Fórum Root.cz

Hlavní témata => Sítě => Téma založeno: beer 18. 01. 2016, 04:38:30

Název: OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 04:38:30
ahoj, nejde mi vytvořit openvpn server na turrisu.


Oficiální návod je pro klienta https://www.turris.cz/doc/navody/openvpn
já jsem postupoval podle http://www.s474n.com/project-turris-zprovozneni-openvpn-serveru/, nefungovalo, a pak jsem se v kombinaci s jinými návody do toho zamotal a nevím přesně, jestli je chyba v tom, že po zadání ifconfig nevidím tun rozhraní, nebo jestli je problém ve firewallu, nebo v konfiguračním rozhraní.


/etc/config/openvpn

Kód: [Vybrat]

package openvpn


config openvpn custom_config
        option enabled 1
        option config /etc/openvpn/vpn.conf


/etc/openvpn/vpn.conf
[size=78%]
Kód: [Vybrat]


config openvpn 'turris_server'
option enabled '1'
option dev 'tun'
option proto 'udp'
option port '1194'
option keepalive '10 1200'
option ca '/etc/openvpn/ca.crt'
option cert '/etc/openvpn/turris.crt'
option key '/etc/openvpn/turris.key'
option dh '/etc/dh2048.pem'
option server '192.168.100.0 255.255.255.0'
option remote-cert-tls 'server'
list push 'redirect-gateway def1'
option comp-lzo 'yes'
option verb '3'
option topology 'subnet'
option ifconfig_pool_persist '/tmp/ipp.txt'
option persist_key '1'
option persist_tun '1'
option status '/tmp/openvpn-status.log'


/etc/config/network
Kód: [Vybrat]
config interface 'loopback'
option ifname 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'


config globals 'globals'
option ula_prefix 'fd04:1778:866e::/48'


config interface 'lan'
option force_link '1'
option type 'bridge'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
option ip6assign '60'
option ifname 'eth0 eth1 vpn'


config interface 'wan'
option ifname 'eth2'
option proto 'dhcp'


config interface 'wan6'
option ifname '@wan'
option proto 'dhcpv6'


config interface 'vpn'
option ifname 'tun0'
option proto 'static'
option ipaddr '192.168.100.1'
option netmask '255.255.255.0'


config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'


config switch_vlan
option device 'switch0'
option vlan '1'
option ports '0 1 2 3 4 '


config switch_vlan
option device 'switch0'
option vlan '2'
option ports '5 6'


/etc/config/firewall

Kód: [Vybrat]

config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'


config zone
option name 'lan'
list network 'lan'
list network 'vpn'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'


config zone
option name 'wan'
list network 'wan'
list network 'wan6'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'


config forwarding
option src 'lan'
option dest 'wan'


config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'


config rule
option name 'OpenVPN'
option family 'ipv4'
option src 'wan'
option proto 'udp'
option dest_port '1194'
option target 'ACCEPT'


config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'


config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fe80::/10'
option src_port '547'
option dest_ip 'fe80::/10'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'


config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'


config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'


config include
option path '/etc/firewall.user'


config include
option path '/usr/share/firewall/turris'
option reload '1'


config include
option path '/etc/firewall.d/with_reload/firewall.include.sh'
option reload '1'


config include
option path '/etc/firewall.d/without_reload/firewall.include.sh'
option reload '0'


config include 'miniupnpd'
option type 'script'
option path '/usr/share/miniupnpd/firewall.include'
option family 'IPv4'
option reload '1'


config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '22'
option dest_port '58732'
option name 'SSH honeypot'


config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '5555'
option dest_port '22'
option name 'SSH redirect'


config rule
option name 'Allow-OpenVPN-Inbound'
option target 'ACCEPT'
option src '*'
option proto 'udp'
option dest_port '1194'


config zone
option name 'vpn'
option input 'ACCEPT'
option forward 'ACCEPT'
option output 'ACCEPT'
option network 'vpn0'


config forwarding
option src 'vpn'
option dest 'wan'


/etc/firewall.user

Kód: [Vybrat]

# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.


# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT


iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT


Openvpn server mi nejede, nejde pingnout na server ip z klienta, ani obráceně. Démon běží.


Kód: [Vybrat]

root@turris:~# ps | grep "openvpn"
 6344 root      1528 S    grep openvpn
[/font][/size]


Chybí rozhraní tun, ale i když jsem ho před rebootem ručně prostřednictvím openvnp vytvářel, tak sice automaticky získalo správnou adresu 192.168.100.1m, ale stejně nešlo pingnout.


