1 (edytowany przez dwapir 2018-04-23 09:21:36)

Temat: Klient openvpn na Gargoyle łaczy sie z serverem ale brak internetu

Witam

Na Linksys WRT1900ACv2 mam zainstalowane Gargoyle:1.10.0.3 (r49617). Na nim mam skonfigurowane połączenie openvpn z vpnonline.pl.

Ruter się łaczy z serwerem i ma dostęp do internetu

root@Gargoyle:~# traceroute wp.pl
traceroute to wp.pl (212.77.98.9), 30 hops max, 38 byte packets
 1  10.100.201.254 (10.100.201.254)  159.435 ms  163.771 ms  64.178 ms
 2  host-147-129.dataspace.pl (89.40.147.129)  64.075 ms  64.440 ms  64.439 ms
 3  91.236.52.1 (91.236.52.1)  64.958 ms  64.212 ms  64.502 ms
 4  91.236.52.255 (91.236.52.255)  64.660 ms  63.970 ms  64.153 ms
 5  *^C

natomiast na urzadzeniach podłaczonych do rutera nie mam internetu.

To jest konfiguracja klienta

client
dev tun
remote pl17.vpnonline.eu 993
proto tcp-client
remote-cert-tls server
auth-user-pass /etc/vpnonline/vpnonlineuser.conf
ca /etc/vpnonline/ca.crt
tls-client
pull
auth SHA1
cipher AES-128-CBC
persist-key
resolv-retry infinite
reneg-sec 0
verb 3
auth-nocache
route-delay 2
redirect-gateway def1

A to logi połączenia

root@Gargoyle:~# logread -f -e vpn
Mon Apr 23 01:07:04 2018 daemon.notice openvpn(vpnonline)[6442]: OpenVPN 2.3.18 arm-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jan 26 2018
Mon Apr 23 01:07:04 2018 daemon.notice openvpn(vpnonline)[6442]: library versions: OpenSSL 1.0.2n  7 Dec 2017, LZO 2.10
Mon Apr 23 01:07:04 2018 daemon.warn openvpn(vpnonline)[6442]: WARNING: file '/etc/vpnonline/vpnonlineuser.conf' is group or others accessible
Mon Apr 23 01:07:04 2018 daemon.notice openvpn(vpnonline)[6442]: Socket Buffers: R=[87380->87380] S=[16384->16384]
Mon Apr 23 01:07:04 2018 daemon.notice openvpn(vpnonline)[6442]: Attempting to establish TCP connection with [AF_INET]89.40.147.133:993 [nonblock]
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: TCP connection established with [AF_INET]89.40.147.133:993
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: TCPv4_CLIENT link local: [undef]
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: TCPv4_CLIENT link remote: [AF_INET]89.40.147.133:993
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: TLS: Initial packet from [AF_INET]89.40.147.133:993, sid=077e32b5 5e60c539
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: VERIFY OK: depth=3, C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: VERIFY OK: depth=2, C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Global Services CA SHA2
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: VERIFY OK: depth=1, C=PL, O=home.pl S.A., CN=Certyfikat SSL
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: Validating certificate key usage
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: ++ Certificate has key usage  00a0, expects 00a0
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: VERIFY KU OK
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: Validating certificate extended key usage
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: VERIFY EKU OK
Mon Apr 23 01:07:05 2018 daemon.notice openvpn(vpnonline)[6442]: VERIFY OK: depth=0, C=PL, CN=*.vpnonline.eu, emailAddress=admin@vpnonline.eu
Mon Apr 23 01:07:06 2018 daemon.notice openvpn(vpnonline)[6442]: Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Mon Apr 23 01:07:06 2018 daemon.notice openvpn(vpnonline)[6442]: Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon Apr 23 01:07:06 2018 daemon.notice openvpn(vpnonline)[6442]: Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Mon Apr 23 01:07:06 2018 daemon.notice openvpn(vpnonline)[6442]: Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon Apr 23 01:07:06 2018 daemon.notice openvpn(vpnonline)[6442]: Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
Mon Apr 23 01:07:06 2018 daemon.notice openvpn(vpnonline)[6442]: [*.vpnonline.eu] Peer Connection Initiated with [AF_INET]89.40.147.133:993
Mon Apr 23 01:07:08 2018 daemon.notice openvpn(vpnonline)[6442]: SENT CONTROL [*.vpnonline.eu]: 'PUSH_REQUEST' (status=1)
Mon Apr 23 01:07:13 2018 daemon.notice openvpn(vpnonline)[6442]: SENT CONTROL [*.vpnonline.eu]: 'PUSH_REQUEST' (status=1)
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: SENT CONTROL [*.vpnonline.eu]: 'PUSH_REQUEST' (status=1)
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: PUSH: Received control message: 'PUSH_REPLY,dhcp-option DNS 208.67.220.220,dhcp-option DNS 208.67.222.222,inactive 86400,ping 20,ping-restart 60,topology subnet,route-gateway 10.100.201.254,ifconfig 10.100.201.13 255.255.252.0'
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: OPTIONS IMPORT: timers and/or timeouts modified
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: OPTIONS IMPORT: --ifconfig/up options modified
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: OPTIONS IMPORT: route-related options modified
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: TUN/TAP device tun0 opened
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: TUN/TAP TX queue length set to 100
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Mon Apr 23 01:07:19 2018 daemon.notice openvpn(vpnonline)[6442]: /sbin/ifconfig tun0 10.100.201.13 netmask 255.255.252.0 mtu 1500 broadcast 10.100.203.255
Mon Apr 23 01:07:21 2018 daemon.notice openvpn(vpnonline)[6442]: Initialization Sequence Completed

