openVPN Client

Hinweis: In dem Thema openVPN Client gibt es 7 Antworten. Der letzte Beitrag () befindet sich ganz unten auf dieser Seite.
  • Hallo zusammen,
    ich versuche nun bereits einige Zeit mich mit meinem openVPN Server zu verbinden. Es will jedoch nicht funktionieren.


    Der VPN-Server läuft auf einer IPFire-Firewall. Dort habe ich auch die Clientdateien mit Schlüssel etc. erstellt.


    Mit diesem Zip bin ich auf meinem Laptop
    openSuse 15.1
    im NetworkManager mit + (ganz unten) auf "VPN-Verbindung importieren" gegangen und habe "meine.ovpn" Datei geöffnet.
    Die Dateien meine.ovpn und meine.p12 hatte ich zuvor in /etc/openvpn abgelegt und als root:root gekennzeichnet.


    Soweit sieht alles gut aus. Es gab noch eine Meldung im Zusammenhang mit dem Schlüssel.


    Wenn ich nun die Verbindung herstellen möchte sieht es so aus als ob eine Verbindung aufgebaut wird, jedoch nach ca. 60 Sec. bricht der Vorgang ab.


    mit tail -f /var/log/messages kommt beim Drücken der Verbindentaste:

    Code
    2019-09-10T16:12:30.769684+02:00 linux-gyob plasmashell[1729]: QDBusObjectPath: invalid path ""
    2019-09-10T16:12:30.786913+02:00 linux-gyob kdeinit5[1688]: plasma-nm: Unhandled VPN connection state change:  2
    2019-09-10T16:12:30.791140+02:00 linux-gyob kdeinit5[1688]: plasma-nm: Unhandled VPN connection state change:  3

    Info: ssh auf die Firewall funktioniert ohne Probleme.
    ein tail -f /var/log/messages auf dem VPB-Server bringt keine Anzeigen.


    Für mich sieht das im Moment so aus als ob der VPN-Client gar nicht hoch kommt.


    Was mache ich da falsch?

    MfG
    Switi vom Bienwald
    openSuse Tumbleweed slowrool
    PostgreSQL 15

    Für den Inhalt des Beitrages 135692 haftet ausdrücklich der jeweilige Autor: heidieswi

  • Moin zusammen,


    also den Schlotz habe ich auch gehabt.


    Der Network Manager scheint was VPN angeht der Dödel vom Dienst zu sein - Username und Passwort zusätzlich providen zu müssen scheint den komplett zu überfordern.


    Ich hab mich damit nicht lang rumgärgert und mir ein Script geschrieben, was mir den Tunnel öffnet.


    Du musst hierzu im /etc/openvpn den client.ovpn in eine client.conf umwandeln.
    Wenn Username und Pass auch verlangt wird, haue diese in eine .txt Datei, die Du nach Gusto benamsen kannst.
    Diese Datei hat genau 2 Zeilen. In der ersten steht der Username und in der 2. das Passwort. Lesbar ist diese Datei _ausschliesslich_ vom User Root! Also ein chmod 400 auf die Datei lassen.


    In der client.conf editierst Du ganz am Ende die .txt Datei ein mit : auth-user-pass /etc/openvpn/<wieaucimmer die bei Dir heisst>.txt


    Nun kannst Du entweder immer von Hand den Befehl /usr/sbin/openvpn --config /etc/openvpn/client.conf eingeben oder aber das in ein Script verbacken, welches Du dann mit dem Rootuser aufrufst, fertig.

    Viele Grüße,
    T.

    Für den Inhalt des Beitrages 135699 haftet ausdrücklich der jeweilige Autor: Tamerlain

  • Hallo Sauerland, hallo sterun,


    die Ausgabe von journalctl -b | grep -i vpn:

    Ich sehe, dass die Zieladresse und -port sowie die mtu den Einstellungen des Servers entsprechen.
    Ist es nun so, dass der Client zwar hochfährt jedoch keine Antwort der Gegenstelle bekommt?

    MfG
    Switi vom Bienwald
    openSuse Tumbleweed slowrool
    PostgreSQL 15

    Für den Inhalt des Beitrages 135795 haftet ausdrücklich der jeweilige Autor: heidieswi

  • Hallo Tamerlain,
    kann ich mit dieser Datei punkten? Sieht mir etwas dünn aus.

    MfG
    Switi vom Bienwald
    openSuse Tumbleweed slowrool
    PostgreSQL 15

    Für den Inhalt des Beitrages 135796 haftet ausdrücklich der jeweilige Autor: heidieswi

  • Moin zusammen,


    äh Heidi eher nicht ... da fehlt vielzuviel. pks12 ist ausserdem auch nicht grad die Wahl schlechthin


    Was hier massiv fehlt wären die User Credentials (einzufügen mit auth-user-pass <gefolgt/von/Datei/mit/Credentials>).
    Die Zertifikate werden hier üblicherweise mit ca, cert und key angegeben.
    Die remote IP Adresse des Server gegen den authentifiziert wird fehlt auch (einzufügen mit remote <ipadresse>).


    Ich connectem ich z.B. auch nicht per UDP oder TLS client sondern per proto tcp-client.


    Schau mal hier. Da ist eine Beispiel client.conf mit Erklärungen.

    Viele Grüße,
    T.

    Für den Inhalt des Beitrages 135808 haftet ausdrücklich der jeweilige Autor: Tamerlain