আমি আমার বেসমেন্টে একটি লিনাক্স মেশিনে ওপেনভিপিএন সেট আপ করেছি।
আমি যখন স্থানীয় নেটওয়ার্কের সাথে সংযুক্ত থাকি তখন আমি কোনও সমস্যা ছাড়াই আমার উইন্ডোজ 8.1 মেশিন থেকে সংযোগ দিতে সক্ষম।
এই উদাহরণে, আমি ব্যবহারের জন্য কনফিগার ফাইল সেট করেছি remote 192.168.0.111 1194
আমি যখন আমার স্থানীয় নেটওয়ার্ক ছেড়ে চলে যাই, তখন আমি সেই কনফিগারেশন ফাইলটি পরিবর্তন করে বলি: আমার সর্বজনীন আইপি remote 63.xxx.x.xxx 1194
কোথায় 63.xxx.xx.xx
is
আমি যখন আমার স্থানীয় নেটওয়ার্কের বাইরে থাকি তখন আমি সংযোগ করতে পারি না। বাইরের নেটওয়ার্ক থেকে সংযোগ দেওয়ার সর্বশেষ প্রচেষ্টা থেকে আমার লগ এন্ট্রি এখানে।
Mon Oct 06 13:59:54 2014 OpenVPN 2.3.4 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on May 2 2014
Mon Oct 06 13:59:54 2014 library versions: OpenSSL 1.0.1g 7 Apr 2014, LZO 2.05
Mon Oct 06 13:59:54 2014 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Mon Oct 06 13:59:54 2014 Need hold release from management interface, waiting...
Mon Oct 06 13:59:55 2014 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Mon Oct 06 13:59:55 2014 MANAGEMENT: CMD 'state on'
Mon Oct 06 13:59:55 2014 MANAGEMENT: CMD 'log all on'
Mon Oct 06 13:59:55 2014 MANAGEMENT: CMD 'hold off'
Mon Oct 06 13:59:55 2014 MANAGEMENT: CMD 'hold release'
Mon Oct 06 13:59:55 2014 Socket Buffers: R=[65536->65536] S=[65536->65536]
Mon Oct 06 13:59:55 2014 UDPv4 link local: [undef]
Mon Oct 06 13:59:55 2014 UDPv4 link remote: [AF_INET]63.xxx.xx.xx:1194
Mon Oct 06 13:59:55 2014 MANAGEMENT: >STATE:1412625595,WAIT,,,
Mon Oct 06 14:00:55 2014 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Mon Oct 06 14:00:55 2014 TLS Error: TLS handshake failed
Mon Oct 06 14:00:55 2014 SIGUSR1[soft,tls-error] received, process restarting
Mon Oct 06 14:00:55 2014 MANAGEMENT: >STATE:1412625655,RECONNECTING,tls-error,,
Mon Oct 06 14:00:55 2014 Restart pause, 2 second(s)
Mon Oct 06 14:00:57 2014 Socket Buffers: R=[65536->65536] S=[65536->65536]
Mon Oct 06 14:00:57 2014 UDPv4 link local: [undef]
Mon Oct 06 14:00:57 2014 UDPv4 link remote: [AF_INET]63.xxx.xx.xx:1194
Mon Oct 06 14:00:57 2014 MANAGEMENT: >STATE:1412625657,WAIT,,,
দেখে মনে হচ্ছে এটি ফায়ারওয়াল সমস্যা হতে পারে তবে আমি সেই পৃষ্ঠাতে প্রতিটি বুলেট পয়েন্ট বার বার করেছি এবং কোনও সমস্যা খুঁজে পাচ্ছি না।
- সার্ভারের নেটওয়ার্কের একটি পরিধি ফায়ারওয়াল আগত ওপেনভিপিএন প্যাকেটগুলি ফিল্টার করছে (ডিফল্টরূপে ওপেনভিপিএন ইউডিপি বা টিসিপি পোর্ট
নম্বর 1194 ব্যবহার করে)।
আমি রাউটার সেটআপটি পরীক্ষা করে দেখেছি এবং ডাবল চেক করেছি এবং 1194 পোর্টটি অবশ্যই আমার লিনাক্স বাক্সে প্রেরণ করা উচিত ... এখানে আমার রাউটারের iptables কনফিগারেশনটি রয়েছে:
> iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
drop all -- anywhere 63.xxx.xx.xx
ACCEPT 2 -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere icmp echo-request
DROP tcp -- anywhere anywhere tcp dpt:www
DROP tcp -- anywhere anywhere tcp dpt:https
DROP tcp -- anywhere anywhere tcp dpt:telnet
DROP tcp -- anywhere anywhere tcp dpt:ssh
DROP tcp -- anywhere anywhere tcp dpt:ftp
DROP tcp -- anywhere anywhere tcp dpt:domain
DROP tcp -- anywhere anywhere tcp dpt:44401
DROP tcp -- anywhere anywhere tcp dpt:49431
DROP udp -- anywhere anywhere udp dpt:domain
DROP udp -- anywhere anywhere udp dpt:tftp
DROP udp -- anywhere anywhere udp dpt:1900
DROP udp -- anywhere anywhere udp dpt:37000
DROP udp -- anywhere anywhere udp dpt:38000
DROP udp -- anywhere anywhere udp dpts:5098:5100
DROP udp -- anywhere anywhere udp dpt:50032
DROP udp -- anywhere anywhere udp dpt:54008
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere udp dpt:500
ACCEPT esp -- anywhere anywhere
ACCEPT ah -- anywhere anywhere