Wyłączyłem na chwilę firewalla ale nic to nie dalo.

Proszę o pomoc. Pozdrawiam. Maciek

2

Odp: Klient openvpn na Gargoyle łaczy sie z serverem ale brak internetu

Masz włączyć firewalla i odpowiednio zrobić. Czytaj: http://eko.one.pl/?p=openwrt-openvpntun … udoserwera pierwsze dwa akapity.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: Klient openvpn na Gargoyle łaczy sie z serverem ale brak internetu

Dzeki za szybką odpowiedz. Mam teraz cały ruch przez vpna.
A czy wg https://eko.one.pl/?p=openwrt-routing mogę zrobic aby tylko urzadzenia o wybranych ip szły przez vpna a reszta przez podsataowe polączenie?

4

Odp: Klient openvpn na Gargoyle łaczy sie z serverem ale brak internetu

Tak, tylko musiał byś zmienić konfig openvpn - żeby nie pomieniał trasy domyślnej i ręcznie ustawiasz które hosty mają gdzie iść.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Klient openvpn na Gargoyle łaczy sie z serverem ale brak internetu

Wystarczy tylko usunąć:

redirect-gateway def1

czy coś jeszcz?

6

Odp: Klient openvpn na Gargoyle łaczy sie z serverem ale brak internetu

Poczytaj o route_noexec raczej.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7 (edytowany przez dwapir 2018-04-23 19:54:10)

Odp: Klient openvpn na Gargoyle łaczy sie z serverem ale brak internetu

Dodałem do kofiguracji vpn route-noexec, usunąłem redirect-gateway def1, a wg https://eko.one.pl/?p=openwrt-routing dodałem ip które idą przez połączenie vpn.

Przez chwile internet dzala na wybranych ip przez vpn i zanika.

Vpn na ruterze caly czas jest połączony, W logach nic nie ma.

Jak cały ruch idze przez vpn to nie ma problemu z rozłączaniem.

Tak wyglada routing na ruterze gdy juz internet nie dzała na 192.168.1.100 i 200

root@Gargoyle:~# ip route show
default via 92.22.112.1 dev pppoe-wan  proto static 
10.100.200.0/22 dev tun0  proto kernel  scope link  src 10.100.201.10 
92.22.112.1 dev pppoe-wan  proto kernel  scope link  src 92.22.115.153 
192.168.1.0/24 dev br-lan  proto kernel  scope link  src 192.168.1.1 
192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.2 
root@Gargoyle:~# ip route show table vpn
default via 10.100.201.10 dev tun0 
root@Gargoyle:~# ip rule show
0:      from all lookup 128 
0:      from 192.168.1.200 lookup vpn 
0:      from 192.168.1.200 lookup vpn 
0:      from 192.168.1.100 lookup vpn 
0:      from 192.168.1.100 lookup vpn 
0:      from 192.168.1.200 lookup vpn 
0:      from 192.168.1.100 lookup vpn 
0:      from 192.168.1.200 lookup vpn 
0:      from 192.168.1.100 lookup vpn 
0:      from 192.168.1.200 lookup vpn 
0:      from 192.168.1.100 lookup vpn 
0:      from 192.168.1.200 lookup vpn 
0:      from 192.168.1.100 lookup vpn 
0:      from 192.168.1.200 lookup vpn 
0:      from 192.168.1.100 lookup vpn 
1:      from all lookup local 
32766:  from all lookup main 
32767:  from all lookup default 

Prosze o pomoc. Nie wiem jak to ugryźć.

8

Odp: Klient openvpn na Gargoyle łaczy sie z serverem ale brak internetu

Witam, do

/etc/rc.locale

dodałem

ip route add default via 10.100.201.10 dev tun0 table vpn          
ip rule add fwmark 0x30 table vpn                                  
                                                         
ip route flush cache                                     
                                                         
iptables -t mangle -I PREROUTING -p tcp -s 192.168.1.100 -j MARK --set-mark 0x30
iptables -t mangle -I PREROUTING -p tcp -s 192.168.1.200 -j MARK --set-mark 0x30
                                                                                
exit 0                                                                          

i dzała jak oczekiwałem. Bardzo dziękuję za zainteresowanie i pomoc Cezary. Pozdrawiam, Maciek.