Kód: [Vybrat]
root@turris:~# ifconfig | grep "tun"
root@turris:~#


Kód: [Vybrat]
root@turris:~# cat /tmp/openvpn.log
cat: can't open '/tmp/openvpn.log': No such file or directory


Pozná někdo, co mám špatně?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 04:45:01
edit poslední věty, myslel jsem v konfiguračním souboru.


Chyba bude asi tam, protože když zkusím spustit openvpn ručně, tak hlásí chybu, ale nepoznám z toho, jakou.



Kód: [Vybrat]

root@turris:~# openvpn --config /etc/openvpn/vpn.conf
Options error: In /etc/openvpn/vpn.conf:1: Error opening configuration file: openvpn
Use --help for more information.

Název: Re:OpenVPN server na Turrisu
Přispěvatel: Trubicoid2 18. 01. 2016, 06:36:21
Rika ti, ze nerozumí /etc/openvpn/vpn.conf
A moc se mu nedivim, prvni radek tam nema byt a na ostatních nema byt option. Asi si vzal jinej soubor, treba /etc/config/openvpn ?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: vty 18. 01. 2016, 10:39:15
Tazatele omlouvá snad jen noční hodina jeho postu.
Oba odkazy, co uvádí jasně popisují, co se má kde nastavit.
Ofiko návod od Turrisu je velmi pěkně a přehledně zpracován (platí obecně pro OpenWrt).
Ten druhý (s474n.com) je zas step-by-step a z něj je převzat konfigurák OpenVPN, který má být umístěn v /etc/config/openvpn nikoliv v /etc/openvpn/vpn.conf. To už tazateli ostatně psal trubicoid.
Sebelépe udělaná dokumentace je, jak vidno, občas k ničemu.

 
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 10:41:59
Omlouvám se, funguje, opraveno, z klienta pingnu na server a na serveru spustím, ale nějak nemohu na klientovi dohledat, jakou má ip adresu (ifconfig mi jí neukáže).
Název: Re:OpenVPN server na Turrisu
Přispěvatel: trubicoid2 18. 01. 2016, 11:46:19
adresu rekne openvpn klient, kdyz se pripojis, ne?
a ifconfig taky, ale na klientovi
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 11:55:34
adresu rekne openvpn klient, kdyz se pripojis, ne?
a ifconfig taky, ale na klientovi

Neřekne

tohle mám aktuálně na serveru (turris)
Kód: [Vybrat]
mode server
tls-server
### network options
port 1194
proto udp
dev tun
### Certificate and key files
ca /etc/openvpn/ca.crt
cert /etc/openvpn/turris.crt
key /etc/openvpn/turris.key
dh /etc/openvpn/dh2048.pem
client-to-client
server 192.16.100.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 192.168.1.1" # Change this to your router's LAN IP Address
push "route 192.168.100.0 255.255.255.0" # Change this to your network
### (optional) compression (Can be slow). If not used specifically set to no and do not comme
nt out.
### with no comp-lzo can result in write to TUN/TAP : Invalid argument (code=22) error
#comp-lzo no
comp-lzo yes
ifconfig-pool-persist /etc/openvpn/ipp.txt
persist-key
persist-tun
verb 3
keepalive 10 120
log-append /var/log/openvpn/openvpn.log

Měla by být v ipp.txt, ten to sice vytvořilo, ale je prázdný.

Když dám na klientovi ifconfig, tak mám

Kód: [Vybrat]
wlp5s4    Link encap:Ethernet  HWadr 00:23:f8:28:84:9c                                       
          AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ MULTICAST  MTU:1500  Metrika:1                       
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0                                 
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0                               
          kolizí:0 délka odchozí fronty:1000                                                 
          Přijato bajtů: 0 (0.0 B) Odesláno bajtů: 0 (0.0 B)

ping na 192.168.100.1 má odpověď z turrisu, ale ani nmap na turrisu na 192.168.100.- nepoví ip adresu klienta.
Název: Re:OpenVPN server na Turrisu
Přispěvatel: Trubicoid2 18. 01. 2016, 12:31:54
To je ňáký divný. Co je klient? A má jen wifi a ta nemá ani ip?
A z klienta se připojuješ přesně jak?
Kód: [Vybrat]
sudo openvpn tvujconfig.opvn ? Tam to ip určitě najdeš, pár řádků od konce
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 12:41:53
To je ňáký divný. Co je klient? A má jen wifi a ta nemá ani ip?
A z klienta se připojuješ přesně jak?
Kód: [Vybrat]
sudo openvpn tvujconfig.opvn ? Tam to ip určitě najdeš, pár řádků od konce

