>> ifconfig 192.168.2.1 192.168.2.2
> У меня на это ругается: us=73317 /sbin/ifconfig tun0 10.15.32.1 netmask 10.15.32.2 mtu
> 1500 broadcast 255.255.255.253
> SIOCSIFNETMASK: Invalid argument
> как будто он tap настраивает! почему так?Покопай туда, так не должно быть:
grep CONFIG_TUN /boot/config-`uname -r`
да и вообще -
dpkg -l openvpn
Есть ещё вопросы про p2p и server.
[...]
> В логе туннель заводится,
> Картинка как оно есть:
> http://savepic.net/4541699.png
Это хрен его знает - то ли завелось, то ли он локальный конфиг показывает.
> В случае topology sybnet получается: tun0 addr:10.15.32.1 P-t-P:10.15.32.1
> это нормально?
Нет, они должны быть разными, ты это задаёшь в
ifconfig 10.15.32.1 10.15.32.2
> если да, то такое ощущение что проблема в iroute(wireshark, tcpdump, torch),
> смотрим логи /var/log/openvpn/openvpn.log
> ping с 88.56 до 2.2 - MULTI: bad source address from client
> [192.168.88.56], packet dropped.
32.2 вообще никому не доступен, это затычка для P-t-P API. При попытке сунуться туда от клиента должен проходить ICMP redirect на 32.1.
> На другом OpenVPN-сервере в логе есть такое:
> OPTIONS IMPORT: reading client specific options from: ccd/okro
> Здесь же нет такой строчки в логах, как сервер заставить присовокупить iroute?
Он у тебя не узнал клиента, потому и ничего не прочитал. Этот самый okro - CN из клиентского сертификата.
> Конфиг сейчас:
> local <white ip>
> mode server
> port 1194
> proto tcp-server
> dev tun
> tls-server
Для этого нужен ещё один ключ -
tls-auth keys/ta.key
> ca keys/ca.crt
> cert keys/gw1.crt
> key keys/gw1.key
> dh keys/dh1024.pem
> server 10.15.32.0 255.255.255.0
Про server я не помню - по-моему topology subnet подразумевает это же.
> ifconfig 10.15.32.1 10.15.32.2
> client-config-dir /etc/openvpn/ccd
> push "route 192.168.2.0 255.255.255.0 10.15.32.1"
> route 192.168.88.0 255.255.255.0 10.15.32.2
route 192.168.88.0 255.255.255.0 10.15.32.1
> topology p2p
У меня стоит -
topology subnet
Возможно, что server ... и topology p2p противоречат друг другу.
> cipher AES-256-CBC
> auth sha1
При включеном tls-server надо бы tls-auth. И вот что про --auth пишут:
If OpenVPN receives a packet with a bad HMAC it will drop the packet.
>[оверквотинг удален]
> mssfix 1430
> user nobody
> group nogroup
> persist-key
> persist-tun
> log /var/log/openvpn/openvpn.log
> log-append /var/log/openvpn/openvpn.log
> status /var/log/openvpn/vpngate-status.log
> verb 5
> mute 10