Содержание
- OpenVPN Support Forum
- Error: private key password verification failed
- Error: private key password verification failed
- Re: Error: private key password verification failed
- OpenVPN Support Forum
- Error: private key password verification failed
- Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Re: Error: private key password verification failed
- Проблема с подключением OpenVpn
- Вопрос
- Makson4ik
- Makson4ik
OpenVPN Support Forum
Community Support Forum
Error: private key password verification failed
Error: private key password verification failed
Post by fredbovy » Mon Dec 31, 2012 10:19 am
I have seen another topic with this title but there was no solution for me
I have restarted from scratch twice the procedure:
http://openmaniak.com/openvpn_pki.php
And I am using the same password for sure.
# openvpn —config server.ovpn —proto tcp-server —script-security 2
Mon Dec 31 11:17:19 2012 OpenVPN 2.2.1 x86_64-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Mar 30 2012
Mon Dec 31 11:17:19 2012 IMPORTANT: OpenVPN’s default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Mon Dec 31 11:17:19 2012 WARNING: Make sure you understand the semantics of —tls-remote before using it (see the man page).
Mon Dec 31 11:17:19 2012 NOTE: the current —script-security setting may allow this configuration to call user-defined scripts
Mon Dec 31 11:17:19 2012 Cannot load private key file keys/static1.key: error:0906D06C:PEM routines:PEM_read_bio:no start line: error:140B0009:SSL routines:SSL_CTX_use_PrivateKey_file:PEM lib
Mon Dec 31 11:17:19 2012 Error: private key password verification failed
Mon Dec 31 11:17:19 2012 Exiting
Re: Error: private key password verification failed
Post by maikcat » Mon Dec 31, 2012 10:49 am
usually you dont need to protect the servers key file with a password only keys
given to clients (for extra security),
Amiga 500 , Zx +2 owner
Long live Dino Dini (Kick off 2 Creator)
Inflammable means flammable? (Dr Nick Riviera,Simsons Season13)
Источник
OpenVPN Support Forum
Community Support Forum
Error: private key password verification failed
Error: private key password verification failed
Post by NullDevice » Sun Sep 11, 2011 11:42 pm
Im trying to setup an OpenVPN server on my DDwrt router (linux).
But the logfile always spits out this one error message:
I tried deleting and generating the keys again, but it still didnt work.
The passphrase that i have been asked for by easy-rsa i tried blank, but also filled out something when i retried it. But no matter how i do it, it always ends up like that.
But the keyfile is there, at exactly this path. I can also open it, looks normal, for a keyfile.
These begin and end lines should also be included, right?
Any suggestions?
Thx
Re: Error: private key password verification failed
Post by janjust » Mon Sep 12, 2011 7:40 am
Re: Error: private key password verification failed
Post by NullDevice » Mon Sep 12, 2011 7:56 am
Says openssl not found. The os is dd-wrt.
But openvpn is included in this version.
Btw. i tried it with, and without (blank) passphrase when generating the keys. Its the same result.
Any other suggestions?
Re: Error: private key password verification failed
Post by janjust » Mon Sep 12, 2011 8:22 am
Re: Error: private key password verification failed
Post by NullDevice » Mon Sep 12, 2011 8:41 am
Seems DD-wrt doesn’t have it in its Openvpn implementation. I guess in order to keep the system small.
They recommend in all the wikis to generate they keys on the local client (openvpn GUI client for windows, with easy-rsa) and then copy them.
See: https://community.openvpn.net/openvpn/w . dows_Guide
The webinterface looks like this:
But i have also sshd there to have a look at the files or copy something.
Re: Error: private key password verification failed
Post by janjust » Mon Sep 12, 2011 8:43 am
Re: Error: private key password verification failed
Post by NullDevice » Tue Sep 13, 2011 3:04 pm
Here are 2 outputs. They are absolutely identical.
The first one is the file, that was originally generated by easy-rsa with windows. The other one is also that key, i pasted it from the file into the webinterface of the OpenVPN server when doing the config, that u see in my prior post in the screenshot. It produced that file and put it into /tmp/openvpn (where from i copied it back now, to check it as you suggested).
Re: Error: private key password verification failed
Post by janjust » Tue Sep 13, 2011 3:13 pm
Re: Error: private key password verification failed
Post by NullDevice » Tue Sep 13, 2011 3:33 pm
Re: Error: private key password verification failed
Post by janjust » Tue Sep 13, 2011 9:25 pm
then the private key on your windows system is not protected by a passphrase; is this the exact same key as the server private key that was entered on the DD-WRT box? check the BASE64 encoded blob carefully.
the ‘easy-rsa’ system is basic, but serves fine for most people when generating cert/private key pairs; I use it for nearly all my PKI stuff, both for OpenVPN and for other stuff.
Re: Error: private key password verification failed
Post by NullDevice » Wed Sep 14, 2011 4:42 am
Re: Error: private key password verification failed
Post by NullDevice » Sat Sep 17, 2011 6:38 am
Re: Error: private key password verification failed
Post by janjust » Sat Sep 17, 2011 9:11 pm
Re: Error: private key password verification failed
Post by NullDevice » Sun Sep 18, 2011 12:49 am
Thats also what i thought, but that doesn’t seem the problem.
Because i pasted (and generated) them several times. And it was always the same.
Then i also tried different copy methods. Like once i pasted it there, as seen above, into this webinterface. And another time i copied the files per scp/Winscp as a whole, to the server. And it still was the same.
After generating the keys WITH the passphrase (non-empty passphrase that im asked for during the generation process), i run the command directly there right afterwards, on that machine where im generating it. I mean that command you gave me, openssl. And it still does not ask me for a password. Is that really ok?
Re: Error: private key password verification failed
Post by janjust » Sun Sep 18, 2011 5:35 pm
the challenge password is misleading and should normally NOT be filled in.
Источник
Проблема с подключением OpenVpn
Спросил Makson4ik,
4 августа, 2018
Вопрос
Makson4ik
Makson4ik
Всем привет! Приобрел новенький Keenetic GIGA и на радостях захотел подключить его к офисному openvpn’у дабы иметь постоянный доступ к серверам и тд и тп.
