Options error you must define tun tap device dev use help for more information

This is making no sense to me as I've been using this container for over a year and I was just switching VPN providers... but now it just keeps showing this error and I can't figure out why...

This is making no sense to me as I’ve been using this container for over a year and I was just switching VPN providers… but now it just keeps showing this error and I can’t figure out why….

It’s a options error but no idea why…. I thought maybe the -f «» was causing it but ive tried with and without.


Sun Dec  1 18:31:57 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:31:58 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:31:59 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:32:00 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:32:02 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:32:04 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:32:08 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:32:15 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:32:29 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:32:55 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:33:47 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:34:48 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,Sun Dec  1 18:35:49 2019 disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
,Options error: You must define TUN/TAP device (--dev)
,Use --help for more information.
,

My docker-compose is as such…

  image: dperson/openvpn-client:latest
   container_name: vpn
   volumes:
     - /mnt/btrfs/docker/containers/openvpn:/vpn
     - /dev/net:/dev/net:z
   devices:
     - /dev/net/tun
   environment:
     - TZ=America/Chicago
     - DNS=1.1.1.1
   command: -f "" 
   read_only: true
   tmpfs:
     - /run
     - /tmp
   stdin_open: true
   tty: true
   security_opt:
     - label:disable
   cap_add:
     - net_admin
   restart: unless-stopped

12 августа 2021

8 641

17

Время чтения ≈ 18 минут

Содержание:

  • Теория
  • Установка OpenVPN
  • Запуск сервера OpenVPN
  • Настройка сервера OpenVPN
  • Встраивание сертификатов в файл .ovpn
  • Заключение

Virtual Private Network (VPN) дословно переводится как «виртуальная частная сеть». VPN создаёт надёжное шифрованное соединение между устройствами — VPN-туннель. Благодаря такому соединению, при подключении к незащищённой сети (например, WiFi в кафетерии), трафик пройдёт через VPN-сервер, что защитит его от постороннего вмешательства.

Бесплатные VPN и прокси отличаются нестабильностью из-за множества активных пользователей. Такие сервисы могут беспричинно прекратить работу в любой момент. Платные же инструменты могут исчезнуть в ближайшем будущем, в связи с законом о запрете анонимайзеров и VPN.

В сложившейся ситуации лучшим решением будет настроить собственную виртуальную частную сеть. В этой статье расскажем как установить собственную виртуальную частную сеть на примере VPN-клиента OpenVPN и Ubuntu 18.04. Установка OpenVPN на CentOS, Debian и другие популярные Linux дистрибутивы происходит по похожей схеме.

Теория

Что такое VPN

VPN-соединение создаётся за счёт связки клиент-серверной архитектуры. Клиенты подключаются к серверу VPN, объединяются в виртуальную сеть, безопасно обмениваются данными. Для подключения к Интернету клиент обращается к серверу VPN, а тот, в свою очередь, получает данные из глобальной сети и передаёт их обратно клиенту.

Другими словами, VPN создаёт безопасный коридор между вашими устройствами и сетью. Этот коридор незаметен, а данные, находящиеся в нём, невозможно перехватить. Все соединения идут не напрямую, а через сервер, который может находиться в любой точке мира.

OpenVPN

Один из способов создания виртуальной частной сети – использование бесплатной программы OpenVPN. Утилиту или её исходный код можно скачать на официальном сайте. OpenVPN работает при помощи сертификатов и асимметричного шифрования. То есть передаваемые данные шифруются одним ключом, а расшифровываются другим.

Пара ключей шифрования

  • Публичный ключ – сертификат, который может быть в свободном доступе, производит шифрование данных (email сообщения, проверка ЭЦП).
  • Приватный ключ – хранящийся в ограниченном доступе, только у заинтересованных лиц, расшифровывает данные, зашифрованные публичным ключом.

Для того чтобы такая пара ключей работала, они должны быть подписаны центром авторизации (certification authority, CA). При этом CA имеет свой сертификат и приватный ключ, которые нужны для идентификации созданной пары ключей.

Что нужно для работы OpenVPN

Для настройки VPN необходим виртуальный частный сервер (virtual private server, VPS/VDS). В  качестве ОС будет использоваться Ubuntu — один из самых популярных и стабильных серверных дистрибутивов на базе Linux.