ACCEPT !esp -- anywhere anywhere MARK match 0x10000000/0x10000000
ACCEPT !ah -- anywhere anywhere MARK match 0x10000000/0x10000000
ACCEPT tcp -- anywhere anywhere tcp dpt:4567
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere 224.0.1.60
ACCEPT udp -- anywhere 192.168.0.111 udp dpt:1194
ACCEPT tcp -- anywhere 192.168.0.111 tcp dpt:1194
ACCEPT tcp -- anywhere 192.168.0.111 tcp dpt:https
ACCEPT udp -- anywhere 192.168.0.17 udp dpt:51490
ACCEPT udp -- anywhere 192.168.0.25 udp dpt:53681
ACCEPT udp -- anywhere 192.168.0.111 udp dpt:1194
ACCEPT tcp -- anywhere 192.168.0.111 tcp dpt:1194
ACCEPT udp -- anywhere 192.168.0.111 udp dpt:https
ACCEPT tcp -- anywhere 192.168.0.111 tcp dpt:https
ACCEPT tcp -- anywhere 5.5.126.125 tcp dpt:15979
ACCEPT udp -- anywhere 192.168.0.22 udp dpt:16402
ACCEPT all -- anywhere 224.0.0.0/3
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT icmp -- anywhere anywhere icmp echo-reply
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
ACCEPT icmp -- anywhere anywhere icmp type 30
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
ACCEPT tcp -- anywhere 192.168.0.111 tcp dpt:www
ACCEPT udp -- anywhere 192.168.0.18 udp dpt:62558
ACCEPT udp -- anywhere 192.168.0.17 udp dpt:57874
ACCEPT udp -- anywhere 192.168.0.17 udp dpt:51621
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:58670
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:50209
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:60530
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:60285
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:59415
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:62603
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:52438
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:53919
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:62384
ACCEPT tcp -- anywhere 192.168.0.3 tcp dpt:35689
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:35689
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:55287
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:50487
ACCEPT udp -- anywhere 192.168.0.3 udp dpt:51697
urlfilter tcp -- anywhere anywhere tcp flags:FIN,SYN,RST/NONE
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT !esp -- anywhere anywhere MARK match 0x10000000/0x10000000
ACCEPT !ah -- anywhere anywhere MARK match 0x10000000/0x10000000
DROP udp -- 192.168.0.9 anywhere udp dpt:l2tp
DROP tcp -- 192.168.0.9 anywhere tcp dpt:1723
ACCEPT tcp -- anywhere anywhere tcp dpts:5060:5061
ACCEPT udp -- anywhere anywhere udp dpts:5060:5061
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT udp -- 205.171.2.65 anywhere udp dpt:domain
ACCEPT udp -- 205.171.3.65 anywhere udp dpt:domain
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT tcp -- anywhere anywhere tcp dpts:27167:27169
ACCEPT tcp -- anywhere anywhere tcp dpts:27164:27166
ACCEPT tcp -- anywhere anywhere tcp dpts:27161:27163
drop all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain drop (2 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere icmp echo-request
LOG all -- anywhere anywhere LOG level info prefix `firewall drop: '
DROP all -- anywhere anywhere
Chain urlfilter (1 references)
target prot opt source destination
SKIPLOG tcp -- anywhere anywhere tcp dpt:www
QUEUE tcp -- anywhere anywhere tcp dpt:www
এটি নিশ্চিতভাবে আমার কাছে মনে হয় যে আমার রাউটারটি আমার লিনাক্স বাক্সে 1194 পোর্টটি ফরোয়ার্ড করবে। আমার কাছে এটি একই বাক্সে কোনও সমস্যা ছাড়াই 80 পোর্ট ফরওয়ার্ডিং রয়েছে।
আমার সন্দেহ হয় যে আমার আইএসপিটি 1194 বন্দরটি ব্লক করবে, এবং 80 টি পোর্টটি ...