В настройках задал:
client
tls-client
dev tap0
persist-key
persist-tun
proto udp
nobind
user nobody
group nogroup
remote-cert-tls server
verb 3
cipher AES-256-CBC
remote такой-то_ip 1194
key-direction 1
——BEGIN CERTIFICATE——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——END CERTIFICATE——
——BEGIN CERTIFICATE——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ykXPb0Y40dkIxRkJQUC+OrRcY2zmPJCwuIX1AhctrESjhpTLFf7CldsYyNq6ymr4
fDsxtNF01nWS56c4oUtZtBT3INqJL3YVvnpWjpUONmkRgz1dOICSW1OPdMkEEiMU
xlDor+DWfCUVkufBICZV9QgU7iLUSIK8EYYe9WF8y0IgzWpT1iWZ/5zSYrwCd6D8
gR46MQ2wXgPhcKkSGNt4vwIDAQABo4IBXTCCAVkwCQYDVR0TBAIwADAtBglghkgB
hvhCAQ0EIBYeRWFzeS1SU0EgR2VuZXJhdGVkIENlcnRpZmljYXRlMB0GA1UdDgQW
BBSGsRNMBtl5c6Y2NjRFzCBxwYDVR0jBIG/MIG8gBRyRUsYeAhJp7J1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——END CERTIFICATE——
——BEGIN ENCRYPTED PRIVATE KEY——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4vgA7P3buKxre31lLgPc+NF8sVPXzpRjprBtDbqLgGJWF+3ZFvROeoqGZQ6OJ+zt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oDapMit7paMC9oUKQKZYh6K2f3oTQwkmvEHH8mi6hAlhrgw4EmZiX9lvdTDIZpUn
5l/z87JHaTCbJq9wABE++2BUpU3e2s8mLTZg2vCOxwxwhPd4EWjPvYphzPzMLcWj
o+pUhXttpbE5frpr1o9AKw==
——END ENCRYPTED PRIVATE KEY——
——BEGIN OpenVPN Static key V1——
67e361d9d4c7cf1e521c7fade5070c8f
5cc2071b63a74cb2b1495ac5b8d691d3
5ab7b02ccc7b10301884cce
334c977048b26f0fba6bf6db86c8635f
a750dd61019c8d320d
fe2e9b9d55f00d0d2e6f870ce5602ebc
b06a91f1e9177c6b7a3c168fb567dd4b
3b8d97c215bc3d922e96242
ef1c2d17c954537780ab90e81bd547be
2c06346cad6a3d279920a76762dfdb35
f3c691f213326af1009c3fe06cdd480c
cfdfca356b136a10e7b2f0958b5cea99
32b1b1a2976f933a55faa92760da89c8
535403aa6143f24ce7f496
3f11e2b99b065647ee998
de938f8f23b77a37fd31c2f4278a4dea
——END OpenVPN Static key V1——
Источник
-
quidn
- OpenVpn Newbie
- Posts: 7
- Joined: Sat Mar 24, 2018 9:06 am
Error: private key password verification failed
Hi,
I just set up a new OpenVPN server and having trouble connecting to it. See a log file attached to this
Code: Select all
$ openssl rsa -pubout < client.key | md5
ced1920e9e99be57146864d09e9e0684
$ openssl x509 -noout -pubkey < client.crt | md5
ced1920e9e99be57146864d09e9e0684
Generated entire credential pairs for server & clients on two different machines the error is still persistent.
Credentials are generated using the following command:
Code: Select all
./easyrsa build-<client|server>-full <name> nopass
It would be grateful if anyone can help me out.
Client
remote example.net 1194
client
remote-cert-tls server
dev tun0
proto udp
resolv-retry infinite
nobind
auth-nocache
persist-tun
float
<ca>
[Security-related line(s) omitted]
</ca>
<cert>
[Security-related line(s) omitted]
</cert>
<key>
[Security-related line(s) omitted]
</key>
Log
2018-03-24 19:01:28 OpenVPN 2.4.4 x86_64-apple-darwin [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [MH/RECVDA] [AEAD] built on Mar 2 2018
2018-03-24 19:01:28 library versions: OpenSSL 1.0.2n 7 Dec 2017, LZO 2.10
2018-03-24 19:01:28 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:1337
2018-03-24 19:01:28 Need hold release from management interface, waiting…
*Tunnelblick: OS X 10.12.6; Tunnelblick 3.7.5 (build 5010); prior version 3.7.4b (build 4921)
2018-03-24 19:01:28 *Tunnelblick: Attempting connection with user@example.net using shadow copy; Set nameserver = 769; monitoring connection
2018-03-24 19:01:28 *Tunnelblick: openvpnstart start user@example.net.tblk 1337 769 0 1 0 1065264 -ptADGNWradsgnw 2.4.4-openssl-1.0.2n
2018-03-24 19:01:29 *Tunnelblick: openvpnstart log:
OpenVPN started successfully. Command used to start OpenVPN (one argument per displayed line):
/Applications/Tunnelblick.app/Contents/Resources/openvpn/openvpn-2.4.4-openssl-1.0.2n/openvpn
—daemon
—log
/Library/Application Support/Tunnelblick/Logs/-SUsers-Suser-SLibrary-SApplication Support-STunnelblick-SConfigurations-Suser@example.net.tblk-SContents-SResources-Sconfig.ovpn.769_0_1_0_1065264.1337.openvpn.log
—cd
/Library/Application Support/Tunnelblick/Users/user/user@example.net.tblk/Contents/Resources
—setenv
IV_GUI_VER
«net.tunnelblick.tunnelblick 5010 3.7.5 (build 5010)»
—verb
3
—config
/Library/Application Support/Tunnelblick/Users/user/user@example.net.tblk/Contents/Resources/config.ovpn
—verb
3
—cd
/Library/Application Support/Tunnelblick/Users/user/user@example.net.tblk/Contents/Resources
—management
127.0.0.1
1337
/Library/Application Support/Tunnelblick/ioacmhbglbhpamdpigbnpmefimcnhpccleembjal.mip
—management-query-passwords
—management-hold
—script-security
2
—up
/Applications/Tunnelblick.app/Contents/Resources/client.up.tunnelblick.sh -9 -d -f -m -w -ptADGNWradsgnw
—down
/Applications/Tunnelblick.app/Contents/Resources/client.down.tunnelblick.sh -9 -d -f -m -w -ptADGNWradsgnw
2018-03-24 19:01:28 *Tunnelblick: openvpnstart starting OpenVPN
2018-03-24 19:01:29 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:1337
2018-03-24 19:01:29 MANAGEMENT: CMD ‘pid’
2018-03-24 19:01:29 MANAGEMENT: CMD ‘state on’
2018-03-24 19:01:29 MANAGEMENT: CMD ‘state’
2018-03-24 19:01:29 MANAGEMENT: CMD ‘bytecount 1’
2018-03-24 19:01:29 MANAGEMENT: CMD ‘hold release’
2018-03-24 19:01:29 NOTE: the current —script-security setting may allow this configuration to call user-defined scripts
2018-03-24 19:01:29 MANAGEMENT: Client disconnected
2018-03-24 19:01:29 Error: private key password verification failed
2018-03-24 19:01:29 Exiting due to fatal error
2018-03-24 19:01:29 *Tunnelblick: Established communication with OpenVPN
2018-03-24 19:01:30 *Tunnelblick: Disconnecting; user cancelled authorization or there was an error obtaining authorization
2018-03-24 19:01:31 *Tunnelblick: No ‘pre-disconnect.sh’ script to execute
2018-03-24 19:01:31 *Tunnelblick: Disconnecting using ‘kill’
2018-03-24 19:01:32 *Tunnelblick: No ‘post-disconnect.sh’ script to execute
2018-03-24 19:01:32 *Tunnelblick: Expected disconnection occurred.