Klient je ubuntu, bez network  manageru, připojený přes lan kabel, ten samozřejmě svojí ip adresu na svém rozhraní má. Možná je problém v tom, že tam mám na serveru dle návodu pro openwrt client-to-client. /etc/openvpn/vpn.conf jsem nyní smazal a spustil openvpn přes /etc/config/openvpn, kam jsem dal dle http://www.s474n.com/project-turris-zprovozneni-openvpn-serveru/ níže uvedený obsah a restartoval turris, nejsem ale u klienta, není aktuálně online, tak nevím, jestli se teď chytne. V tomhle konfiguráku je topology subnet, což by mohlo fungovat lépe.

Kód: [Vybrat]
config openvpn 'turris_server'
option enabled '1'
option dev 'tun'
option proto 'udp'
option port '1194'
option keepalive '10 1200'
option ca '/etc/easy-rsa/keys/ca.crt'
option cert '/etc/easy-rsa/keys/turris.crt'
option key '/etc/easy-rsa/keys/turris.key'
option dh '/etc/openvpn/dh2048.pem'
option server '192.168.100.0 255.255.255.0'
option remote-cert-tls 'server'
list push 'redirect-gateway def1'
option comp-lzo 'yes'
option verb '3'
option topology 'subnet'
option ifconfig_pool_persist '/tmp/ipp.txt'
option persist_key '1'
option persist_tun '1'
option status '/tmp/openvpn-status.log'
Název: Re:OpenVPN server na Turrisu
Přispěvatel: trubicoid2 18. 01. 2016, 15:01:46
normalne tam bude radek neco jako
Kód: [Vybrat]
Mon Jan 18 14:56:05 2016 /sbin/ip addr add dev tun0 local 10.8.0.6 peer 10.8.0.5a 10.8.0.6 je klient

ty to budes mit v rozsahu 192.168.100.x

topology subnet nevim co dela, ja to tam nemam
mam tam client-to-client
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 15:40:13
Když openvpn spustím ručně na klientovi, píše mi to:

Kód: [Vybrat]
Mon Jan 18 15:38:54 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],
expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b
y removing --remote or adding --float)

Mám aktivní ufw a v něm povoleno openvpn na portu 1194
Název: Re:OpenVPN server na Turrisu
Přispěvatel: trubicoid2 18. 01. 2016, 15:53:20
jestli mas verb 3, tak pise mnohem vic, jak vypada ta konfigurace na klientovi?

jinak si u tebe stezuje, ze prave paket na portu 1194 byl zamitnut
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 16:10:48
jestli mas verb 3, tak pise mnohem vic, jak vypada ta konfigurace na klientovi?

jinak si u tebe stezuje, ze prave paket na portu 1194 byl zamitnut
Kód: [Vybrat]
openvpn --config /etc/openvpn/vpn.conf                     
Mon Jan 18 16:03:25 2016 OpenVPN 2.3.7 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS
11] [MH] [IPv6] built on Jul  8 2015                                                         
Mon Jan 18 16:03:25 2016 library versions: OpenSSL 1.0.2d 9 Jul 2015, LZO 2.08               
Mon Jan 18 16:03:25 2016 Socket Buffers: R=[212992->131072] S=[212992->131072]               
Mon Jan 18 16:03:25 2016 NOTE: UID/GID downgrade will be delayed because of --client, --pull,
or --up-delay                                                                                 
Mon Jan 18 16:03:25 2016 UDPv4 link local: [undef]                                           
Mon Jan 18 16:03:25 2016 UDPv4 link remote: [AF_INET]89.177.109.252:1194                     
Mon Jan 18 16:03:25 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],
expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b
y removing --remote or adding --float)                                                       
Mon Jan 18 16:03:27 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],
expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b
y removing --remote or adding --float)                                                       
Mon Jan 18 16:03:31 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],
expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b
y removing --remote or adding --float)
...
Kód: [Vybrat]
ufw allow openvpn                                                 
Přeskakuje se přidání již existujícího pravidla                                               
Přeskakuje se přidání již existujícího pravidla (v6)

