Есть роутер под управлением OpenWrt, поднял на нём openvpn в режиме моста, чтобы клиенты vpn становились полноценными участниками локальной сети.
Проблема с получением ip/routes для клиентов во время подключения от dhcp в локалке.
Но если после подключения ручками дернуть dhclient
на созданный интерфейс - все прилетает.
По документации он должен обращаться к dhcp серверу локалки за адресом и выставлять его, но такого не происходит автоматически.
Конфиг openvpn, серверная часть:
verb 4
script-security 0
server-bridge nogw
port 1194
proto tcp4-server
tcp-nodelay
dev tap
dh dh.pem
pkcs12 lan.p12
tls-crypt ta.key
keepalive 5 30
remote-cert-tls client
Лог подключения клиента:
Sat Jul 15 20:15:53 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 TLS: Initial packet from [AF_INET]156.19.128.4:17271, sid=c5877215 8642d37b
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 VERIFY OK: depth=1, CN=Easy-RSA CA
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 VERIFY KU OK
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 Validating certificate extended key usage
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 ++ Certificate has EKU (str) TLS Web Client Authentication, expects TLS Web Client Authentication
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 VERIFY EKU OK
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 VERIFY OK: depth=0, CN=client1
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_VER=2.5.2
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_PLAT=linux
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_PROTO=6
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_NCP=2
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_CIPHERS=AES-256-GCM:AES-128-GCM
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_LZ4=1
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_LZ4v2=1
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_LZO=1
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_COMP_STUB=1
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_COMP_STUBv2=1
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 peer info: IV_TCPNL=1
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 Control Channel: TLSv1.3, cipher TLSv1.3 TLS_CHACHA20_POLY1305_SHA256, peer certificate: 4096 bit RSA, signature: RSA-SHA256
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: 156.19.128.4:17271 [client1] Peer Connection Initiated with [AF_INET]156.19.128.4:17271
Sat Jul 15 20:15:54 2023 daemon.err openvpn((vpn0))[5973]: client1/156.19.128.4:17271 MULTI: no dynamic or static remote--ifconfig address is available for client1/156.19.128.4:17271
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: client1/156.19.128.4:17271 Data Channel: using negotiated cipher 'AES-256-GCM'
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: client1/156.19.128.4:17271 Data Channel MTU parms [ L:1583 D:1450 EF:51 EB:411 ET:32 EL:3 ]
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: client1/156.19.128.4:17271 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: client1/156.19.128.4:17271 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Sat Jul 15 20:15:54 2023 daemon.notice openvpn((vpn0))[5973]: client1/156.19.128.4:17271 SENT CONTROL [client1]: 'PUSH_REPLY,ping 5,ping-restart 30,socket-flags TCP_NODELAY,peer-id 0,cipher AES-256-GCM' (status=1)