-
TinCanTech
- OpenVPN Protagonist
- Posts: 11142
- Joined: Fri Jun 03, 2016 1:17 pm
Re: Error: private key password verification failed
Post
by TinCanTech » Sat Mar 24, 2018 1:26 pm
Which version of easyrsa did you use ?
-
quidn
- OpenVpn Newbie
- Posts: 7
- Joined: Sat Mar 24, 2018 9:06 am
Re: Error: private key password verification failed
Post
by quidn » Sun Mar 25, 2018 12:48 pm
-
TinCanTech
- OpenVPN Protagonist
- Posts: 11142
- Joined: Fri Jun 03, 2016 1:17 pm
Re: Error: private key password verification failed
Post
by TinCanTech » Sun Mar 25, 2018 1:05 pm
You can try adding —askpass to your config file .. or
You can try removing the password
Both methods will ask you for the current password.
If you don’t know the password the easiest thing to do is create a new certificate+key ..
or even start the entire PKI from scratch.
-
quidn
- OpenVpn Newbie
- Posts: 7
- Joined: Sat Mar 24, 2018 9:06 am
Re: Error: private key password verification failed
Post
by quidn » Sun Mar 25, 2018 1:11 pm
The server & client credentials were created without passphrase (i.e. with `nopass` argument).
I did try to create new key pairs and started the entire PKI on a different machine but still getting the same error message.
-
TinCanTech
- OpenVPN Protagonist
- Posts: 11142
- Joined: Fri Jun 03, 2016 1:17 pm
Re: Error: private key password verification failed
Post
by TinCanTech » Sun Mar 25, 2018 1:21 pm
Are you using Linux or Windows machine to create your PKI ?
-
quidn
- OpenVpn Newbie
- Posts: 7
- Joined: Sat Mar 24, 2018 9:06 am
Re: Error: private key password verification failed
Post
by quidn » Sun Mar 25, 2018 1:24 pm
Used Mac machines to generate them.
-
TinCanTech
- OpenVPN Protagonist
- Posts: 11142
- Joined: Fri Jun 03, 2016 1:17 pm
Re: Error: private key password verification failed
Post
by TinCanTech » Sun Mar 25, 2018 1:29 pm
I have just created two new PKIs on Linux, one with and one without passphrases and do not see the problem.
Can you create a quick test PKI now and then paste the output of your terminal window showing the steps you take to create the PKI and the output from easyrsa.
EG:
Code: Select all
me@home ~/Downloads/EasyRSA/EasyRSA-3.0.4 $ ./easyrsa init-pki
Note: using Easy-RSA configuration from: ./vars
WARNING!!!
You are about to remove the EASYRSA_PKI at: /home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki
and initialize a fresh PKI here.
Type the word 'yes' to continue, or any other input to abort.
Confirm removal: yes
init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki
me@home ~/Downloads/EasyRSA/EasyRSA-3.0.4 $ ./easyrsa build-ca
Note: using Easy-RSA configuration from: ./vars
Generating a 2048 bit RSA private key
.............................................................................................................................+++
.......................+++
writing new private key to '/home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki/private/ca.key.Gg6XF1WsOp'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
140429633050272:error:28069065:lib(40):UI_set_result:result too small:ui_lib.c:869:You must type in 4 to 1024 characters
140429633050272:error:0906406D:PEM routines:PEM_def_callback:problems getting password:pem_lib.c:111:
140429633050272:error:0907E06F:PEM routines:DO_PK8PKEY:read key:pem_pk8.c:130:
Easy-RSA error:
Failed to build the CA
me@home ~/Downloads/EasyRSA/EasyRSA-3.0.4 $ ./easyrsa build-ca
Note: using Easy-RSA configuration from: ./vars
Generating a 2048 bit RSA private key
.............+++
....................+++
writing new private key to '/home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki/private/ca.key.zecimuElQ5'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:
CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki/ca.crt
me@home ~/Downloads/EasyRSA/EasyRSA-3.0.4 $ ./easyrsa build-server-full test-s01
Note: using Easy-RSA configuration from: ./vars
Generating a 2048 bit RSA private key
.............................................+++
........................................................................+++
writing new private key to '/home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki/private/test-s01.key.uiPaCp5kFJ'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
Using configuration from ./openssl-easyrsa.cnf
Enter pass phrase for /home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki/private/ca.key:
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName :PRINTABLE:'test-s01'
Certificate is to be certified until Mar 22 13:30:43 2028 GMT (3650 days)
Write out database with 1 new entries
Data Base Updated
me@home ~/Downloads/EasyRSA/EasyRSA-3.0.4 $ ./easyrsa build-client-full test-c01
Note: using Easy-RSA configuration from: ./vars
Generating a 2048 bit RSA private key
...................+++
...+++
writing new private key to '/home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki/private/test-c01.key.IswcnAET2V'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
Using configuration from ./openssl-easyrsa.cnf
Enter pass phrase for /home/me/Downloads/EasyRSA/EasyRSA-3.0.4/pki/private/ca.key:
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName :PRINTABLE:'test-c01'
Certificate is to be certified until Mar 22 13:31:02 2028 GMT (3650 days)
Write out database with 1 new entries
Data Base Updated
me@home ~/Downloads/EasyRSA/EasyRSA-3.0.4 $
-
quidn
- OpenVpn Newbie
- Posts: 7
- Joined: Sat Mar 24, 2018 9:06 am
Re: Error: private key password verification failed
Post
by quidn » Sun Mar 25, 2018 2:00 pm
My test PKI
Code: Select all
~$ lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description: Debian GNU/Linux 9.4 (stretch)
Release: 9.4
Codename: stretch
~$ mkdir easyrsa3
~$ cd easyrsa3/
~/easyrsa3$ wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.4/EasyRSA-3.0.4.tgz -q
~/easyrsa3$ tar -xzf EasyRSA-3.0.4.tgz
~/easyrsa3$ cd EasyRSA-3.0.4/
~/easyrsa3/EasyRSA-3.0.4$ cp vars.example vars
~/easyrsa3/EasyRSA-3.0.4$ vi vars
~/easyrsa3/EasyRSA-3.0.4$ diff vars vars.example
91,96c91,96
< set_var EASYRSA_REQ_COUNTRY "US"
< set_var EASYRSA_REQ_PROVINCE "Some State"
< set_var EASYRSA_REQ_CITY "Some City"
< set_var EASYRSA_REQ_ORG "Some Org"
< set_var EASYRSA_REQ_EMAIL "some-email@example.com"
< set_var EASYRSA_REQ_OU "Some Organizational Unit"
---
> #set_var EASYRSA_REQ_COUNTRY "US"
> #set_var EASYRSA_REQ_PROVINCE "California"
> #set_var EASYRSA_REQ_CITY "San Francisco"
> #set_var EASYRSA_REQ_ORG "Copyleft Certificate Co"
> #set_var EASYRSA_REQ_EMAIL "me@example.net"
> #set_var EASYRSA_REQ_OU "My Organizational Unit"
104c104
< set_var EASYRSA_KEY_SIZE 2048
---
> #set_var EASYRSA_KEY_SIZE 2048
~/easyrsa3/EasyRSA-3.0.4$ ./easyrsa init-pki
init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /home/user/easyrsa3/EasyRSA-3.0.4/pki
~/easyrsa3/EasyRSA-3.0.4$ ./easyrsa build-ca nopass
Note: using Easy-RSA configuration from: ./vars
Generating a 2048 bit RSA private key
..........................................................................................................+++
...................+++
writing new private key to '/home/user/easyrsa3/EasyRSA-3.0.4/pki/private/ca.key.YlNb3EOaET'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:Some CA
into your certificate request.
CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/home/user/easyrsa3/EasyRSA-3.0.4/pki/ca.crt
~/easyrsa3/EasyRSA-3.0.4$ ./easyrsa build-server-full server nopass
Note: using Easy-RSA configuration from: ./vars
Generating a 2048 bit RSA private key
............................+++
........................................................................................................................................+++
writing new private key to '/home/user/easyrsa3/EasyRSA-3.0.4/pki/private/server.key.DoPsvGEEBh'
-----
Using configuration from ./openssl-easyrsa.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName :ASN.1 12:'server'
Certificate is to be certified until Mar 22 13:45:16 2028 GMT (3650 days)
Write out database with 1 new entries
Data Base Updated
~/easyrsa3/EasyRSA-3.0.4$ ./easyrsa build-client-full someuser@example.org nopass
Note: using Easy-RSA configuration from: ./vars
Generating a 2048 bit RSA private key
.+++
.......................................................................+++
writing new private key to '/home/user/easyrsa3/EasyRSA-3.0.4/pki/private/someuser@example.org.key.L9ccfeHFqQ'
-----
Using configuration from ./openssl-easyrsa.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName :ASN.1 12:'someuser@example.org'
Certificate is to be certified until Mar 22 13:45:53 2028 GMT (3650 days)
Write out database with 1 new entries
Data Base Updated
ote: using Easy-RSA configuration from: ./vars
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
...........................................................+...............................................................................+................
...
..
........................................................................................+...................................................................
..........++*++*
DH parameters of size 2048 created at /home/user/easyrsa3/EasyRSA-3.0.4/pki/dh.pem
-
quidn
- OpenVpn Newbie
- Posts: 7
- Joined: Sat Mar 24, 2018 9:06 am
Re: Error: private key password verification failed
Post
by quidn » Sun Mar 25, 2018 2:09 pm
Linux generated credentials work
-
TinCanTech
- OpenVPN Protagonist
- Posts: 11142
- Joined: Fri Jun 03, 2016 1:17 pm
Re: Error: private key password verification failed
Post
by TinCanTech » Sun Mar 25, 2018 2:20 pm
So .. is there something wrong when you use MAC to generate a PKI ?
If there is we would like very much to know about it ..
-
quidn
- OpenVpn Newbie
- Posts: 7
- Joined: Sat Mar 24, 2018 9:06 am
Re: Error: private key password verification failed
Post
by quidn » Sun Mar 25, 2018 2:24 pm
I used the same commands on two different OSes.
Both Mac machines run macOS Sierra. Maybe there is a problem in openssl which comes with the OS?
-
TinCanTech
- OpenVPN Protagonist
- Posts: 11142
- Joined: Fri Jun 03, 2016 1:17 pm
Re: Error: private key password verification failed
Post
by TinCanTech » Sun Mar 25, 2018 2:41 pm
Can you paste your term window from a MAC while creating a new PKI ?
Test the new PKI for the same problem first.
The reason is that EasyRSA decides if there is to be a password or not depending on the options you specify.
If MAC is running the wrong command it should be easy to detect with your output .. if it happens again.
Страницы Назад 1 … 15 16 17 18 19 20 Далее
Чтобы отправить ответ, вы должны войти или зарегистрироваться
Topic RSS feed
Сообщений [ с 401 по 425 из 481 ]
401 2013-12-28 10:00:53
- darkfloppy
- New member
- Неактивен
- Зарегистрирован: 2013-12-24
- Сообщений: 2
Re: OpenVPN keenetic
Всем привет. Попытался настроить возможность аутентификации через логин пароль, добавил на сервер скрипт проверки аутентификации с отрытым паролем на sh, все запустилось но при коннекте, коннект рушиться, в логах WARNING: Failed running command (—auth-user-pass-verify): could not execute external program; по гуглил поставил security level 3, не помогло. Предполагаю есть нюансы. Плиз хелп, какие мысли будут по этому?
Конфиг сервера
port xxxx
proto tcp-server
dev tun0
dh dh1024.pem
ca ca.crt
cert server.crt
key server.key
tls-server
mode server
server 10.3.0.0 255.255.255.0
push "route 192.168.59.0 255.255.255.0"
script-security 3
auth-user-pass-verify verify.sh via-env
client-cert-not-required
username-as-common-name
tmp-dir /media/DISK_A1/system/etc/openvpn/tmp
client-to-client
cipher AES-128-CBC
keepalive 10 120
persist-key
persist-tun
comp-lzo
status logs/status.log
log logs/openvpn.log
verb 3
mute 5
Конфиг клиента
client
dev tun
proto tcp
port xxxx
nobind
remote xxxx.xx
ca client.ca.crt
cert client.crt
key client.key
tls-client
client
resolv-retry infinite
ns-cert-type server
cipher AES-128-CBC
persist-key
persist-tun
comp-lzo
verb 3
mute 5
auth-user-pass
Лог сервера
Fri Dec 27 21:45:52 2013 OpenVPN 2.3.2 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jul 29 2013
Fri Dec 27 21:45:52 2013 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Fri Dec 27 21:45:52 2013 Diffie-Hellman initialized with 1024 bit key
Fri Dec 27 21:45:52 2013 WARNING: POTENTIALLY DANGEROUS OPTION --client-cert-not-required may accept clients which do not present a certificate
Fri Dec 27 21:45:52 2013 WARNING: file 'server.key' is group or others accessible
Fri Dec 27 21:45:52 2013 Socket Buffers: R=[87380->131072] S=[16384->131072]
Fri Dec 27 21:45:52 2013 TUN/TAP device tun0 opened
Fri Dec 27 21:45:52 2013 TUN/TAP TX queue length set to 100
Fri Dec 27 21:45:52 2013 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Fri Dec 27 21:45:52 2013 /sbin/ifconfig tun0 10.3.0.1 pointopoint 10.3.0.2 mtu 1500
Fri Dec 27 21:45:52 2013 /sbin/route add -net 10.3.0.0 netmask 255.255.255.0 gw 10.3.0.2
Fri Dec 27 21:45:52 2013 Listening for incoming TCP connection on [undef]
Fri Dec 27 21:45:52 2013 TCPv4_SERVER link local (bound): [undef]
Fri Dec 27 21:45:52 2013 TCPv4_SERVER link remote: [undef]
Fri Dec 27 21:45:52 2013 MULTI: multi_init called, r=256 v=256
Fri Dec 27 21:45:52 2013 IFCONFIG POOL: base=10.3.0.4 size=62, ipv6=0
Fri Dec 27 21:45:52 2013 MULTI: TCP INIT maxclients=1024 maxevents=1028
Fri Dec 27 21:45:52 2013 Initialization Sequence Completed
Fri Dec 27 21:46:29 2013 TCP connection established with [AF_INET]XXX.XXX.XXX.XXX:52327
Fri Dec 27 21:46:29 2013 XXX.XXX.XXX.XXX:52327 TLS: Initial packet from [AF_INET]XXX.XXX.XXX.XXX:52327, sid=986febc1 d04c036b
Fri Dec 27 21:46:30 2013 XXX.XXX.XXX.XXX:52327 WARNING: Failed running command (--auth-user-pass-verify): could not execute external program
Fri Dec 27 21:46:30 2013 XXX.XXX.XXX.XXX:52327 TLS Auth Error: Auth Username/Password verification failed for peer
Fri Dec 27 21:46:30 2013 XXX.XXX.XXX.XXX:52327 SIGTERM[soft,auth-control-exit] received, client-instance exiting
Fri Dec 27 21:46:35 2013 TCP connection established with [AF_INET]XXX.XXX.XXX.XXX:52332
Fri Dec 27 21:46:35 2013 XXX.XXX.XXX.XXX:52332 Connection reset, restarting [0]
Fri Dec 27 21:46:35 2013 XXX.XXX.XXX.XXX2:52332 SIGUSR1[soft,connection-reset] received, client-instance restarting
P.S Права на выполнение скрипта давал chmod +X verify.sh; Делал файл чтоб возвращал 0 (1 тоже пробовал).
Отредактировано darkfloppy (2013-12-28 10:10:57)
402 Ответ от Zyxmon 2013-12-28 10:11:06
- Zyxmon
- Administrator
- Неактивен
- Зарегистрирован: 2008-12-07
- Сообщений: 5,567
Re: OpenVPN keenetic
darkfloppy, такие вопросы следует задавать на форумах, посвященных openvpn. Я уже давал ссылку на такой. Лично я бы прописал полный путь к скрипту verify.sh в конфиге сервера.
403 Ответ от XAP9I 2013-12-29 12:48:33
- XAP9I
- New member
- Неактивен
- Зарегистрирован: 2013-12-25
- Сообщений: 5
Re: OpenVPN keenetic
Zyxmon :
XAP9I, так я тыкал (в прикрепленные темы — а их всего 8). По названию тема по прошивкам видна сразу. Исходите пока из админского принципа — «работает — не трогай!».
Уже нашел, но менять не стал, принцип правилен;)
P.s. не находил из-за необходимости авторизации на форуме, гость перенаправляется в другое место((
Отредактировано XAP9I (2013-12-29 12:51:08)
404 Ответ от Zyxmon 2013-12-29 13:12:12
- Zyxmon
- Administrator
- Неактивен
- Зарегистрирован: 2008-12-07
- Сообщений: 5,567
Re: OpenVPN keenetic
XAP9I, опять Вы не то нашли. Архивы с модулями ядра собирал я и выложены они на dropbox. Никакой авторизации.
405 Ответ от vanyaivanov 2014-01-06 03:11:39
- vanyaivanov
- New member
- Неактивен
- Зарегистрирован: 2014-01-06
- Сообщений: 6
Re: OpenVPN keenetic
господа линуксойды, при всём уважении, не являюсь техническим специалистом, по вышеуказанным советам в топике решить проблему с tun.ko не удалось, однозначных советов и инструкций решающих проблему я так и не нашёл
Итак, роутер Zyxel Keenetic, V1.00(BFW.4.4)D0(последняя официальная 1.0 доступная на оффсайте zyxel)
Делал всё по инструкции
http://www.3dnews.ru/workshop/612504
естественно, наткнулся на ту же проблему что и ТС, далее, на 14-й странице данного топика наткнулся на совет
г-на Maltar-a
Решение:
редактируем файл: K11openvpn
вставляем строчку : rnmod tun в ветке start
и исправляем строчку в ветке stop:
rmmod $MOUNT/lib/modules/2.6.22-tc/tun.ko на rmmod tun
не помогло, как я я понял из-за проблемы с tun.ko,
opkg install —force-reinstall kmod-tun
не помогло
отключение аппаратного nat-a не помогло
логи девайса касательно запуска демона
6 янв 03:23:31 openvpn[1451] OpenVPN 2.3.2 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jul 29 2013
6 янв 03:23:31 openvpn[1451] WARNING: file ‘/media/DISK_A1/system/var/static.key’ is group or others accessible
6 янв 03:23:31 openvpn[1451] ERROR: Cannot open TUN/TAP dev /dev/net/tun: No such device (errno=19)
6 янв 03:23:31 openvpn[1451] Exiting due to fatal error
Что делать, где взять «правильный» tun для моей версии ПО и как его установить?
Только если можно на уровне чайника а не гуру, ядра там всякие и мануалы это нереально для меня сейчас.
lsmod
/media/DISK_A1/system/root # lsmod
Module Size Used by Tainted: P
igmpsn 57712 0
swlink 2512 0
fastnat 3744 0
rt2860v2_ap 675808 1
hfsplus 102160 0
sierra 12432 0
dwc_otg 92384 0
lm 2176 1 dwc_otg,[permanent]
powerstat 3040 0
ralink_wdt 1888 0
xt_mark 1344 0
xt_mac 1536 0
ipt_webstr 4128 0
ipt_ipp2p 9728 0
rtled 4896 1 rt2860v2_ap
nf_nat_pptp 2496 0
nf_nat_proto_gre 2032 1 nf_nat_pptp
nf_conntrack_pptp 5168 1 nf_nat_pptp
nf_conntrack_proto_gre 3840 1 nf_conntrack_pptp
nf_nat_h323 7136 0
nf_conntrack_h323 38912 1 nf_nat_h323
406 Ответ от Zyxmon 2014-01-06 09:18:57
- Zyxmon
- Administrator
- Неактивен
- Зарегистрирован: 2008-12-07
- Сообщений: 5,567
Re: OpenVPN keenetic
Где читаете инструкцию — там и вопросы задавайту. У нас тут свои инструкции — а та устаревшая. Скорее всего Вы намешали солянку из разных инструкций.
407 Ответ от vanyaivanov 2014-01-06 10:03:37
- vanyaivanov
- New member
- Неактивен
- Зарегистрирован: 2014-01-06
- Сообщений: 6
Re: OpenVPN keenetic
Zyxmon :
Где читаете инструкцию — там и вопросы задавайту. У нас тут свои инструкции — а та устаревшая. Скорее всего Вы намешали солянку из разных инструкций.
«Ваша» инструкция это имеется ввиду вот эта?
http://keenetic.zyxmon.org/wiki/doku.ph … ka_openvpn
или какая-то другая ссылка есть?
408 Ответ от Zyxmon 2014-01-06 10:10:54
- Zyxmon
- Administrator
- Неактивен
- Зарегистрирован: 2008-12-07
- Сообщений: 5,567
Re: OpenVPN keenetic
vanyaivanov, это инструкция одного из форумчан, вполне актуальная. Но начинать нужно с установки правильной системы opkg — у Вас, скорее всего, все изначально установлено неправильно.
409 Ответ от vanyaivanov 2014-01-06 12:51:37
- vanyaivanov
- New member
- Неактивен
- Зарегистрирован: 2014-01-06
- Сообщений: 6
Re: OpenVPN keenetic
Zyxmon :
vanyaivanov, это инструкция одного из форумчан, вполне актуальная. Но начинать нужно с установки правильной системы opkg — у Вас, скорее всего, все изначально установлено неправильно.
устанавливать «правильно» okpg нужно по следующей инструкции?
http://keenetic.zyxmon.org/wiki/doku.ph … ka_paketov
и что значит «правильная» okpg, она вроде одна и та же для всех версий прошивки ВЫПУЩЕННЫХ ПОСЛЕ 10 НОЯБРЯ 2011 ГОДА
вот этот файл.
И какую прошивку устанавливать чтобы было меньше гемора- последнюю официальную V1.00(BFW.4.4)D0
или новые кастомные 1.11 или какая там последняя стабильная?
Заранее благодарность и уважение.
410 Ответ от Zyxmon 2014-01-06 13:23:40
- Zyxmon
- Administrator
- Неактивен
- Зарегистрирован: 2008-12-07
- Сообщений: 5,567
Re: OpenVPN keenetic
vanyaivanov, для белых кинетиков все прошивки стабильные. В последних прошивках модуль tun.ko есть в папке /lib/modules/current.
Инсталятор — правильный, но выше у Вас вылезли в сообщении строчки для черных моделей. Внимательно все делайте и все выйдет.
411 Ответ от vanyaivanov 2014-01-20 01:07:02
- vanyaivanov
- New member
- Неактивен
- Зарегистрирован: 2014-01-06
- Сообщений: 6
Re: OpenVPN keenetic
Zyxmon :
vanyaivanov, для белых кинетиков все прошивки стабильные. В последних прошивках модуль tun.ko есть в папке /lib/modules/current.
Инсталятор — правильный, но выше у Вас вылезли в сообщении строчки для черных моделей. Внимательно все делайте и все выйдет.
Спасибо огромное за помощь, туннель до роутера поднялся, теперь основной вопрос…
туннель то поднялся но хотелось бы чтобы весь интернет траффик с ноутбука и на ноутбук шел через этот шифрованный туннель, а сейчас всё по прежнему, туннель поднят но при серфинге траффик идёт, страницы грузятся в обход туннеля, по-старому.
Я конечно понимаю что вопрос тупой, но за помощь был бы благодарен, как я понимаю, нужно что то прописать в config.ovpn клиента, если не прав, поправьте что нужно сделать,
412 Ответ от SkyKilla 2014-01-20 06:09:23
- SkyKilla
- Member
- Неактивен
- Зарегистрирован: 2013-06-01
- Сообщений: 33
Re: OpenVPN keenetic
Это уже конечно за рамки темы, но
можно в командной строке ноута вбить:
route add 87.240.0.0 mask 255.255.0.0 10.8.0.5
адреса из примера:
87.240.0.0 — адрес подсетки в которую хотим идти через ВПН
255.255.0.0 — маска этой подсетки (примеры реальные от серверов вконтакте, которые обычно заблочены в организациях)
10.8.0.5 — виртуальный адрес шлюза. вот тут внимание! это пример если вы работаете через «dev tun». если ipconfig на ноуте показывает 10.8.0.6, то виртуальный адрес шлюза будет 10.8.0.5 (на единичку меньше и он не пингуется!)
Как назначить маршрут для всего интернета — догадайтесь сами. И да, команды route можно описать в конфиге OpenVPn, так чтобы они передавались каждому клиенту, который подключается (команда push «route add 87.240.0.0 mask 255.255.0.0 10.8.0.5» вроде бы).
PS: на самом кинетике, еще вероятно придется пошаманить с iptables, чтобы трафик из VPN ретранслировался в inet.
Отредактировано SkyKilla (2014-01-20 06:15:23)
413 Ответ от vanyaivanov 2014-01-20 14:16:12
- vanyaivanov
- New member
- Неактивен
- Зарегистрирован: 2014-01-06
- Сообщений: 6
Re: OpenVPN keenetic
SkyKilla :
Это уже конечно за рамки темы, но
спасибо гуру но что то не получается,
мои данные подключения с монитора кинетика
IP-адрес: 46.188.55.189
Маска подсети: 255.255.255.0
Основной шлюз: 46.188.55.1
а мои действующие маршруты на мониторе кинетика выглядят вот так:
10.8.0.2 255.255.255.255 0.0.0.0 tun0
46.188.55.0 255.255.255.0 0.0.0.0 WAN
192.168.1.0 255.255.255.0 0.0.0.0 LAN
0.0.0.0 0.0.0.0 46.188.55.1 WAN
следовательно, насколько я понимаю, чтобы завернуть абсолютно весь траффик на клиентской машине на этот туннель
в командной строке нужно вбивать route add 46.188.55.0 mask 255.255.0.0 10.8.0.1?
вбиваю, пишет сбой добавления маршрута: параметр задан неверно
где ошибка?
Как назначить маршрут для всего интернета — догадайтесь сами.
суровы вы как то к нам чайникам.
PS: на самом кинетике, еще вероятно придется пошаманить с iptables, чтобы трафик из VPN ретранслировался в inet.
эээ, а более конкретно никак нельзя, исходя из моей карты маршрутов указанной сверху, а то «подшаманить» то легко сказать, а чайнику мануалы дня три читать
P.S. посмотрел клиентский конфиг программы Comodo TrustConnect которой я пользуюсь иногда, так там протокол тоннеля указан tcp, а в нашем поднятом тоннеле протокол стоит udp, а я хочу чтобы абсолютно весь траффик с ноутбука шел через тоннель(включая скайп , сайты и т.д.), т.е. выход во внешний интернет с клиентского ноутбука должен быть только через кинетик(все протоколы весь траффик вообще) , как такое устроить , я конечно понимаю, тупой вопрос, мануалы читать просто из-за занятости не могу себе позволить на данный момент:o .
P.P.S. если всё получится то с меня пиво
414 Ответ от ZimniY 2014-01-20 15:34:14
- ZimniY
- Member
- Неактивен
- Откуда: Пенза
- Зарегистрирован: 2012-02-21
- Сообщений: 492
Re: OpenVPN keenetic
vanyaivanov, в конфиге сервера
Ph’nglui mglw’nafh Cthulhu R’lyeh wgah’nagl fhtagn…
Keenetic Giga & WD Mybook Live user
415 Ответ от ZimniY 2014-01-20 15:36:07
- ZimniY
- Member
- Неактивен
- Откуда: Пенза
- Зарегистрирован: 2012-02-21
- Сообщений: 492
Re: OpenVPN keenetic
vanyaivanov :
я хочу чтобы абсолютно весь траффик с ноутбука шел через тоннель(включая скайп , сайты и т.д.), т.е. выход во внешний интернет с клиентского ноутбука должен быть только через кинетик(все протоколы весь траффик вообще) , как такое устроить , я конечно понимаю, тупой вопрос
Действительно, очень тупой вопрос, так как ты перепутал транспортный протокол и то, что по нему будет передаваться. «Узбагойзя», передастся не только UDP.
Ph’nglui mglw’nafh Cthulhu R’lyeh wgah’nagl fhtagn…
Keenetic Giga & WD Mybook Live user
416 Ответ от ZimniY 2014-01-20 15:42:02
- ZimniY
- Member
- Неактивен
- Откуда: Пенза
- Зарегистрирован: 2012-02-21
- Сообщений: 492
Re: OpenVPN keenetic
Мой серверный openvpn.conf:
mlock
nice -5
fast-io
tls-server
######################################################################
port 1194
proto udp
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix maybe
fragment maybe
######################################################################
float
client-to-client
keepalive 10 120
comp-lzo
persist-key
persist-tun
replay-window 64 15
######################################################################
server 192.168.1.0 255.255.255.0
push "comp-lzo"
push "persist-tun"
push "ping 10"
push "ping-restart 60"
push "route-delay 3"
push "route-method exe"
push "route 192.168.0.0 255.255.255.0" # Сеть LAN
push "dhcp-option DNS 192.168.0.1"
push "redirect-gateway"
######################################################################
ifconfig-pool-persist "/opt/var/lib/openvpn/openvpn.ipp"
status-version 2
status "/var/run/openvpn.status"
######################################################################
ca "/opt/etc/openvpn/keys/ca.crt"
dh "/opt/etc/openvpn/keys/dh2048.pem"
tls-auth "/opt/etc/openvpn/keys/ta.key" 0
cert "/opt/etc/openvpn/keys/server.crt"
key "/opt/etc/openvpn/keys/server.key"
#crl-verify "/opt/etc/openvpn/keys/crl.pem" # Раскомментировать, если есть отозванные сертификаты
######################################################################
client-config-dir "/opt/etc/openvpn/ccd"
######################################################################
#verb 0 # Раскомментировать, когда всё отладите
#mute 10 # Раскомментировать, когда всё отладите
Сертификаты генерировались по мануалу на офсайте. Ради интереса, в этот раз я их на роутере и сгенерил.
Отредактировано ZimniY (2014-01-20 15:47:08)
Ph’nglui mglw’nafh Cthulhu R’lyeh wgah’nagl fhtagn…
Keenetic Giga & WD Mybook Live user
417 Ответ от vanyaivanov 2014-01-20 16:48:31
- vanyaivanov
- New member
- Неактивен
- Зарегистрирован: 2014-01-06
- Сообщений: 6
Re: OpenVPN keenetic
ZimniY :
push «default-gateway»
не помогает, с клиентского ноутбука продолжает лезть в интернет напрямую, а не через туннель
мой серверный openvpn.conf(ключ пока один файл -простейший static.key, когда с ним всё поднимется- буду дальше с ключами разбираться.)
######################################################################
port 1194
proto udp
dev tun
secret /media/DISK_A1/system/var/static.key
ifconfig 10.8.0.1 10.8.0.2
keepalive 10 120
persist-key
persist-tun
comp-lzo
push «default-gateway»
status /media/DISK_A1/data/status.log
log /media/DISK_A1/data/openvpn.log
verb 3
mute 5
может еще что то добавить сюда?
задача то в принципе простая- при поднятии туннеля на клиентском ноутбуке выход во внешний инет должен осуществляться ТОЛЬКО через туннель(роутер)
p.s. клиентский конфиг(router.ovpn):
remote ИМЯ_СЕРВЕРА_DYNDNS
dev tun
ifconfig 10.8.0.2 10.8.0.1
secret «C:\Program Files\OpenVPN\easy-rsa\keys\static.key»
comp-lzo
keepalive 10 120
ping-timer-rem
persist-tun
persist-key
route 192.168.1.0 255.255.255.0
Отредактировано vanyaivanov (2014-01-20 17:20:35)
418 Ответ от ZimniY 2014-01-21 09:42:37
- ZimniY
- Member
- Неактивен
- Откуда: Пенза
- Зарегистрирован: 2012-02-21
- Сообщений: 492
Re: OpenVPN keenetic
vanyaivanov, у тебя point-to-point конфигурация, емнип. Там некуда приделывать «default-gateway».
Ph’nglui mglw’nafh Cthulhu R’lyeh wgah’nagl fhtagn…
Keenetic Giga & WD Mybook Live user
419 Ответ от dexter 2014-02-10 20:23:52
- dexter
- Member
- Неактивен
- Зарегистрирован: 2013-05-22
- Сообщений: 170
Re: OpenVPN keenetic
Имеется клиент, которому пров динамически выдает реальник, но т.к. там бывают довольно часто разрывы то при переподключении PPoE IP может измениться за час до 3 раз, а может и сутки быть не изменным. Задача такова, что б при подключении этого клиента выполнялся скрипт(желательно на клиенте), который бы обновлял запись А в доменной зоне на этот хост. Сооответственно срабатывал при ip up. Можно ли это как-то прикрутить к лиенту? Добавил сегодня в конфиг клиента «up-restart «, но после ребута ovpn на стороне клиента он больше не вернулся.
Можно конечно этот скрипт к крону привязать, но не охото, что б он постоянно долбил DNS зону на сервере.
Или же как-то это прикрутить к серверу, но как вытащить IP c которого коннектится именно этот конкретный клиент?
420 Ответ от WiMAX 2014-02-19 00:37:03
- WiMAX
- Member
- Неактивен
- Зарегистрирован: 2012-12-24
- Сообщений: 18
Re: OpenVPN keenetic
Keenetic выступает в роли сервера.
Подскажите, пожалуйста, какие из строк, приведенных ниже, нужно оставить по минимуму, чтобы:
1) клиент мог выходить через keenetic в Интернет
2) из домашней сети можно было обращаться к клиенту (в частности удаленный рабочий стол)
3) клиент не имел доступа к ресурсам домашней сети (в частности к USB-диску, подключенному к Keenetic)
Необходимо выполнение всех 3-х условий, т.к. клиент поднимается на работе и в теории возможна ситуация, когда к рабочему компу будут иметь доступ 3-и лица.
#!/bin/sh
iptables -I FORWARD 1 --source 172.10.0.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I INPUT -i tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE
iptables -t filter -A INPUT -i lo -j ACCEPT
Отредактировано WiMAX (2014-02-19 00:41:20)
421 Ответ от komsmol 2014-02-20 14:07:45
- komsmol
- New member
- Неактивен
- Зарегистрирован: 2014-02-10
- Сообщений: 5
Re: OpenVPN keenetic
/media/DISK_A1/system/root # /media/DISK_A1/system/etc/init.d/K11openvpn start
Loading OpenVPN kernel modules:
rmmod: tun: No such file or directory
insmod: cannot insert '/media/DISK_A1/system/lib/modules/2.6.22-tc/tun.ko': invalid module format (-1): Exec format error
Starting OpenVPN in daemon mode....failed
/media/DISK_A1/system/root #
/media/DISK_A1/system/root # lsmod tun.ko
Module Size Used by Tainted: P
cc 37632 0
fastvpn 5712 0
fastnat 3200 0
swlink 2976 0
hw_nat 32624 0
rt5390ap 1014480 1
pppol2tp 11744 2
uvcvideo 67296 0
videodev 86608 1 uvcvideo
hfsplus 100592 0
sierra 12912 0
tntfs 491328 16
powerstat 2656 0
ipt_webstr 4160 0
ipt_ipp2p 9728 0
xt_mark 1344 0
xt_mac 1440 0
raeth 121152 2 swlink
rtled 4848 1 rt5390ap
/media/DISK_A1/system/root #
/media/DISK_A1/system/root # rmmod tun.ko
rmmod: tun.ko: No such file or directory
/media/DISK_A1/system/root # ls /media/DISK_A1/system/lib/
modules upgrade
/media/DISK_A1/system/root # ls /media/DISK_A1/system/lib/modules
2.6.22-tc
/media/DISK_A1/system/root # ls /media/DISK_A1/system/lib/modules/2.6.22-tc/
tun.ko
/media/DISK_A1/system/root # uname -a
Linux Giga2-KMS 2.6.22.15 #1 SMP Sun Dec 29 19:10:23 MSK 2013 mips GNU/Linux
Пробовал все версии tun, найденные на данном форуме. Вопрос так и не решился?
422 Ответ от Zyxmon 2014-02-20 14:19:18
- Zyxmon
- Administrator
- Неактивен
- Зарегистрирован: 2008-12-07
- Сообщений: 5,567
Re: OpenVPN keenetic
komsmol :
Пробовал все версии tun
А зачем их пробовать, если последние версии прошивки 1.11 идут с tun.ko в папке /lib/modules…..
PS Выложенные мной модули на dropbox совпадают бинарно с модулями из прошивки.
423 Ответ от komsmol 2014-02-20 18:19:49
- komsmol
- New member
- Неактивен
- Зарегистрирован: 2014-02-10
- Сообщений: 5
Re: OpenVPN keenetic
Скопировал из прошивки модуль-завелось всё. Пошел настраивать.
424 Ответ от Zyxmon 2014-02-20 22:14:58
- Zyxmon
- Administrator
- Неактивен
- Зарегистрирован: 2008-12-07
- Сообщений: 5,567
Re: OpenVPN keenetic
komsmol, зачем глупостями занимаетесь. Нужно путь в скрипте исправить, копировать ничего не нужно, даже вредно.
425 Ответ от ner0 2014-02-25 11:14:10
- ner0
- New member
- Неактивен
- Зарегистрирован: 2014-02-24
- Сообщений: 1
Re: OpenVPN keenetic
Добрый день! Несколько часов поисков нужной версии tun.ko не дали результата, потратил время впустую. Желаю всем кто столкнется с проблемой запуска openvpn сэкономить время.
Указываю явно что нужно сделать:
Проблема
insmod: cannot insert '/media/DISK_A1/system/lib/modules/2.6.22-tc/tun.ko': invalid module format (-1): Exec format
Решение
Исправить скрипт инициализации /media/DISK_A1/system/etc/init.d/K11openvpn (или похожий путь)
# insmod $MOUNT/lib/modules/2.6.22-tc/tun.ko заменить на
insmod /lib/modules/current/tun.ko
затем успешный запуск /media/DISK_A1/system/etc/init.d/K11openvpn start
Выражаем благодарность Zyxmon’у.
Страницы Назад 1 … 15 16 17 18 19 20 Далее
Чтобы отправить ответ, вы должны войти или зарегистрироваться