- Modifié
Ah bah nan =D
OpenVPN se lance bien sur le port 443 pas de pb... Mais impossible de connecter un client Windows (je vais essayer avec un Client Fedora on sait jamais)...
Même si je mets autre chose que le port 443, par exemple pour les tests j'utilise le port 8080 : en TCP OK, en UDP pas ok...
Le serveur reçoit bien la demande, mais la "poignée de main" échoue (TLS error, handshake failed). Alors qu'en TCP elle fonctionne.
Le client est bien passé en mode UDP aussi évidemment... Bizarre. (et je précise que le port est bien débloqué dans le routeur du client Windows)
edit : Exactement la même erreur (soft, tls-error, handshake failed) sous Fedora.
Je vous mets les sorties client / serveur si ça peut aider :
client (windows ou fedora, même sortie)
Ce server VPN va servir de passerelle vers Internet aux clients qui s'y connecteront. Actuellement, avec iptables désactivé ça fonctionne.
Cependant pour que le serveur soit protégé, toutes les connexions entrantes et sortantes sont par défaut refusées (avec un petit tas d'exceptions évidemment pour tous les services utilisés)... Sauf que j'imagine que cela va bloquer le traffic des clients du coup, refusant les connexions qu'ils demandent vers l'extérieur.
Mais je pense qu'on doit pouvoir dire à iptables "ne bloque pas les connexions venant de xxx ou créées par le processus xxxx" non ?
A mon avis c'est possible vu que ce j'ai déjà vu en configuration iptables... mais non seulement j'en suis pas certain à 100%, mais en plus je ne sais pas quels paramètres lui passer ^^
OpenVPN se lance bien sur le port 443 pas de pb... Mais impossible de connecter un client Windows (je vais essayer avec un Client Fedora on sait jamais)...
Même si je mets autre chose que le port 443, par exemple pour les tests j'utilise le port 8080 : en TCP OK, en UDP pas ok...
Le serveur reçoit bien la demande, mais la "poignée de main" échoue (TLS error, handshake failed). Alors qu'en TCP elle fonctionne.
Le client est bien passé en mode UDP aussi évidemment... Bizarre. (et je précise que le port est bien débloqué dans le routeur du client Windows)
edit : Exactement la même erreur (soft, tls-error, handshake failed) sous Fedora.
Je vous mets les sorties client / serveur si ça peut aider :
client (windows ou fedora, même sortie)
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: Re-using SSL/TLS context
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: LZO compression initialized
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: Local Options hash (VER=V4): '41690919'
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: Expected Remote Options hash (VER=V4): '530fdded'
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: Socket Buffers: R=[124928->131072] S=[124928->131072]
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: UDPv4 link local: [undef]
Aug 26 07:59:18 Troll-Fedora openvpn[9228]: UDPv4 link remote: 188.165.44.16:8080
Aug 26 07:59:44 Troll-Fedora openvpn[9206]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Aug 26 07:59:44 Troll-Fedora openvpn[9206]: TLS Error: TLS handshake failed
Aug 26 07:59:44 Troll-Fedora openvpn[9206]: TCP/UDP: Closing socket
Aug 26 07:59:44 Troll-Fedora openvpn[9206]: SIGUSR1[soft,tls-error] received, process restarting
Aug 26 07:59:44 Troll-Fedora openvpn[9206]: Restart pause, 2 second(s)
serveur
Wed Aug 26 07:59:46 2009 us=344495 90.57.34.113:51495 TLS: Initial packet from 90.57.34.113:51495, sid=660d9e10 31280079
Wed Aug 26 08:00:18 2009 us=862062 90.57.34.113:46482 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Wed Aug 26 08:00:18 2009 us=862166 90.57.34.113:46482 TLS Error: TLS handshake failed
Wed Aug 26 08:00:18 2009 us=862364 90.57.34.113:46482 SIGUSR1[soft,tls-error] received, client-instance restarting
Wed Aug 26 08:00:34 2009 us=598059 90.57.34.113:1373 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Wed Aug 26 08:00:34 2009 us=598144 90.57.34.113:1373 TLS Error: TLS handshake failed
Wed Aug 26 08:00:34 2009 us=598337 90.57.34.113:1373 SIGUSR1[soft,tls-error] received, client-instance restarting
Edit 2 : J'en profite pour poser une autre question :Ce server VPN va servir de passerelle vers Internet aux clients qui s'y connecteront. Actuellement, avec iptables désactivé ça fonctionne.
Cependant pour que le serveur soit protégé, toutes les connexions entrantes et sortantes sont par défaut refusées (avec un petit tas d'exceptions évidemment pour tous les services utilisés)... Sauf que j'imagine que cela va bloquer le traffic des clients du coup, refusant les connexions qu'ils demandent vers l'extérieur.
Mais je pense qu'on doit pouvoir dire à iptables "ne bloque pas les connexions venant de xxx ou créées par le processus xxxx" non ?
A mon avis c'est possible vu que ce j'ai déjà vu en configuration iptables... mais non seulement j'en suis pas certain à 100%, mais en plus je ne sais pas quels paramètres lui passer ^^