VPS можно арендовать у подходящего хостинг-провайдера. При выборе виртуального сервера важно, чтобы он подходил под следующие условия:

  • Оперативная память (RAM) — не менее 512 МБ.
  • Скорость сетевого интерфейса — 100 мб/сек или выше.
  • Физический сервер должен находиться максимально близко к будущему пользователю. Это обеспечит минимальную задержку (пинг) и позволит соответствовать местным законам.

Такие факторы, как объём постоянной памяти и тип накопителя, практически не имеют значения.

Подготовка

Установка OpenVPN на Ubuntu 18.04 начинается с установки пакетов OpenVPN и Easy-rsa из репозитория. Утилита Easy-rsa необходима для управления ключами и сертификатами.

Перед инсталляцией необходимо обновить список пакетов:

sudo apt update

Теперь нужно выполнить установку OpenVPN и Easy–rsa:

sudo apt install openvpn easy-rsa

Также в процессе работы пригодится пакет NetTOOLS, включающий в себя все необходимые сетевые инструменты. Установка выполняется командой:

sudo apt install net-tools

Настройка центра сертификации

Настройка сервера OpenVPN на Ubuntu начинается с установки центра сертификации и создания корневого сертификата:

sudo cp -R /usr/share/easy-rsa /etc/openvpn/
cd /etc/openvpn/easy-rsa 	
export EASYRSA=$(pwd)	
sudo ./easyrsa init-pki	
sudo ./easyrsa build-ca

При выполнении последней команды программа попросит пользователя придумать пароль. Созданный код доступа будет использоваться в последующих действиях для подписи сертификатов и ключей.

В результате создаются файлы:

  • /etc/openvpn/easy-rsa/pki/ca.crt – сертификат CA. Он необходим клиентам и серверу для проверки подписи CA.
  • /etc/openvpn/easy-rsa/pki/private/ca.key – приватный ключ CA.

Для удобства нужно создать каталог, в котором будут храниться все необходимые сертификаты и ключи OpenVPN:

mkdir /etc/openvpn/certs/

Теперь необходимо скопировать корневой сертификат OpenVPN в созданную папку:

cp /etc/openvpn/easy-rsa/pki/ca.crt /etc/openvpn/certs/ca.crt

Ключи OpenVPN для сервера

Генерация ключей для сервера OpenVPN выполняется следующей командой:

./easyrsa gen-req server nopass

Далее созданный сертификат подписывается ключом CA:

./easyrsa sign-req server server

Появится предупреждение с запросом подтвердить подпись. Нужно написать «yes» и ввести пароль центра сертификации.

Созданные файлы копируются в каталог для сертификатов:

cp /etc/openvpn/easy-rsa/pki/issued/server.crt /etc/openvpn/certs/
cp /etc/openvpn/easy-rsa/pki/private/server.key /etc/openvpn/certs/

Теперь нужно создать файл параметров Diffie–Hellman:

openssl dhparam -out /etc/openvpn/certs/dh2048.pem 2048

Последним создаётся ключ HMAC (hash-based message authentication code):

openvpn --genkey --secret /etc/openvpn/certs/ta.key

Теперь в папке, созданной для хранения сертификатов, должно быть 5 файлов. Проверить их наличие можно командой:

ls -l /etc/openvpn/certs/

Создание ключей клиентов OpenVPN

Сгенерировать ключи и выполнить их подпись можно следующей командой:

./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

На вопрос о намерении подписать нужно ответить «yes» и ввести пароль CA.

Запуск сервера OpenVPN

Создание конфигурационного файла OpenVPN

Для настройки OpenVPN нужно создать файл конфигурации клиента:

nano /etc/openvpn/server.conf

Далее в него копируется следующий конфиг OpenVPN сервера:

# Порт для использования
port 1194

# TCP/UDP Рекомендуется использовать UDP протокол
;proto tcp
proto udp

# Остается без изменений
;dev tap
dev tun

# Ключи

# Сертификат CA
ca /etc/openvpn/certs/ca.crt
# Сертификат сервера
cert /etc/openvpn/certs/server.crt
# Приватный ключ сервера
key /etc/openvpn/certs/server.key #не распространяется и хранится в секрете