v
/etc/sysctl.conf mám odkomentované
Kód: [Vybrat]
net.ipv4.ip_forward = 1
v /etc/openvpn/vpn.conf na klientovi
Kód: [Vybrat]
client
dev tun
proto udp
remote mojedomena.cz
port 1194
keepalive 10 1200
nobind
user nobody
group nogroup
persist-tun
persist-key
auth-nocache
script-security 2
<ca>
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
...
-----END PRIVATE KEY-----
key-direction 1
ns-cert-type server
comp-lzo yes
verb 3
mute 20
Název: Re:OpenVPN server na Turrisu
Přispěvatel: trubicoid2 18. 01. 2016, 16:37:27
to vypada, ze se ti nespoji, zkus to bez ufw
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 16:47:17
to vypada, ze se ti nespoji, zkus to bez ufw

I s deaktivovaným ufw to nejde, hlášky stejné
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beather 18. 01. 2016, 17:06:33
:-D to jsou rady... :D

když pustíš openvpn clienta tak ti automaticky má vytvořit clienta v ifconfigu... případné problémy se dají zkontrolovat v syslogu...

povolil jsi maškarádu na serveru? iptables -t nat -A POSTROUTING -s (přidělované adresa tunelem)/24 -o (adaptér) -j MASQUERADE klasicky u linuxu..
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 17:20:48
:-D to jsou rady... :D

když pustíš openvpn clienta tak ti automaticky má vytvořit clienta v ifconfigu... případné problémy se dají zkontrolovat v syslogu...

povolil jsi maškarádu na serveru? iptables -t nat -A POSTROUTING -s (přidělované adresa tunelem)/24 -o (adaptér) -j MASQUERADE klasicky u linuxu..

Veškeré konfigurační soubory jsem sem dal, většina návodů o iptables nemluvila, ale v některém jsem viděl přidání do


/etc/firewall.user, jeho obsah jsem dal v prvním příspěvku, je tam prerouting. Je to špatně?

Kód: [Vybrat]
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.


# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT


iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT

Na serveru v turrisu (openvrt) a v tom ubuntu mám udělat ještě co přesně?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 18. 01. 2016, 17:25:05
Ten ubuntu je k turrisu ale připojený skrze lan a nikoliv van, možná by se mělo nějak upravit ještě takto

Kód: [Vybrat]
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.


# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT
iptables -t nat -A prerouting_lan -p udp --dport 1194 -j ACCEPT
iptables -A input_lan -p udp --dport 1194 -j ACCEPT

iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT
?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beather 18. 01. 2016, 19:20:40
ano, ale je potřeba nastavit na serveru (routeru) přeroutování ethernetu do té VPN sítě, kterou přiděluje
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 10:06:09
ano, ale je potřeba nastavit na serveru (routeru) přeroutování ethernetu do té VPN sítě, kterou přiděluje

A jak přesně? Řekněme, že fyzicky nemám k webovému rozhraní většinou přístup a že se toho webového rozhraní firewallu bojím, ale mám přístup přes ssh... Co mám tedy kde přesně nastavit? Můžete tedy mrknout ještě na mé konfigurační soubory, jestli je tam něco špatně?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beather 19. 01. 2016, 10:10:19
já bych zkusil ten příkaz co jsem poslal s tím, že adapter bude váš "lan"
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 10:16:34
já bych zkusil ten příkaz co jsem poslal s tím, že adapter bude váš "lan"

Můžeš to prosím rozvést podrobně? Co přesně kam zadat?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beather 19. 01. 2016, 10:27:44
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o lan -j MASQUERADE klasicky přes SSH... pokud ten turis umí iptables

10.8.0.0/24 jsou adresy VPNky a ty si musíte upravit podle sebe, co jste nastavil... = jakou bude mít klient VPN adresu a server atd.. nevím jak to máte
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 10:48:13
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o lan -j MASQUERADE klasicky přes SSH... pokud ten turis umí iptables

10.8.0.0/24 jsou adresy VPNky a ty si musíte upravit podle sebe, co jste nastavil... = jakou bude mít klient VPN adresu a server atd.. nevím jak to máte

