LINUX.ORG.RU

Ошибка openvpn

 , ,


0

1

Всем привет! Поднял на сервере openvpn, но проблема подключения, получаю такую ошибку
Sat Aug 13 09:43:06 2016 OpenVPN 2.3.10 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Feb 2 2016
Sat Aug 13 09:43:06 2016 library versions: OpenSSL 1.0.2g-fips 1 Mar 2016, LZO 2.08
Sat Aug 13 09:43:06 2016 Socket Buffers: R=[212992->212992] S=[212992->212992]
Sat Aug 13 09:43:06 2016 NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay
Sat Aug 13 09:43:06 2016 UDPv4 link local: [undef]
Sat Aug 13 09:43:06 2016 UDPv4 link remote: [AF_INET]XX.X.XX.XX:1194
Sat Aug 13 09:44:06 2016 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Sat Aug 13 09:44:06 2016 TLS Error: TLS handshake failed
Sat Aug 13 09:44:06 2016 SIGUSR1[soft,tls-error] received, process restarting
Sat Aug 13 09:44:06 2016 Restart pause, 2 second(s)

на форуме всплывала данная ошибка, но кто решал так не сказал как ребят подскажите что смотреть и куда копать? все самостоятельные усилия не к чему не привели, спасибо



Последнее исправление: bankir (всего исправлений: 3)
Ответ на: комментарий от Pinkbyte

Chain INPUT (policy DROP 3912 packets, 275K bytes)
pkts bytes target prot opt in out source destination
300 14064 fail2ban-ssh tcp  — * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
11840 737K ufw-before-logging-input all  — * * 0.0.0.0/0 0.0.0.0/0
11840 737K ufw-before-input all  — * * 0.0.0.0/0 0.0.0.0/0
5401 360K ufw-after-input all  — * * 0.0.0.0/0 0.0.0.0/0
4547 318K ufw-after-logging-input all  — * * 0.0.0.0/0 0.0.0.0/0
4547 318K ufw-reject-input all  — * * 0.0.0.0/0 0.0.0.0/0
4547 318K ufw-track-input all  — * * 0.0.0.0/0 0.0.0.0/0

bankir
() автор топика
Ответ на: комментарий от Pinkbyte

Портянка действительно большая)) Chain INPUT (policy DROP 3979 packets, 278K bytes)
pkts bytes target prot opt in out source destination 304 14284 fail2ban-ssh tcp  — * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
12481 778K ufw-before-logging-input all  — * * 0.0.0.0/0 0.0.0.0/0
12481 778K ufw-before-input all  — * * 0.0.0.0/0 0.0.0.0/0
5487 364K ufw-after-input all  — * * 0.0.0.0/0 0.0.0.0/0
4614 321K ufw-after-logging-input all  — * * 0.0.0.0/0 0.0.0.0/0
4614 321K ufw-reject-input all  — * * 0.0.0.0/0 0.0.0.0/0
4614 321K ufw-track-input all  — * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ufw-before-logging-forward all  — * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-before-forward all  — * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-forward all  — * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-logging-forward all  — * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-reject-forward all  — * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-track-forward all  — * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4806 549K ufw-before-logging-output all  — * * 0.0.0.0/0 0.0.0.0/0
4806 549K ufw-before-output all  — * * 0.0.0.0/0 0.0.0.0/0
7 495 ufw-after-output all  — * * 0.0.0.0/0 0.0.0.0/0
7 495 ufw-after-logging-output all  — * * 0.0.0.0/0 0.0.0.0/0
7 495 ufw-reject-output all  — * * 0.0.0.0/0 0.0.0.0/0
7 495 ufw-track-output all  — * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-ssh (1 references)
pkts bytes target prot opt in out source destination
304 14284 RETURN all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-after-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-input (1 references)
pkts bytes target prot opt in out source destination
20 1561 ufw-skip-to-policy-input udp  — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
0 0 ufw-skip-to-policy-input udp  — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
12 504 ufw-skip-to-policy-input tcp  — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
841 40852 ufw-skip-to-policy-input tcp  — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ufw-skip-to-policy-input udp  — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
0 0 ufw-skip-to-policy-input udp  — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
0 0 ufw-skip-to-policy-input all  — * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-logging-input (1 references)
pkts bytes target prot opt in out source destination
3972 275K LOG all  — * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix «[UFW BLOCK] »