# параметры DH
dh /etc/openvpn/certs/dh2048.pem

# Создание виртуальной сети и ее параметры

# Параметры IP
server 10.8.0.0 255.255.255.0

# При перезагрузке сервера, клиенту будет присвоен прежний IP адрес
ifconfig-pool-persist /etc/openvpn/ipp.txt

# Настройка для установки шлюза по умолчанию (для клиентов при подключении к VPN сервер VPN становится шлюзом)
push "redirect–gateway def1 bypass–dhcp"

# Настройка позволяющая нескольким клиентам использовать одну и #туже пару ключей (сертификат–приватный ключ)
#не рекомендуется для использования, закомментирована
;duplicate–cn

# Пинг удаленного узла с интервалом 10 секунд
# Если не отвечает в течение 120 секунд, считать упавшим
keepalive 10 120

# Защита от DoS–атак портов UDP за счет созданного HMAC файрволла
remote-cert-tls client
tls-auth /etc/openvpn/certs/ta.key 0 # файл хранится в секрете

# Криптографические шифры
cipher AES-256-CBC #у клиентов указывается точно такой же

# Сжатие и отправка настроек клиенту
;compress lz4–v2
;push "compress lz4–v2"

# MAX число одновременных подключений
;max–clients 100

# Понижение привилегий демона OpenVPN
# после запуска
# Только для не Windows систем.
;user nobody
;group nobody

# Хранение ключей в памяти (если нет подключения из–за привилегий)
persist-key
persist-tun

# Лог файл текущих соединений.
# Каждую минуту обрезается и перезаписываться
status openvpn–status.log

# Логи syslog.
#!Используется только один. Раскомментировать необходимый.

# перезаписывать файл журнала при каждом запуске OpenVPN
;log openvpn.log

# дополнять журнал
;log–append openvpn.log

# Уровень вербальности
#
# 0 тихий, кроме фатальных ошибок
# 4 подходит для обычного использования
# 5 и 6 помогают в отладке при решении проблем с подключением
# 9 крайне вербальный
verb 4

# Предупреждение клиента о перезапуске сервера
explicit-exit-notify 1

Параметр «server» в приведённом примере не является константой и может изменяться, в зависимости от наличия свободных адресов подсетей. Eсли же один диапазон адресов (например, 10.x.0.0 255.255.255.0) уже занят локальными машинами, нужно выбрать другой (где переменная «x» будет задана в промежутке от 1 до 255).

Теперь файл необходимо сохранить и закрыть. Для этого нужно воспользоваться сочетанием клавиш «Ctrl+X», затем «Y» и подтвердить операцию нажатием «Enter».

Тестирование сервера OpenVPN

Создание сервера OpenVPN завершено. Перед тем как подключиться к нему, остаётся только проверить созданный конфигурационный файл на наличие ошибок. Для этого нужно произвести тестовый запуск:

openvpn /etc/openvpn/server.conf

Проверка конфигурации OpenVPN

Об успешном старте сигнализирует сообщение «Initialization Sequence Completed».

Если всё в порядке, то можно запускать службу OpenVPN сервера для постоянной работы. Также нужно добавить программу в автозагрузку, чтобы развёртывание OpenVPN осуществлялось при каждом запуске системы. Все это делается двумя командами:

systemctl start openvpn@server.service
systemctl enable openvpn@server.service

Команда systemctl использует формат вида «openvpn–server@<configuration>.service». Где «<configuration>» – конфигурация из папки «/etc/openvpn/» без расширения .conf.

Получить информацию о работе службы можно с помощью команды:

systemctl status openvpn@server.service

Статус службы OpenVPN

Включение маршрутизации трафика на OpenVPN сервере

При подключении к серверу доступа к глобальной сети не будет, поскольку маршрутизация трафика не выполняется. Чтобы её добавить, нужно выполнить следующие действия.

Для начала создаётся файл «vpn_route.sh» а каталоге «/root/bin/».

nano /root/bin/vpn_route.sh

Если папка отсутствует, её необходимо создать:

mkdir /root/bin/

Далее, в открывшийся файл, нужно внести конфигурацию:

#!/bin/sh

# укажите имя интерфейса, иначе скрипт попытается выбрать его автоматически
#DEV='eth0'
# проверить можно командой “ip a”
DEV='ens3'