Tak v konfiguráku mám, aby měla vpn adresy z rozsahu 192.168.100.0./24

Když zadám na turrisu ifconfig, vypíše mi to následující:
Kód: [Vybrat]
br-lan Link encap:EthernetHWaddr D8:58:D7:00:17:EB
inet addr:192.168.1.1Bcast:192.168.1.255Mask:255.255.255.0
inet6 addr: fd04:1778:866e::1/60 Scope:Global
inet6 addr: fe80::da58:d7ff:fe00:17eb/64 Scope:Link
UP BROADCAST RUNNING MULTICASTMTU:1500Metric:1
RX packets:13007 errors:0 dropped:0 overruns:0 frame:0
TX packets:22788 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1087272 (1.0 MiB)TX bytes:27682961 (26.4 MiB)



eth0 Link encap:EthernetHWaddr D8:58:D7:00:17:EB
UP BROADCAST RUNNING MULTICASTMTU:1500Metric:1
RX packets:12760 errors:0 dropped:0 overruns:0 frame:0
TX packets:22225 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1454319 (1.3 MiB)TX bytes:27437641 (26.1 MiB)
Base address:0x8000



eth1 Link encap:EthernetHWaddr D8:58:D7:00:17:EC
UP BROADCAST RUNNING MULTICASTMTU:1500Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:626 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
 RX bytes:0 (0.0 B)TX bytes:90014 (87.9 KiB)
Base address:0xa000



eth2 Link encap:EthernetHWaddr D8:58:D7:00:17:ED
inet addr:89.177.109.252Bcast:89.177.109.255Mask:255.255.255.0
inet6 addr: fe80::da58:d7ff:fe00:17ed/64 Scope:Link
UP BROADCAST RUNNING MULTICASTMTU:1500Metric:1
RX packets:56395 errors:0 dropped:0 overruns:0 frame:0
TX packets:26298 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:33599502 (32.0 MiB)TX bytes:3132262 (2.9 MiB)
Base address:0xc000



lo Link encap:Local Loopback
inet addr:127.0.0.1Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNINGMTU:65536Metric:1
RX packets:3612 errors:0 dropped:0 overruns:0 frame:0
TX packets:3612 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:549972 (537.0 KiB)TX bytes:549972 (537.0 KiB)



tun0 Link encap:UNSPECHWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.100.1P-t-P:192.168.100.2Mask:255.255.255.0
UP POINTOPOINT RUNNING NOARP MULTICASTMTU:1500Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B)TX bytes:0 (0.0 B)



wlan0 Link encap:EthernetHWaddr BC:30:7D:92:8B:A1
inet6 addr: fe80::be30:7dff:fe92:8ba1/64 Scope:Link
UP BROADCAST RUNNING MULTICASTMTU:1500Metric:1
RX packets:272 errors:0 dropped:0 overruns:0 frame:0
TX packets:887 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000

Mám tedy zadat přes ssh
Kód: [Vybrat]
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o lan -j MASQUERADE
nebo například takto, jestli to bude brát ze všech rozhraní vše, co půjde na port 1194??
Kód: [Vybrat]
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 --dport 1194 -j MASQUERADE, žádné rozhraní lan ifconfig jako takový nevypíše, ale zóna firewallu ho má... V návodech na turris tohle zmiňované není... Abych si ten turris nějak neodrovnal. Předpokládám pro trvalou změnu to dát do toho /etc/firewall.user?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beather 19. 01. 2016, 10:54:30
proč takovej rozsah? normálně bych tam dal klasickej a to je 10.8.0.0 případně 10.x.x.0...
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 11:03:42
proč takovej rozsah? normálně bych tam dal klasickej a to je 10.8.0.0 případně 10.x.x.0...

Rozsah je přece stejný (maska 255.255.255.0 či /24), oboje (192.168.100.0./24
i 10.8.0.0/24) je maximálně 254 ip adres...
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beather 19. 01. 2016, 11:07:41
myslel jsem tí adresu... pardon... proč používáte 192.... a ne klasickou VPNkovou 10...? potom může dojít k záměně
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 11:19:25
myslel jsem tí adresu... pardon... proč používáte 192.... a ne klasickou VPNkovou 10...? potom může dojít k záměně

Jsou to všechno adresy privátního rozsahu, takže je to jedno. Navíc tu klasickou VPNkovou 10... používám jinde v místních sítích, rozsah 192.168.100.0/24 mi s ničím nekoliduje a je i v návodu http://www.s474n.com/project-turris-zprovozneni-openvpn-serveru/

Jinak na tom návodu není nic o iptables, je opravdu nutné do nich zasahovat?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beather 19. 01. 2016, 11:31:13
nic se tím nepokazí... já třeba toto na serverech skoro vždy musel zadávat ;-) pouze zadáš, aby se adaptér ethernet přeroutovával na tuto adresu...
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 11:55:36
a to musím zadávat zvlášť pro eth0-eth2 a pro br-lan, nebo se to dá nastavit čistě na port 1194?

Jak by soubor firewall.user, který má obsahovat ručně přidaná iptables pravidla měl vypadat tedy kompletně, s ohledem na má nastavení a sítě?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 12:04:02
Zde (http://www.netfilter.org/documentation/HOWTO/cz/NAT-HOWTO-6.html) se píše
Citace
Pro masquerading nemusíš explicitně určovat zdrojovou adresu: použije se zdrojová adresa rozhraní, ze kterého odchází paket.

Byl by tedy takovíto soubor OK?:
Kód: [Vybrat]
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.
# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT
iptables -t nat -A prerouting_lan -p udp --dport 1194 -j ACCEPT
iptables -A input_lan -p udp --dport 1194 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 --dport 1194 -j MASQUERADE
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT

Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 12:07:03
Kód: [Vybrat]
root@turris:~# iptables -t nat -A POSTROUTING -s 192.168.100.0/24 --dport 1194 -j MASQUERADE 

iptables v1.4.21: unknown option "--dport"                                                   

Try `iptables -h' or 'iptables --help' for more information
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 12:13:48
Tak jsem ručně zkusil přes ssh přidat pravidlo

Kód: [Vybrat]
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o lan -j MASQUERADE
a klient stejně vypisuje chyby

Kód: [Vybrat]
Tue Jan 19 12:11:29 2016 OpenVPN 2.3.7 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS

11] [MH] [IPv6] built on Jul  8 2015                                                         

Tue Jan 19 12:11:29 2016 library versions: OpenSSL 1.0.2d 9 Jul 2015, LZO 2.08               

Tue Jan 19 12:11:29 2016 Socket Buffers: R=[212992->131072] S=[212992->131072]               

Tue Jan 19 12:11:30 2016 NOTE: UID/GID downgrade will be delayed because of --client, --pull,

or --up-delay                                                                                 

Tue Jan 19 12:11:30 2016 UDPv4 link local: [undef]                                           

Tue Jan 19 12:11:30 2016 UDPv4 link remote: [AF_INET]89.177.109.252:1194                     

Tue Jan 19 12:11:30 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],

expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b

y removing --remote or adding --float)                                                       

Tue Jan 19 12:11:32 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],

expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b

y removing --remote or adding --float)                                                       

Tue Jan 19 12:11:32 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],

expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b

y removing --remote or adding --float)                                                       

Tue Jan 19 12:11:36 2016 event_wait : Interrupted system call (code=4)                       

Tue Jan 19 12:11:36 2016 SIGINT[hard,] received, process exiting   
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 12:32:19
na serveru
Kód: [Vybrat]
cat /tmp/openvpn-status.log                                                   

OpenVPN CLIENT LIST                                                                           

Updated,Tue Jan 19 12:29:57 2016                                                             

Common Name,Real Address,Bytes Received,Bytes Sent,Connected Since                           

ROUTING TABLE                                                                                 

Virtual Address,Common Name,Real Address,Last Ref                                             

GLOBAL STATS                                                                                 

Max bcast/mcast queue length,0                                                               

END   

/etc/openvpn/ipp.txt je pořád prázdný.
Název: Re:OpenVPN server na Turrisu
Přispěvatel: pistelak 19. 01. 2016, 12:59:12
Za litr ti to nastavim.
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 13:56:58
Za litr ti to nastavim.

Tvou nabídku považuji za reklamu. Až si nebudeš s něčím vědět rady, tak ti odpovím zřejmě v podobném duchu.
Název: Re:OpenVPN server na Turrisu
Přispěvatel: pistelak 19. 01. 2016, 14:04:47
Tak za dva.
Název: Re:OpenVPN server na Turrisu
Přispěvatel: trubicoid2 19. 01. 2016, 14:33:16
ja myslim, ze ten klient se na server vubec nedostane

to routovani prijde na radu az potom, az se spojis

neco proste vadi v ceste, mas povoleny ve fw port 1194 udp? taky muzes zkusit openvpn na tcp, ma to trochu nevyhody, ale nektery site udp vic blokuji

navic se zda, ze klient vola 89.177.109.252:1194 udp, ale odpoved mu leze z 192.168.1.1:1194, coz je zablokovany

ty to delas ve vnitrni siti? proc teda v klientovi nevolas to 192.168.1.1:1194?

jeste jsem nasel navod na ufw s openvpn tu: https://www.gaggl.com/2013/04/openvpn-forward-all-client-traffic-through-tunnel-using-ufw/

ale prvne to rozjed bez firewallu
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 14:41:21
ja myslim, ze ten klient se na server vubec nedostane

to routovani prijde na radu az potom, az se spojis

neco proste vadi v ceste, mas povoleny ve fw port 1194 udp? taky muzes zkusit openvpn na tcp, ma to trochu nevyhody, ale nektery site udp vic blokuji

navic se zda, ze klient vola 89.177.109.252:1194 udp, ale odpoved mu leze z 192.168.1.1:1194, coz je zablokovany

ty to delas ve vnitrni siti? proc teda v klientovi nevolas to 192.168.1.1:1194?

jeste jsem nasel navod na ufw s openvpn tu: https://www.gaggl.com/2013/04/openvpn-forward-all-client-traffic-through-tunnel-using-ufw/

ale prvne to rozjed bez firewallu

Ve FW kde, na turrisu, nebo v Ubuntu? V ubuntu je povolené přes ufw, turris a ubuntu jsou propojeni lan kabelem, v konfiguračním souboru je moje doména, která má nastavenou veřejnou ip adresu od poskytovatele - to je i veřejná ip adresa turrisu. Odpověď je z lokální ip adresy turrisu 192.168.1.1, kterou má nastavenou pro lan. To myslím, že je normální. Další klienti by měli mít stejný konfigurační soubor + jiné certifikáty a pokud budou mimo domácí wifi, tak budou dostávat odpověď z veřejné ip adresy.

Přece nebudu na klientech měnit konfigurační soubory dle toho, jestli jsem ve vnitřní síti, nebo jestli jsem venku...
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 15:02:12
Tak pokud v configu na klientovi nastavím lokální ip adresu turrise místo domény, tak to asi funguje, ale píše to chyby. To je opravdu nutné při změně sítě upravovat vždycky konfigurák?
Kód: [Vybrat]
Tue Jan 19 14:55:40 2016 OPTIONS IMPORT: route options modified                               

Tue Jan 19 14:55:40 2016 ROUTE_GATEWAY 192.168.1.1/255.255.255.0 IFACE=enp4s0 HWADDR=00:1a:a0:

36:50:9b                                                                                     

Tue Jan 19 14:55:40 2016 TUN/TAP device tun0 opened                                           

Tue Jan 19 14:55:40 2016 TUN/TAP TX queue length set to 100                                   

Tue Jan 19 14:55:40 2016 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0               

Tue Jan 19 14:55:40 2016 /sbin/ip link set dev tun0 up mtu 1500                               

Tue Jan 19 14:55:40 2016 /sbin/ip addr add dev tun0 local 192.168.100.6 peer 192.168.100.5   

Tue Jan 19 14:55:40 2016 /sbin/ip route add 192.168.1.1/32 dev enp4s0                         

Tue Jan 19 14:55:40 2016 /sbin/ip route add 0.0.0.0/1 via 192.168.100.5                       

Tue Jan 19 14:55:40 2016 /sbin/ip route add 128.0.0.0/1 via 192.168.100.5                     

Tue Jan 19 14:55:40 2016 /sbin/ip route add 192.168.100.1/32 via 192.168.100.5               

Tue Jan 19 14:55:40 2016 GID set to nogroup                                                   

Tue Jan 19 14:55:40 2016 UID set to nobody                                                   

Tue Jan 19 14:55:40 2016 Initialization Sequence Completed                                   

Tue Jan 19 14:55:50 2016 Bad LZO decompression header byte: 42                               

Tue Jan 19 14:56:00 2016 Bad LZO decompression header byte: 42                               

Tue Jan 19 14:56:10 2016 Bad LZO decompression header byte: 42                               

Tue Jan 19 14:56:20 2016 Bad LZO decompression header byte: 42                               

Tue Jan 19 14:56:30 2016 Bad LZO decompression header byte: 42                               

Tue Jan 19 14:56:40 2016 Bad LZO decompression header byte: 42

Jakmile nastavím lokální adresu, přestane fungovat na PC internet - nejde pingnout ani na 8.8.8.8
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 15:23:31
Citace
Jakmile nastavím lokální adresu, přestane fungovat na PC internet - nejde pingnout ani na 8.8.8.8
Přitom nastavuji vzdáleně - přes ssh spojení na turris a z turrise do pc, a spojení mi nespadne, jako by se provoz (třeba ten ping na 8.8.8.8) přesměroval přes vpn a tam skončil - z turrise se nedostal ven.
Název: Re:OpenVPN server na Turrisu
Přispěvatel: trubicoid2 19. 01. 2016, 15:46:31
no tak hura, uz jsi spojeny a mas ip 192.168.100.6

vono jako vzdycky budes pouzivat tu verejnou ip adresu, asi tezko budes krome ted pokusu se doma pripojovat do domaci vpn, ne?

takze bys mel spravne zkouset z nejake vzdalene masiny se pripojovat do turise no

presne nevim, proc te to vykopne, kdyz pouzijes verejnou ip a odpoved je lokalni ip, ja to doma nezkousel :)

tak ted teda spojeni je, IP je, jen jeste v turrisu asi neni udelany to routovani
Kód: [Vybrat]
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth0 -j SNAT --to-source 192.168.1.1nebo tak nejak
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 19. 01. 2016, 16:33:31
No, má představa je taková, že klient bude mít vždy stejnou konfiguraci, třeba notebook, chytrý telefon, atd a provoz ať už bude z domova nebo z venku půjde přes vpn, aby se zvýšilo bezpečí - takže například z hospody na veřejné wifi budu moci využívat skutečně bezpečného internetu, protože provoz by byl protunelovaný přes vpn zabezpečeně. V zahraničí bych si mohl pustit třeba online tv přes http://horizon.tv, kde je omezení na české ip adresy a pod. Takže bych rád vychytal univerzální řešení.

Těm iptables bych se raději vyhnul, turris by to měl mít možnost konfigurovat v /etc/config/firewall a v /etc/config/network, což jsou standardní konfigurační soubory, které to používá, tak jen vědět, jak přesně, aby to fungovalo, a ten tunelovaný provoz je popsaný zde: https://wiki.openwrt.org/doc/howto/vpn.openvpn#route_all_client_traffic_through_the_tunnel, akorát tam to nastavují přes uci, čemu já nerozumím a možná díky kombinaci různých návodů mám v těch konfiguračních souborech bordel, asi by bylo nejlepší, kdyby se někdo podíval na ty soubory a řekl mi, co tam mám kde nastavit. Vědět, jak to udělat přes iptables je fajn, ale rád bych to měl v těch konfigurácíh správně a nehackoval své předchozí chyby v konfiguraci přes iptables....
Název: Re:OpenVPN server na Turrisu
Přispěvatel: Trubicoid2 19. 01. 2016, 21:36:10
Akurat z domova, kde sedi turris, ti VPN nic nepomuze a zadne bezpečí ti nezvysi. Venku, v hospode, na free Wi-Fi jo, pustis openvpn a je to. Doma ne, tam ho mas vypnuty, protože je to na prd.

V navodech je zmatek, vono totiž to VPN muze fungovat jako bridge, tedy ve stejné podsíti. To nechceš. Chceš nat a forward. Iptables potřebuješ. Ten můj příkaz to asi řeší. Konfiguraci openwrt nevím :(
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 20. 01. 2016, 09:19:22
tak už se mi klient spustí i s doménou, musel jsem přidat do konfiguráku

Kód: [Vybrat]
float
Pořád zůstává ale ta chyba

Kód: [Vybrat]
Bad LZO decompression header byte: 42, tun0 získá adresu 192.168.100.4, ale neukazuje adresu vzdáleného konce, měla by být vidět v ifconfig? Jak vyřešit tu chybu? Zkusil jsem vypnout kompresy jak na serveru tak na klientovi a chyba nezmyzela. Nemůže být problém třeba v MTU?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 20. 01. 2016, 09:19:59
Jo, a ukazuje mi to, že to používá SHA1, to asi není příliš bezpečné, ne?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: pistelak 20. 01. 2016, 09:24:36
Jo, a ukazuje mi to, že to používá SHA1, to asi není příliš bezpečné, ne?

Furt nic ?
Název: Re:OpenVPN server na Turrisu
Přispěvatel: beer 20. 01. 2016, 09:59:53
Jo, a ukazuje mi to, že to používá SHA1, to asi není příliš bezpečné, ne?

Furt nic ?

Osobně se rád něco naučím, takže ti na tvou nabídku kašlu. Co se týká bezpečnosti - to vyřeším, až bude openvpn chodit (je spousta srozumitelných návodů, například https://blog.g3rt.nl/openvpn-security-tips.html). Navíc stejně plánuji využívat openvpn jen ve spojením s ssh a sftp či sshfs, žádná samba a pod.