Chain ufw-after-logging-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-forward (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all  — * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 4
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
0 0 ufw-user-forward all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-input (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all  — lo * 0.0.0.0/0 0.0.0.0/0
5000 327K ACCEPT all  — * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
1064 47440 ufw-logging-deny all  — * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
1064 47440 DROP all  — * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 4
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
16 692 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
6401 403K ufw-not-local all  — * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp  — * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp  — * * 0.0.0.0/0 239.255.255.250 udp dpt:1900
6401 403K ufw-user-input all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-logging-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-logging-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-logging-output (1 references)
pkts bytes target prot opt in out source destination

bankir
() автор топика
Ответ на: комментарий от bankir

продолжение

Chain ufw-before-output (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all  — * lo 0.0.0.0/0 0.0.0.0/0
4799 548K ACCEPT all  — * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
7 495 ufw-user-output all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-logging-allow (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all  — * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix «[UFW ALLOW] »

Chain ufw-logging-deny (2 references)
pkts bytes target prot opt in out source destination
1043 46468 RETURN all  — * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
0 0 LOG all  — * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix «[UFW BLOCK] »

Chain ufw-not-local (1 references)
pkts bytes target prot opt in out source destination
6401 403K RETURN all  — * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
0 0 RETURN all  — * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
0 0 RETURN all  — * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
0 0 ufw-logging-deny all  — * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
0 0 DROP all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-reject-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-reject-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-reject-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-skip-to-policy-forward (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-input (7 references)
pkts bytes target prot opt in out source destination
873 42917 DROP all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-output (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-track-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-track-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-track-output (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
7 495 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW

Chain ufw-user-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-input (1 references)
pkts bytes target prot opt in out source destination
85 3808 DROP tcp  — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
0 0 DROP udp  — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:22
1 60 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6000
0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6000
688 28896 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194
34 1388 DROP tcp  — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443

Chain ufw-user-limit (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all  — * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix «[UFW LIMIT BLOCK] »
0 0 REJECT all  — * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all  — * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-user-logging-forward (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-logging-input (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-logging-output (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-output (1 references)
pkts bytes target prot opt in out source destination

bankir
() автор топика
Ответ на: комментарий от bankir

Так, в файрволе порт UDP 1194 вроде бы разрешен(вроде бы, потому что уж очень запутанная портянка в этих «дружелюбных» файрволах типа ufw)

Теперь давай проверим, доходит ли трафик до сервера.

Выполни на сервере

tcpdump -i any -nn port 1194

А с клиента пробуй подключиться. Выхлоп команды с сервера - сюда.

А, и еще - какой у тебя дистрибутив? Надо бы глянуть логи - может OpenVPN-сервер отбрасывает клиента по какой-то причине. Спрашиваю потому что от дистрибутива зависит какие файлы будем смотреть(/var/log/syslog, /var/log/messages или вообще будем через journald грепать)

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Ответ на: комментарий от Pinkbyte

ответ сервера

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
06:54:44.517265 IP 178.205.**.40.35783 > 50.3.**.68.1194: UDP, length 14
06:54:48.937367 IP 178.205.**.40.35783 > 50.3.**.68.1194: UDP, length 14
06:54:57.047349 IP 178.205.**.40.35783 > 50.3.**.68.1194: UDP, length 14
06:55:13.317894 IP 178.205.**.40.35783 > 50.3.**.68.1194: UDP, length 14
06:55:45.244729 IP 178.205.**.40.35631 > 50.3.**.68.1194: UDP, length 14

на сервере стоит ubuntu 14.04 lts
на клинете mint 18

bankir
() автор топика

Ты сервер то вообще запустил, чучело?

Конфиги сервера, клиента, логи сервера, netstat -lnp и т.п. где?

zgen ★★★★★
()
Последнее исправление: zgen (всего исправлений: 1)
Ответ на: комментарий от bankir

Сервер клиенту не отвечает, плюсую zgen-а насчет netstat

Pinkbyte ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.