# Значение подсети
# изменяется в соответствии с конфигурацией 
PRIVATE=10.8.0.0/24

if [ -z "$DEV" ]; then
DEV="$(ip route | grep default | head -n 1 | awk '{print $5}')"
fi
# Включаем маршрутизация транзитных IP–пакетов, чтобы 
# они уходили на внешний интерфейс
sysctl net.ipv4.ip_forward=1
# Проверка блокировки перенаправленного трафика iptables 
iptables -I FORWARD -j ACCEPT

# Преобразование адресов (NAT) 

iptables -t nat -I POSTROUTING -s $PRIVATE -o $DEV -j MASQUERADE

Параметр «PRIVATE» в приведённом примере не является константой и может изменяться, в зависимости от наличия свободных адресов подсетей. Eсли же один диапазон адресов (например, 10.x.0.0/24) уже занят локальными машинами, нужно выбрать другой (где переменная «x» будет задана в промежутке от 1 до 255). В случае изменения значения подсети в «vpn_route.sh» нужно обязательно соотнести новое значение с тем, что прописано в конфигурационном файле OpenVPN «/etc/openvpn/server.conf» (параметр «server»).

После сохранения нужно сделать файл исполняемым:

chmod 755 /root/bin/vpn_route.sh

Далее проводится пробный запуск скрипта для выявления ошибок:

bash /root/bin/vpn_route.sh

Если всё в порядке, то остаётся добавить добавить созданный скрипт в автозагрузку. Для этого нужно создать службу systemd:

nano /etc/systemd/system/openvpn-server-routing.service

В открывшийся файл вносятся следующие данные:

[Unit]
Description=Включение маршрутизации OpenVPN трафика.
[Service]
ExecStart=/root/bin/vpn_route.sh
[Install]
WantedBy=multi-user.target

Теперь нужно добавить созданную службу в автозагрузку:

systemctl enable openvpn-server-routing

Настройка клиента OpenVPN сервера

Перенос ключей и сертификатов

На данном этапе настройки конфигурации OpenVPN необходимо разместить ранее созданные файлы на клиентском компьютере.

Если клиент OpenVPN на Windows, создается папка по пути «C:Program FilesOpenVPNcerts». В нее перемещаются следующие элементы:

  • Файлы ca.crt и ta.key из папки /etc/openvpn/certs.
  • Файл client1.crt из папки /etc/openvpn/easy-rsa/pki/issued.
  • Файл client1.key из папки /etc/openvpn/easy-rsa/pki/private/.

Кстати. Выполнить перенос данных можно с помощью FTP-клиента WinSCP.

Если клиент работает на Ubuntu, файлы переносятся следующим образом:

  1. С сервера из папки /etc/openvpn/certs файлы ca.crt и ta.key, копируются в папку /etc/openvpn/certs.
  2. С сервера из папки /etc/openvpn/easy-rsa/pki/issued/ файл client1.crt, копируются в папку /etc/openvpn/certs.
  3. С сервера из папки /etc/openvpn/easy-rsa/pki/private/ файл client1.key, копируется в папку /etc/openvpn/certs.

Отправить файлы на устройство под управлением Linux можно с помощью FTP-клиента FileZilla.

Настройка OpenVPN на Windows

Клиент для Windows можно скачать с официального сайта.

Ранее в папку «C:Program FilesOpenVPNcerts» были перемещены сертификаты и ключи для подключения к OpenVPN серверу. Теперь необходимо добавить конфигурацию для работы программы. Для этого нужно создать в папке «C:Program FilesOpenVPNconfig» файл «client.ovpn» и добавить в него следующие строки:

# Роль программы. 
client
 
# IP адрес OpenVPN сервера
remote XXX.XXX.XXX.XXX
 
# Порт сервера. Берется из конфигурации сервера
port 1194 
 
# не изменяется
dev tun
 
# Протокол как на сервере
;proto tcp
proto udp
 
# Имя хоста/IP и порт сервера. 
#Удаленные сервера для баланса нагрузки
 
;remote my–server–1 1194
;remote my–server–2 1194
 
# Случайный выбор хостов. Если не указано, берется по порядку
;remote–random
 
# Преобразование имени хоста 
# (в случае непостоянного подключения к интернету)
resolv-retry infinite
 
# Привязка к локальному порту
nobind

# Маршрутизация всего трафика через VPN-сервер 
redirect-gateway def1 bypass-dhcp
 
# Попытка сохранения состояния при перезапуске
persist-key
persist-tun
 
# Настройка HTTP прокси при подключении OpenVPN серверу
;http–proxy–retry # retry on connection failures
;http–proxy [proxy server] [proxy port #]
 