- একটি সফ্টওয়্যার ফায়ারওয়াল নিজেই বন্দর 1194. উপর অন্তর্মুখী সংযোগের ফিল্টারিং করা হয় VPN খুলুন সার্ভার মেশিনে চলমান সচেতন হতে হবে যে অনেক অপারেটিং সিস্টেমের
ডিফল্ট ইনকামিং সংযোগ অবরুদ্ধ করবে যদি না কনফিগার
অন্যথায়।
আমি লিনাক্স মেশিনে 1194 পোর্ট খোলার জন্য আমার স্থানীয় বাক্সে ইয়াস্ট ব্যবহার করেছি। আমি বেশ নিশ্চিত যে এটি সমস্যা নয়, যেহেতু আমি আমার স্থানীয় নেটওয়ার্কের সাথে সংযোগের সময় লিনাক্স বাক্সের সাথে সংযোগ করতে পারি। যদি লিনাক্স বক্সের ফায়ারওয়ালটি সমস্যা হয় তবে আমি কোনও স্থানীয় ঠিকানা থেকে সংযোগ করতে সক্ষম হব না।
- সার্ভারের নেটওয়ার্কের একটি নেট গেটওয়েতে টিসিপি / ইউডিপি 1194 এর জন্য ওপেনভিপিএন সার্ভার
মেশিনের অভ্যন্তরীণ ঠিকানায় পোর্ট ফরওয়ার্ড নিয়ম নেই ।
আমি নিশ্চিত যে এটিও রাউটারে সঠিকভাবে কনফিগার করা হয়েছে। এখানে রাউটারে iptables নাট কনফিগারেশন:
> iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere 224.0.0.0/3
ACCEPT tcp -- anywhere anywhere tcp dpt:4567
DNAT udp -- anywhere anywhere udp dpt:51697 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:50487 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:55287 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:35689 to:192.168.0.3
DNAT tcp -- anywhere anywhere tcp dpt:35689 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:62384 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:53919 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:52438 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:62603 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:59415 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:60285 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:60530 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:50209 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:58670 to:192.168.0.3
DNAT udp -- anywhere anywhere udp dpt:51621 to:192.168.0.17
DNAT udp -- anywhere anywhere udp dpt:57874 to:192.168.0.17
DNAT udp -- anywhere anywhere udp dpt:62558 to:192.168.0.18
DNAT tcp -- anywhere anywhere tcp dpt:www to:192.168.0.111
REDIRECT tcp -- anywhere anywhere tcp dpt:webcache redir ports 80
DNAT udp -- anywhere anywhere udp dpt:57106 to:192.168.0.22:16402
DNAT tcp -- anywhere anywhere tcp dpt:15980 to:5.5.126.125:15979
DNAT tcp -- anywhere anywhere tcp dpt:https to:192.168.0.111
DNAT udp -- anywhere anywhere udp dpt:https to:192.168.0.111
DNAT tcp -- anywhere anywhere tcp dpt:1194 to:192.168.0.111
DNAT udp -- anywhere anywhere udp dpt:1194 to:192.168.0.111
DNAT udp -- anywhere anywhere udp dpt:53681 to:192.168.0.25
DNAT udp -- anywhere anywhere udp dpt:51490 to:192.168.0.17
DNAT tcp -- anywhere anywhere tcp dpt:https to:192.168.0.111
DNAT tcp -- anywhere anywhere tcp dpt:1194 to:192.168.0.111
DNAT udp -- anywhere anywhere udp dpt:1194 to:192.168.0.111
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
- ওপেনভিপিএন ক্লায়েন্ট কনফিগারেশনের কনফিগারেশনের ফাইলটিতে সঠিক সার্ভারের ঠিকানা নেই। ক্লায়েন্ট কনফিগারেশন ফাইলে দূরবর্তী নির্দেশকে সার্ভার নিজেই বা সার্ভার নেটওয়ার্কের গেটওয়ের পাবলিক আইপি ঠিকানাতে নির্দেশ করতে হবে।
আমি এই আইপিটির সাথে সংযোগ স্থাপন করে এটি চেক, ডাবল চেক এবং ট্রিপল পরীক্ষা করেছি এবং এটি সঠিক।
- আর একটি সম্ভাব্য কারণ হ'ল উইন্ডোজ ফায়ারওয়াল ওপেনভিপিএন.এক্সই বাইনারি অ্যাক্সেসকে ব্লক করছে।
ওপেনভিপিএনকে কাজ করার জন্য আপনাকে শ্বেত তালিকাতে ( "ব্যতিক্রমগুলি" তালিকায় এটি যুক্ত করতে হবে) প্রয়োজন হতে পারে ।
আমি মোটামুটি নিশ্চিত যে এটি সমস্যা নয় কারণ আমি আমার স্থানীয় নেটওয়ার্ক থেকে সংযোগ করতে সক্ষম হয়েছি। আমি কি ভূল? উইন্ডোজ 8.1 বাইনারিটি যখন কোনও দূরবর্তী ঠিকানার সাথে সংযোগ করে তবে এটি কোনও স্থানীয় ঠিকানার সাথে সংযোগ স্থাপনের সময় অবরুদ্ধ করে? এটি আমার পক্ষে অত্যন্ত অসম্ভব বলে মনে হচ্ছে ...
সম্পাদনা -
এখানে আমার কনফিগারেশন ফাইল
##############################################
# Sample client-side OpenVPN 2.0 config file #
# for connecting to multi-client server. #
# #
# This configuration can be used by multiple #
# clients, however each client should have #
# its own cert and key files. #
# #
# On Windows, you might want to rename this #
# file so it has a .ovpn extension #
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client client1
# Use the same setting as you are using on
# the server.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
# Windows needs the TAP-Win32 adapter name
# from the Network Connections panel
# if you have more than one. On XP SP2,
# you may need to disable the firewall
# for the TAP adapter.
;dev-node MyTap
# Are we connecting to a TCP or
# UDP server? Use the same setting as
# on the server.
;proto tcp
proto udp
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
;remote 192.168.0.111 1194
remote 63.xxx.xx.xx 1194
# Choose a random host from the remote
# list for load-balancing. Otherwise
# try hosts in the order specified.
;remote-random
# Keep trying indefinitely to resolve the
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Downgrade privileges after initialization (non-Windows only)
;user nobody
;group nobody
# Try to preserve some state across restarts.
persist-key
persist-tun
# If you are connecting through an
# HTTP proxy to reach the actual OpenVPN
# server, put the proxy server/IP and
# port number here. See the man page
# if your proxy server requires
# authentication.
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
# Wireless networks often produce a lot
# of duplicate packets. Set this flag
# to silence duplicate packet warnings.
;mute-replay-warnings
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\client1.crt"
key "C:\\Program Files\\OpenVPN\\config\\client1.key"
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server
# If a tls-auth key is used on the server
# then every client must also have the key.
;tls-auth ta.key 1
# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
;cipher x
# Enable compression on the VPN link.
# Don't enable this unless it is also
# enabled in the server config file.
comp-lzo yes
# Set log file verbosity.
verb 3
# Silence repeating messages
;mute 20
auth-nocache
script-security 2
remote-cert-tls server
আমি যে সংযোগের সমস্যাটি করছি তার কারও কারও কি ধারণা আছে?
EDIT2 - আমি ওপেনভিপিএন সেট আপ করতে এটি ব্যবহার করেছি: http://en.opensuse.org/SDB : ওপেনভিপিএন_ইনস্টলেশন_আর_সেটআপ
"ফায়ারওয়াল কনফিগারেশন" এর জন্য সেখানে একটি বিভাগ রয়েছে যা আমার কাছে প্রযোজ্য হয়নি কারণ আমার ওপেনভেজ বা কেভিএম নেই। আমি SuSEfirewall2 এ 1194 বন্দরটি খুলতে ইয়াস্ট ব্যবহার করেছি