56:07 2011 <CLIENT IP ADDR>:1296 TLS: Initial packet from <CLIENT IP ADDR>:1296, sid=38c32db3 380ea67d
Sat Mar 12 03:56:11 2011 <CLIENT IP ADDR>:1296 VERIFY OK: depth=1, /C=RU/ST=NA/L=Moscow/O=OpenVPN/emailAddress=mail@example.domain
Sat Mar 12 03:56:11 2011 <CLIENT IP ADDR>:1296 VERIFY OK: depth=0, /C=RU/ST=NA/O=OpenVPN/OU=IT/CN=client1/emailAddress=mail@host.domain
Sat Mar 12 03:56:12 2011 <CLIENT IP ADDR>:1296 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Mar 12 03:56:12 2011 <CLIENT IP ADDR>:1296 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Mar 12 03:56:12 2011 <CLIENT IP ADDR>:1296 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sat Mar 12 03:56:12 2011 <CLIENT IP ADDR>:1296 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Mar 12 03:56:13 2011 <CLIENT IP ADDR>:1296 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Sat Mar 12 03:56:13 2011 <CLIENT IP ADDR>:1296 [client1] Peer Connection Initiated with <CLIENT IP ADDR>:1296
Sat Mar 12 03:56:13 2011 client1/<CLIENT IP ADDR>:1296 MULTI: Learn: 10.0.0.6 -> client1/<CLIENT IP ADDR>:1296
Sat Mar 12 03:56:13 2011 client1/<CLIENT IP ADDR>:1296 MULTI: primary virtual IP for client1/<CLIENT IP ADDR>:1296: 10.0.0.6
Sat Mar 12 03:56:14 2011 client1/<CLIENT IP ADDR>:1296 PUSH: Received control message: 'PUSH_REQUEST'
Sat Mar 12 03:56:14 2011 client1/<CLIENT IP ADDR>:1296 SENT CONTROL [client1]: 'PUSH_REPLY,route 10.0.1.0 255.255.255.0,route 10.0.2.0 255.255.255.0,route 10.0.3.0 255.255.255.0,route 10.0.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.0.0.6 10.0.0.5' (status=1)


Ребят.. Мне кажется что-то с route и push.. Где накосячил? Все пытался по ману делать.. :|
ВПНы горят зелеными. К сожалению не могу проверить пинги, но по nbtstat вижу NetBios имя и MAC сетевухи сервера, соотв. и пинг должен быть. Если у кого-то есть готовое решение конфигов, поделитесь ;)

З.Ы. Цель: полная маршрутизация трафика.
Схема: клиент впн -> сервер впн -> интернет.
З.З.Ы Просите то, что не дал. route print добавлю днем. Заманался сегодня :|

Raistlin 13-03-2011 12:44 1633758

Я что-то не понял, а посредством какой сети идет подключение VPN-клиента к VPN-серверу? Если локальной, тогда зачем эта свистопляска, почему не воспользоваться NAT'ом? Если через Интернет, то опять же, зачем эти танцы с подключением к Интернету же по VPN? И сколько сетевых интерфейсов на сервере все-таки?
Сформулируйте задачу четко. И результаты ipconfig /all приводите полностью.

falcon92 14-03-2011 02:29 1634295

Эм. Я же описал, чего я хочу этим добиться. Хотя вероятно проблема в том, что впн за натом(роутер).. как то не учел.

Подключение посредством интЕРнета.

Впн.Зачем? Требуется полностью зашифровать весь трафик с моего комп. и выходит в интернет посредством тунеля. Ибо некоторые ограничения провайдера мешают спать спокойно такие как их гребанный OpenDNS + блокировка p2p + еще куча лабуды по мелочи, как блокировка портов и выход в интернет ТОЛЬКО посредством прокси. Как я понимаю впн сервер должен решить большинство проблем, ибо весь траф идет через один порт на сервер впна (не нужно создавать прову неимоверное кол-во исключений под каждую игру/софт и прочее)

Интерфейсов? Физический - один интернетовский находящийся за шлюзом. + созданный openvpn. (мб и еще есть. но не суть важны. ибо глобалка доступна только через один)


1. Настроить впн сеть (она готова. клиенты друг-друга видят.)
2. Настроить роуты {отправить трафик с впн интерфейса на интерфейс с выходом в интернет. тем самым пустив впн трафик впн клиента через себя. Дык сказать, некое подобие проксей.}(маршрутизация трафика клиента через сервер и пуском этого трафика в интернет. извиняюсь за плохое описание.) [Настроить не могу. Причем не первый раз. Нужно, чтобы кто-то помог с этим. Я не втыкаю в роуты совсем что-то. Единственный косяк с впнами, который не могу довольно долгое время решить, поэтому обращаюсь на форум. Думаю, тут кто-нибудь этим таки занимался, подскажет что, да как.]

З.Ы. Спрашивайте, что не понятно объяснил..

Raistlin 14-03-2011 02:43 1634299

Совершенно непонятно, чего вы хотите добиться. Если сетевая карта на сервере одна, то он может быть подключен либо к вашей локальной сети, либо к провайдеру. Но, самое что интересное, даже если вы поставите вторую сетевую карту... По-моему, вы не понимаете, для чего нужен VPN. Да, после соединения по VPN весь трафик идет по одному порту, но - трафик между VPN-клиентом и VPN-сервером, и только. При чем здесь WAN, который начинается за пределами вашей VPN?
Это какое-то очень сильное колдунство.

falcon92 14-03-2011 11:23 1634463

Цитата:

Цитата Raistlin
Совершенно непонятно, чего вы хотите добиться. Если сетевая карта на сервере одна, то он может быть подключен либо к вашей локальной сети, либо к провайдеру. Но, самое что интересное, даже если вы поставите вторую сетевую карту... По-моему, вы не понимаете, для чего нужен VPN. Да, после соединения по VPN весь трафик идет по одному порту, но - трафик между VPN-клиентом и VPN-сервером, и только. При чем здесь WAN, который начинается за пределами вашей VPN? (извиняйте, ну не сетевик я, кое-какие познания лишь. объясните наглядней.)
Это какое-то очень сильное колдунство. »

Гхм. иногда я чувствую себя дебилом.
Впн, насколько я помню объединение 2 локальных сетей (либо машин находящихся в разных точках планеты в одну) в одну криптованную виртуальную локальную сеть.

Цитата:

Если сетевая карта на сервере одна, то он может быть подключен либо к вашей локальной сети, либо к провайдеру
Вот тут не понятно.

Эм. Я не пойму в чем сама проблема в создании такого подключения. В универе такая фишка есть и роутинг у них прописан, то есть я выхожу в сеть под IP впн шлюза.



Почему я не могу настроить роуты, чтобы пришедший трафик на впн интерфейс, уходил через инет.интерфейс (либо заставлял обрабатывать мой трафик, и слать обратно ответы)?
То есть выходит подобие прокси (Я->прокси сервер-> интернет), тут же (Я->vpn сервер->интернет).

Что "пляска с бубном" - неотрицаю.

З.Ы. То есть в чем проблема, с помощью конфигов опенвпн, впн сервер анонсировать шлюзом этой vpn сети для клиентов?

Raistlin 14-03-2011 12:16 1634496

Верно, двух локальных сетей в одну виртуальную. При этом весь трафик между локальными сетями пойдет по одному порту. Вопрос: что выступает у вас в качестве этих сетей? У вас ведь все две машины, которые и так в одной сети; ну, можно подключиться с одной к другой по VPN, получится виртуальный канал как настройка над реальным, и что?
Во-первых, как я уже сказал, пока физический интерфейс на VPN-сервере у вас один, будет либо VPN-соединение с клиентом, либо доступ в Интернет. VPN-интерфейс - виртуальный, подразумевает существование (и использование для VPN-соединения) физического интерфейса.
Во-вторых, ограничения, связанные с закрытием портов у провайдера, останутся в силе. К провайдеру вы все равно будете подключаться по NAT, а не по VPN, потому что VPN-соединение вы пытаетесь создать не с ним, а с самим собой же. А в универе соединение создается с провайдером.

falcon92 14-03-2011 12:25 1634502

То есть, выходит чтобы создать впн подключение, мне требуется 2 интернет адаптера? Чтобы выпустить клиента в сеть? Выходит вроде bridge соединение?

http://www.opennet.ru/base/sec/openvpn_server.txt.html почему тогда тут используется 1 фейс? Или я чего-то не вижу? + похоже тут работает выпуск клиента в сеть.

Цитата:

Далее, для того что бы клиенты использовали интернет нужно настроить
NAT:
# разрешаем клиентом из сети 10.8.0.0/24 обращатся в интернет.
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
# разрешаем отдавать пакеты из интернета клиентам сети 10.8.0.0/24.
iptables -A FORWARD -d 10.8.0.0/24 -m state -state ESTABLISHED,RELATED -j ACCEPT
# с этого ip пользователи будут ходить в интернет.
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT -to-source 111.111.111.111
Объясните, пожалуйста. ;)



Цитата:

Цитата Raistlin
Во-вторых, ограничения, связанные с закрытием портов у провайдера, останутся в силе. К провайдеру вы все равно будете подключаться по NAT, а не по VPN, потому что VPN-соединение вы пытаетесь создать не с ним, а с самим собой же. А в универе соединение создается с провайдером. »

почему? ведь по идее, если настроить такую маршрутизацию, то клиент идет по (допустим 1194) порту на впн, и весь трафик идет через этот порт? Или я в чем-то не прав?

З.Ы. Уточняю схему: клиент - провайдер - интернет - впн сервак - интернет

Raistlin 14-03-2011 12:54 1634520

Чтобы создать VPN-соединение, требуется один отдельный физический адаптер. Если VPN-сервер должен быть подключен еще и к WAN, то нужен еще один адаптер.

Цитата:

Цитата falcon92
почему тогда тут используется 1 фейс? »

Где же один, если сеть 10.8.0.0/24, а выходят в Интернет с IP 111.111.111.111? NAT - Network Address Translation - по определению предполагает использование двух интерфейсов.

Цитата:

Цитата falcon92
ведь по идее, если настроить такую маршрутизацию, то клиент идет по (допустим 1194) порту на впн, и весь трафик идет через этот порт? »

Это на физическом интерфейсе достаточно будет открыть только один порт - 1194. А маршрутизация будет осуществляться между VPN-интерфейсом и Интернет-интерфейсом.

Что касается вашей ссылки, то, откровенно говоря, я не понимаю вот этого:
Цитата:

Выгоды от этого много, все не перечислишь, от использования реального ip в интернете, до обхода ограничений провайдера и сокрытия от него трафика.
Может, кто разъяснит или опровергнет написанное? Ведь - "есть много, друго Горацио, на свете, чего не снилось нашим мудрецам..."

falcon92 14-03-2011 12:58 1634522

Как я понял, проще использовать тогда socks5 или какой либо другой ссх туннель по шифрованному протоколу?

Raistlin 14-03-2011 13:05 1634525

Здесь я пас, никогда не имел дела ни с тем, ни с другим.
Однако, опять же, туннель по определению предполагает установление связи между двумя машинами. С одной машиной все понятно, а какая машина будет второй? Если из той же локалки, то... ну ты понел :) .

falcon92 14-03-2011 17:11 1634748

Не локалка :) Я вообще о локалке не говорил :) все по глобальной. Ладно. будут курить в сторону проксей таки :)

Raistlin 14-03-2011 17:19 1634752

По какой глобальной? У вас VPN-клиент и VPN-сервер - в локальной сети. С другими туннелями, полагаю, будет то же самое.

falcon92 14-03-2011 17:57 1634789

Короче, подниму сокет 5ый и не буду заморачиваться. ;)

Пляски с бубном оставлю на более нужные вещи. Благодарю за терпеливое разъяснение : )


Время: 20:40.

Время: 20:40.
© OSzone.net 2001-