# Отключение предупреждений о дублировании пакетов
;mute–replay–warnings
 
# Сертификаты
 
ca "C:\Program Files\OpenVPN\certs\ca.crt"
cert "C:\Program Files\OpenVPN\certs\client1.crt"
key "C:\Program Files\OpenVPN\certs\client1.key"
 
# Дополнительная защита
remote-cert-tls server 
 
# Ключ HMAC
tls-auth "C:\Program Files\OpenVPN\certs\ta.key" 1
 
# Шифры как на сервере
cipher AES-256-CBC
 
# Сжатие. Если на сервере отключено, не включается
#comp–lzo
 
# Вербальность журнала.
verb 3

После сохранения остаётся выбрать в программе профиль «client» и нажать «Подключиться» для установки соединения с сервером.

Настройка клиента на Ubuntu

Клиент OpenVPN поставляется совместно с серверной частью, поэтому при установке указывается тот же пакет, что и в начале статьи – «openvpn»:

sudo apt install openvpn

Ранее ключи уже были сгенерированы (ca.crt, client1.crt, client1.key, ta.key) и перемещены в папку «/etc/openvpn/certs/». Проверить их наличие можно следующей командой:

ls –l /etc/openvpn/certs/

Если все 5 файлов присутствуют, то можно переходить к созданию конфигурационного файла OpenVPN client:

sudo nano /etc/openvpn/client.conf

В открывшийся файл настроек необходимо внести следующую конфигурацию:

# Роль программы. 
client
 
# IP адрес OpenVPN сервера
remote XXX.XXX.XXX.XXX 
# Порт сервера. Берется из конфигурации сервера
port 1194 
 
# не изменяется
dev tun
 
# Протокол как на сервере
;proto tcp
proto udp
 
# Имя хоста/IP и порт сервера. 
#Удаленные сервера для баланса нагрузки
 
;remote my–server–1 1194
;remote my–server–2 1194
 
# Случайный выбор хостов. Если не указано, берется по порядку
;remote–random
 
# Преобразование имени хоста 
# (в случае непостоянного подключения к интернету)
resolv-retry infinite
 
# Привязка к локальному порту
nobind

# Маршрутизация всего трафика через VPN-сервер 
redirect-gateway def1 bypass-dhcp
 
# Попытка сохранения состояния при перезапуске
persist-key
persist-tun
 
# Настройка HTTP прокси при подключении OpenVPN серверу
;http–proxy–retry # retry on connection failures
;http–proxy [proxy server] [proxy port #]
 
# Отключение предупреждений о дублировании пакетов
;mute–replay–warnings
 
# Сертификаты
 
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/client1.crt
key /etc/openvpn/certs/client1.key
 
 
# Дополнительная защита
remote-cert-tls server
 
# Ключ HMAC
tls-auth /etc/openvpn/certs/ta.key 1
 
# Шифры как на сервере
cipher AES-256-CBC
 
# Сжатие. Если на сервере отключено, не включается
#comp–lzo
 
# Вербальность журнала.
verb 3

Перед тем как запустить OpenVPN, нужно заменить некоторые значения на собственные. Далее файл сохраняется и закрывается.

Выполнить тестовый запуск клиента с указанными параметрами можно следующей командой:

sudo openvpn /etc/openvpn/client.conf

Об успешном подключении просигнализирует сообщение: «Initialization Sequence Completed».

Теперь можно запустить службу OpenVPN для работы в скрытом режиме:

sudo systemctl start openvpn@client.service

Проверка статуса службы:

sudo systemctl status openvpn@client.service

Добавление службу в автозагрузку:

sudo systemctl enable openvpn@client.service

Остановка службы VPN:

sudo systemctl stop openvpn@client.service

Удаление из автозагрузки:

sudo systemctl disable openvpn@client.service

Встраивание сертификатов в файл .ovpn

Содержимое сертификатов и ключей можно указать в конфигурационном файле .ovpn. Это позволяет использовать только один документ для переноса всех аутентификационных данных, что существенно ускоряет процесс подготовки клиентской части.

Данные сертификатов заносятся в парные теги, которые имеют такое же наименование, как и стандартные опции (ca, cert, dh, tls–auth, key и т. д.). Далее это будет показано на примере ранее созданного конфигурационного файла client.conf.

