LINUX.ORG.RU
ФорумAdmin

борьба соединений в openvpn


0

0

есть openvpn сервер, настроено подключение по сертификатам.
В /etc/openvpn/ccd для клиентов с постоянными IP прописаны файлики, например:

# cat zapad_asusp_linux_db_vpn_key

ifconfig-push 192.168.17.6 192.168.17.5

Всё работает, но... Когда подключается новый клиент, для которого не прописано статического адреса в ccd он почему-то получает 192.168.17.6 и оба соединения отваливаются. Т.е. как новый клиент (которому по-хорошему должны были дать динамический адрес), так и клиент, который подключался по zapad_asusp_linux_db_vpn_key сертификату.

В чём может быть проблема?

Вот конфиг сервера:

port 2000
proto udp
dev tun0
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem
server 192.168.17.0 255.255.255.0
push "route 192.168.250.0 255.255.255.0"
push "route 172.28.32.0 255.255.240.0"
client-config-dir ccd
route 192.168.17.0 255.255.255.252
tls-server
tls-auth keys/ta.key 0
tls-timeout 120
auth RSA-SHA1 #
cipher BF-CBC
keepalive 10 120
comp-lzo
max-clients 100
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3

Конфиг клиента (у всех одинаковые, различие только в именах сертификатов):
dev tun
proto udp
remote x.x.x.x
port 2000
client
resolv-retry infinite
ca ca.crt
cert zapad_krasnoarmeisk_1.crt
key zapad_krasnoarmeisk_1.key
tls-client
tls-auth ta.key 1
auth RSA-SHA1
cipher BF-CBC
ns-cert-type server
comp-lzo
persist-key
persist-tun
verb 3

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.