Для начала нужно удалить из файла прописанные сертификаты и ключи:

ca "C:\Program Files\OpenVPN\certs\ca.crt"
cert "C:\Program Files\OpenVPN\certs\client1.crt"
key "C:\Program Files\OpenVPN\certs\client1.key"
tls–auth "C:\Program Files\OpenVPN\certs\ta.key" 1

Так как «tls–auth» – дополнительная опция, то её необходимо добавить отдельной строкой, введя:

key-direction 1

Далее нужно создать парные теги, как ниже, и перенести данные о ключах:

<ca>
 [...]
</ca>
<cert>
[...]
</cert>
<key>
 [...]
</key>
<tls-auth>
 [...]
</tls-auth>

Вместо многоточия указывается содержание публичного или приватного ключа между заголовками «BEGIN» и «END».

Встраивание сертификатов в файл .ovpn

После сохранения настроек файл можно передать клиентам OpenVPN.

Заключение

Своя собственная VPN сеть позволяет обезопасить передаваемые личные данные в огромном потоке информации, а также даст доступ практически ко всем ресурсам Всемирной паутины.

Настроить OpenVPN на Ubuntu для создания своей собственной сети достаточно легко. Нужно лишь внимательно следует следовать приведённой инструкции и правильно выбрать поставщика хостинг-услуг.

Виртуальные сервера Eternalhost — проверенное решение для создания собственной сети VPN! Оперативная техподдержка 24/7 и бесплатная защита от DDoS.

Оцените материал:


[Всего голосов: 0    Средний: 0/5]

hakd

Posts: 1
Joined: Fri Feb 15, 2013 9:01 pm

Openvpn client ( Define TUN/TAP device )

Hi

Im new to linux and RPI (using it for about 6h now xD ) and im trying to setup a Openvpn CLIENT ( not server ). Managed to install and setup samba, apache, transmission without a problem but with openvpn im stuck!

Installed it with apt-get and downloaded the configs to my vps and moved to correct folders but when i try to connect i get error:

«option: error you must define a TUN/TAP device (—dev)»

I don’t understand this, how do i list TUN/TAP devices or how do i create one ?
All i can find on the internet is tutorials to setup Servers, not clients when it comes to openvpn


geekinthesticks

Posts: 96
Joined: Fri Feb 08, 2013 7:22 pm

Re: Openvpn client ( Define TUN/TAP device )

Sat Feb 23, 2013 2:59 pm

Have loaded the tun kernel module?

to check it’s loaded:

Code: Select all

ip addr show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether b8:27:eb:07:e7:d8 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.229/24 brd 192.168.0.255 scope global eth0
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
    link/none 
    inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0


juju19

Posts: 2
Joined: Sun Feb 14, 2016 1:31 pm

Re: Openvpn client ( Define TUN/TAP device )

Sun Feb 14, 2016 1:37 pm

i already try

but failed to show

Code: Select all

root@raspberrypi:/home/pi/vpn# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group defaul
t
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP gr
oup default qlen 1000
    link/ether b8:27:eb:72:dc:c0 brd ff:ff:ff:ff:ff:ff
    inet 192.168.137.245/24 brd 192.168.137.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::3196:fc24:e847:1b80/64 scope link
       valid_lft forever preferred_lft forever

any idea?


User avatar

karrika

Posts: 1352
Joined: Mon Oct 19, 2015 6:21 am
Location: Finland

Re: Openvpn client ( Define TUN/TAP device )

Sun Feb 14, 2016 7:03 pm

You need to select either tun or tap mode in server.conf and client.conf in /etc/openvpn.

A tun device will pass TCP and UDP traffic. A tap device passes also lower level traffic.

For linux tun is ok. For Windows you may get problems in connecting more computers. Some Windows tools just don’t seem to work with tun. So without understandin why I usually choose tap when Windows clients are involved.

After you start openvpn the tun or tap devices should appear by themselves. Deep magic, I presume.

You should have routing correctly done so that OpenVPN server can be found.


Return to “Troubleshooting”

Понравилась статья? Поделить с друзьями:

Читайте также:

  • Options error you must define dh file
  • Options error remote bad protocol associated with host
  • Options error pull filter cannot be used with mode server
  • Options error option auth user pass is not expected to be inline
  • Options error in cmd line 1 error opening configuration file service conf

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии