[openvpn] 2 petits problemes

Bonjour a tous.

Voila, de retour a la charge avec deux petits problèmes sur [mono]openvpn[/mono].

Le premier, très bizarre : Je suis bien connectée à mon vpn. J’arrive a chatter via trillian avec des gens, et je suis co en ssh sur un ou plusieurs serveurs, mais je n’ai aucun traffic via le navigateur !

Le second est le un soucis de port-share. Il ne redirige pas correctement vers le port specifié pour apache2.

Voici l’erreur généré pour le second problème :

Oct 20 14:48:18 domain.local ovpn-server[1092]: TCPv4_SERVER link remote: [AF_INET]XXX.XXX.XXX.XXX:XXXXX Oct 20 14:48:18 domain.local ovpn-server[1092]: XXX.XXX.XXX.XXX:XXXXX Non-OpenVPN client protocol detected Oct 20 14:48:18 domain.local ovpn-server[1092]: XXX.XXX.XXX.XXX:XXXXX SIGTERM[soft,port-share-redirect] received, client-instance exiting Oct 20 14:48:18 domain.local ovpn-server[1092]: TCP/UDP: Closing socket

uname -r

cat serveur.conf

[code]# Port protocole et interface
proto tcp
port 443
port-share 127.0.0.1 XXXX
dev tun

Chemin vers les fichiers ssl

ca keys/ca.crt
cert keys/server.crt
key keys/server.key
dh keys/dh1024.pem

IP désirée pour le serveur

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

On définit le serveur VPN comme passerelle par défaut pour les clients.

push "redirect-gateway def1"
push “route 10.9.8.0 255.255.252.0”

On définit le serveur VPN comme DNS par défaut

push “dhcp-option DNS 8.8.8.8”
[/code]

Voici le lien vers le tuto que j’ai suivi pour installer le VPN :
http://www.isalo.org/wiki.debian-fr/Serveur_OpenVPN

J’ai bien respecté toutes les étapes de configuration, les iptables, etc.

Merci.

Bonjour,

Pour ton premier problème, nous avons eu le même souci. Le problème étant que le client vpn connecter au serveur utilise la passerelle par défaut du serveur. Si tu regarde bien sur ton ordi, tu te retrouvera avec 2 passerelle dont la principale est celle du vpn. Résultat, pas de navigation web, ni par ton FAI, ni par ton VPN. (jamais compris pourquoi).

Le problème a été régler d’une manière très simple, qui tien en 1 ou 2 manip dans le serveur.conf. Problème, comme j’ai pas le fichier en question sous les yeux, je ne peux que t’aider de mémoire. Donc si je ne m’abuse, nous avions fait ceci :

# push "redirect-gateway def1" client-to-client

Des que mon collègue en charge du serveur est présent, je lui demande confirmation et copier du server.conf pour voir ce que nous avions fait dedans. Je reviendrai ici pour te confirmer ou non mes dire.

Salut !

Tout d’abord, merci de ta réponse, je commence à désespérer !!!

J’arrête pas de faire des tonnes de test, de changer de tuto, mais j’ai toujours le même problème.
J’attends d’avoir ta solution tenter le client-client, même si je crois que c’est un mode utilisé pour faire communiquer plusieurs clients via le serveur VPN sans qu’il passe par le système du serveur (rien de sur).

J’ai d’ailleurs lors de mes multiples tests remarqué que les téléchargement en cours ne s’arrête pas lors de la connexion sur le VPN.

Voici d’autres infos issues de mes derniers tests :

log VPN serveur :

Tue Oct 21 11:46:39 2014 OpenVPN 2.2.1 x86_64-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Jun 18 2013 Tue Oct 21 11:46:39 2014 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables Tue Oct 21 11:46:39 2014 Diffie-Hellman initialized with 1024 bit key Tue Oct 21 11:46:39 2014 Control Channel Authentication: using 'key/ta.key' as a OpenVPN static key file Tue Oct 21 11:46:39 2014 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 11:46:39 2014 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 11:46:39 2014 TLS-Auth MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:46:39 2014 Socket Buffers: R=[87380->131072] S=[16384->131072] Tue Oct 21 11:46:39 2014 ROUTE default_gateway=XXX.XXX.XXX.XXX Tue Oct 21 11:46:39 2014 TUN/TAP device tun0 opened Tue Oct 21 11:46:39 2014 TUN/TAP TX queue length set to 100 Tue Oct 21 11:46:39 2014 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0 Tue Oct 21 11:46:39 2014 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500 Tue Oct 21 11:46:39 2014 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2 Tue Oct 21 11:46:39 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:46:39 2014 GID set to nogroup Tue Oct 21 11:46:39 2014 UID set to nobody Tue Oct 21 11:46:39 2014 Listening for incoming TCP connection on [undef] Tue Oct 21 11:46:39 2014 TCPv4_SERVER link local (bound): [undef] Tue Oct 21 11:46:39 2014 TCPv4_SERVER link remote: [undef] Tue Oct 21 11:46:39 2014 PORT SHARE PROXY: proxy starting Tue Oct 21 11:46:39 2014 MULTI: multi_init called, r=256 v=256 Tue Oct 21 11:46:39 2014 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0 Tue Oct 21 11:46:39 2014 MULTI: TCP INIT maxclients=1024 maxevents=1028 Tue Oct 21 11:46:39 2014 Initialization Sequence Completed Tue Oct 21 11:47:03 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:03 2014 Re-using SSL/TLS context Tue Oct 21 11:47:03 2014 LZO compression initialized Tue Oct 21 11:47:03 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:03 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:03 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:03 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:03 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:60725 Tue Oct 21 11:47:03 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:03 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:60725 Tue Oct 21 11:47:03 2014 YYY.YYY.YYY.YYY:60725 TLS: Initial packet from [AF_INET]YYY.YYY.YYY.YYY:60725, sid=62a8d2f1 64dab47c Tue Oct 21 11:47:10 2014 YYY.YYY.YYY.YYY:60725 VERIFY OK: depth=1, /C=FR/ST=Here/L=HereAgain/O=domain/OU=login_OU/CN=login/name=login/emailAddress=log.login@gmail.com Tue Oct 21 11:47:10 2014 YYY.YYY.YYY.YYY:60725 VERIFY OK: depth=0, /C=FR/ST=Here/L=HereAgain/O=domain/OU=login_OU/CN=login/name=login_NAME/emailAddress=log.login@gmail.com Tue Oct 21 11:47:12 2014 YYY.YYY.YYY.YYY:60725 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Tue Oct 21 11:47:12 2014 YYY.YYY.YYY.YYY:60725 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 11:47:12 2014 YYY.YYY.YYY.YYY:60725 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Tue Oct 21 11:47:12 2014 YYY.YYY.YYY.YYY:60725 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 11:47:13 2014 YYY.YYY.YYY.YYY:60725 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA Tue Oct 21 11:47:13 2014 YYY.YYY.YYY.YYY:60725 [login] Peer Connection Initiated with [AF_INET]YYY.YYY.YYY.YYY:60725 Tue Oct 21 11:47:13 2014 login/YYY.YYY.YYY.YYY:60725 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=1::1800:0:ab7f:0 Tue Oct 21 11:47:13 2014 login/YYY.YYY.YYY.YYY:60725 MULTI: Learn: 10.8.0.6 -> login/YYY.YYY.YYY.YYY:60725 Tue Oct 21 11:47:13 2014 login/YYY.YYY.YYY.YYY:60725 MULTI: primary virtual IP for login/YYY.YYY.YYY.YYY:60725: 10.8.0.6 Tue Oct 21 11:47:15 2014 login/YYY.YYY.YYY.YYY:60725 PUSH: Received control message: 'PUSH_REQUEST' Tue Oct 21 11:47:15 2014 login/YYY.YYY.YYY.YYY:60725 send_push_reply(): safe_cap=960 Tue Oct 21 11:47:15 2014 login/YYY.YYY.YYY.YYY:60725 SENT CONTROL [login]: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS 8.8.8.8,dhcp-option DNS 8.8.4.4,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1) Tue Oct 21 11:47:54 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:54 2014 Re-using SSL/TLS context Tue Oct 21 11:47:54 2014 LZO compression initialized Tue Oct 21 11:47:54 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:54 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:54 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:54 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:54 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51910 Tue Oct 21 11:47:54 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:54 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51910 Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 MULTI: multi_create_instance called Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 Re-using SSL/TLS context Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 LZO compression initialized Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51911 Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51911 Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 Non-OpenVPN client protocol detected Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51910 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:54 2014 TCP/UDP: Closing socket Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51911 Non-OpenVPN client protocol detected Tue Oct 21 11:47:54 2014 YYY.YYY.YYY.YYY:51911 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:54 2014 TCP/UDP: Closing socket Tue Oct 21 11:47:55 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:55 2014 Re-using SSL/TLS context Tue Oct 21 11:47:55 2014 LZO compression initialized Tue Oct 21 11:47:55 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:55 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:55 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:55 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:55 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51912 Tue Oct 21 11:47:55 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:55 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51912 Tue Oct 21 11:47:55 2014 YYY.YYY.YYY.YYY:51912 Non-OpenVPN client protocol detected Tue Oct 21 11:47:55 2014 YYY.YYY.YYY.YYY:51912 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:55 2014 TCP/UDP: Closing socket Tue Oct 21 11:47:55 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:55 2014 Re-using SSL/TLS context Tue Oct 21 11:47:55 2014 LZO compression initialized Tue Oct 21 11:47:55 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:55 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:55 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:55 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:55 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51913 Tue Oct 21 11:47:55 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:55 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51913 Tue Oct 21 11:47:55 2014 YYY.YYY.YYY.YYY:51913 Non-OpenVPN client protocol detected Tue Oct 21 11:47:55 2014 YYY.YYY.YYY.YYY:51913 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:55 2014 TCP/UDP: Closing socket Tue Oct 21 11:47:55 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:55 2014 Re-using SSL/TLS context Tue Oct 21 11:47:55 2014 LZO compression initialized Tue Oct 21 11:47:55 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:55 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:55 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:55 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:55 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51914 Tue Oct 21 11:47:55 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:55 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51914 Tue Oct 21 11:47:55 2014 YYY.YYY.YYY.YYY:51914 Non-OpenVPN client protocol detected Tue Oct 21 11:47:55 2014 YYY.YYY.YYY.YYY:51914 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:55 2014 TCP/UDP: Closing socket Tue Oct 21 11:47:56 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:56 2014 Re-using SSL/TLS context Tue Oct 21 11:47:56 2014 LZO compression initialized Tue Oct 21 11:47:56 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:56 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:56 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:56 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:56 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51915 Tue Oct 21 11:47:56 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:56 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51915 Tue Oct 21 11:47:56 2014 YYY.YYY.YYY.YYY:51915 Non-OpenVPN client protocol detected Tue Oct 21 11:47:56 2014 YYY.YYY.YYY.YYY:51915 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:56 2014 TCP/UDP: Closing socket Tue Oct 21 11:47:56 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:56 2014 Re-using SSL/TLS context Tue Oct 21 11:47:56 2014 LZO compression initialized Tue Oct 21 11:47:56 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:56 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:56 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:56 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:56 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51916 Tue Oct 21 11:47:56 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:56 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51916 Tue Oct 21 11:47:56 2014 YYY.YYY.YYY.YYY:51916 Non-OpenVPN client protocol detected Tue Oct 21 11:47:56 2014 YYY.YYY.YYY.YYY:51916 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:56 2014 TCP/UDP: Closing socket Tue Oct 21 11:47:57 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:57 2014 Re-using SSL/TLS context Tue Oct 21 11:47:57 2014 LZO compression initialized Tue Oct 21 11:47:57 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:57 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:57 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:57 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:57 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51917 Tue Oct 21 11:47:57 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:57 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51917 Tue Oct 21 11:47:57 2014 YYY.YYY.YYY.YYY:51917 Non-OpenVPN client protocol detected Tue Oct 21 11:47:57 2014 YYY.YYY.YYY.YYY:51917 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:57 2014 TCP/UDP: Closing socket Tue Oct 21 11:47:57 2014 MULTI: multi_create_instance called Tue Oct 21 11:47:57 2014 Re-using SSL/TLS context Tue Oct 21 11:47:57 2014 LZO compression initialized Tue Oct 21 11:47:57 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 11:47:57 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 11:47:57 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 11:47:57 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 11:47:57 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:51920 Tue Oct 21 11:47:57 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 11:47:57 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:51920 Tue Oct 21 11:47:57 2014 YYY.YYY.YYY.YYY:51920 Non-OpenVPN client protocol detected Tue Oct 21 11:47:57 2014 YYY.YYY.YYY.YYY:51920 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 11:47:57 2014 TCP/UDP: Closing socket Tue Oct 21 11:48:08 2014 login/YYY.YYY.YYY.YYY:60725 Connection reset, restarting [-1] Tue Oct 21 11:48:08 2014 login/YYY.YYY.YYY.YYY:60725 SIGUSR1[soft,connection-reset] received, client-instance restarting Tue Oct 21 11:48:08 2014 TCP/UDP: Closing socket

log VPN client:

Tue Oct 21 13:46:54 2014 OpenVPN 2.3.4 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Aug 7 2014 Tue Oct 21 13:46:54 2014 library versions: OpenSSL 1.0.1i 6 Aug 2014, LZO 2.05 Enter Management Password: Tue Oct 21 13:46:54 2014 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25341 Tue Oct 21 13:46:54 2014 Need hold release from management interface, waiting... Tue Oct 21 13:46:54 2014 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25341 Tue Oct 21 13:46:54 2014 MANAGEMENT: CMD 'state on' Tue Oct 21 13:46:54 2014 MANAGEMENT: CMD 'log all on' Tue Oct 21 13:46:54 2014 MANAGEMENT: CMD 'hold off' Tue Oct 21 13:46:54 2014 MANAGEMENT: CMD 'hold release' Tue Oct 21 13:46:54 2014 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Tue Oct 21 13:47:01 2014 MANAGEMENT: CMD 'password [...]' Tue Oct 21 13:47:01 2014 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this Tue Oct 21 13:47:01 2014 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file Tue Oct 21 13:47:01 2014 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 13:47:01 2014 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 13:47:01 2014 Socket Buffers: R=[8192->8192] S=[8192->8192] Tue Oct 21 13:47:01 2014 Attempting to establish TCP connection with [AF_INET]XXX.XXX.XXX.XXX:443 Tue Oct 21 13:47:01 2014 MANAGEMENT: >STATE:1413884821,TCP_CONNECT,,, Tue Oct 21 13:47:01 2014 TCP connection established with [AF_INET]XXX.XXX.XXX.XXX:443 Tue Oct 21 13:47:01 2014 TCPv4_CLIENT link local: [undef] Tue Oct 21 13:47:01 2014 TCPv4_CLIENT link remote: [AF_INET]XXX.XXX.XXX.XXX:443 Tue Oct 21 13:47:01 2014 MANAGEMENT: >STATE:1413884821,WAIT,,, Tue Oct 21 13:47:02 2014 MANAGEMENT: >STATE:1413884822,AUTH,,, Tue Oct 21 13:47:02 2014 TLS: Initial packet from [AF_INET]XXX.XXX.XXX.XXX:443, sid=f458c65b 4813aa79 Tue Oct 21 13:47:05 2014 VERIFY OK: depth=1, C=FR, ST=Here, L=HereAgain, O=login, OU=login_OU, CN=login, name=login, emailAddress=log.login@gmail.com Tue Oct 21 13:47:05 2014 VERIFY OK: depth=0, C=FR, ST=Here, L=HereAgain, O=login, OU=login_OU, CN=login, name=login, emailAddress=log.login@gmail.com Tue Oct 21 13:47:11 2014 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Tue Oct 21 13:47:11 2014 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 13:47:11 2014 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Tue Oct 21 13:47:11 2014 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 13:47:11 2014 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA Tue Oct 21 13:47:11 2014 [login] Peer Connection Initiated with [AF_INET]XXX.XXX.XXX.XXX:443 Tue Oct 21 13:47:12 2014 MANAGEMENT: >STATE:1413884832,GET_CONFIG,,, Tue Oct 21 13:47:13 2014 SENT CONTROL [login]: 'PUSH_REQUEST' (status=1) Tue Oct 21 13:47:14 2014 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS 8.8.8.8,dhcp-option DNS 8.8.4.4,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' Tue Oct 21 13:47:14 2014 OPTIONS IMPORT: timers and/or timeouts modified Tue Oct 21 13:47:14 2014 OPTIONS IMPORT: --ifconfig/up options modified Tue Oct 21 13:47:14 2014 OPTIONS IMPORT: route options modified Tue Oct 21 13:47:14 2014 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified Tue Oct 21 13:47:14 2014 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0 Tue Oct 21 13:47:14 2014 MANAGEMENT: >STATE:1413884834,ASSIGN_IP,,10.8.0.6, Tue Oct 21 13:47:14 2014 open_tun, tt->ipv6=0 Tue Oct 21 13:47:14 2014 TAP-WIN32 device [Connexion au réseau local 2] opened: \\.\Global\{ECCF8E7A-B639-4B27-A9CD-9F230C98FDFC}.tap Tue Oct 21 13:47:14 2014 TAP-Windows Driver Version 9.9 Tue Oct 21 13:47:14 2014 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {ECCF8E7A-B639-4B27-A9CD-9F230C98FDFC} [DHCP-serv: 10.8.0.5, lease-time: 31536000] Tue Oct 21 13:47:14 2014 Successful ARP Flush on interface [15] {ECCF8E7A-B639-4B27-A9CD-9F230C98FDFC} Tue Oct 21 13:47:19 2014 TEST ROUTES: 2/2 succeeded len=1 ret=1 a=0 u/d=up Tue Oct 21 13:47:19 2014 C:\Windows\system32\route.exe ADD XXX.XXX.XXX.XXX MASK 255.255.255.255 YYY.YYY.YYY.YYY Tue Oct 21 13:47:19 2014 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4 Tue Oct 21 13:47:19 2014 Route addition via IPAPI succeeded [adaptive] Tue Oct 21 13:47:19 2014 C:\Windows\system32\route.exe ADD 193.51.113.1 MASK 255.255.255.255 YYY.YYY.YYY.YYY IF 11 Tue Oct 21 13:47:19 2014 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4 Tue Oct 21 13:47:19 2014 Route addition via IPAPI succeeded [adaptive] Tue Oct 21 13:47:19 2014 C:\Windows\system32\route.exe ADD 0.0.0.0 MASK 128.0.0.0 10.8.0.5 Tue Oct 21 13:47:19 2014 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4 Tue Oct 21 13:47:19 2014 Route addition via IPAPI succeeded [adaptive] Tue Oct 21 13:47:19 2014 C:\Windows\system32\route.exe ADD 128.0.0.0 MASK 128.0.0.0 10.8.0.5 Tue Oct 21 13:47:20 2014 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4 Tue Oct 21 13:47:20 2014 Route addition via IPAPI succeeded [adaptive] Tue Oct 21 13:47:20 2014 MANAGEMENT: >STATE:1413884840,ADD_ROUTES,,, Tue Oct 21 13:47:20 2014 C:\Windows\system32\route.exe ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5 Tue Oct 21 13:47:20 2014 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4 Tue Oct 21 13:47:20 2014 Route addition via IPAPI succeeded [adaptive] Tue Oct 21 13:47:20 2014 Initialization Sequence Completed Tue Oct 21 13:47:20 2014 MANAGEMENT: >STATE:1413884840,CONNECTED,SUCCESS,10.8.0.6,XXX.XXX.XXX.XXX Tue Oct 21 13:48:07 2014 C:\Windows\system32\route.exe DELETE 10.8.0.1 MASK 255.255.255.255 10.8.0.5 Tue Oct 21 13:48:07 2014 Route deletion via IPAPI succeeded [adaptive] Tue Oct 21 13:48:07 2014 C:\Windows\system32\route.exe DELETE XXX.XXX.XXX.XXX MASK 255.255.255.255 YYY.YYY.YYY.YYY Tue Oct 21 13:48:07 2014 Route deletion via IPAPI succeeded [adaptive] Tue Oct 21 13:48:07 2014 C:\Windows\system32\route.exe DELETE 193.51.113.1 MASK 255.255.255.255 YYY.YYY.YYY.YYY Tue Oct 21 13:48:07 2014 Route deletion via IPAPI succeeded [adaptive] Tue Oct 21 13:48:07 2014 C:\Windows\system32\route.exe DELETE 0.0.0.0 MASK 128.0.0.0 10.8.0.5 Tue Oct 21 13:48:07 2014 Route deletion via IPAPI succeeded [adaptive] Tue Oct 21 13:48:07 2014 C:\Windows\system32\route.exe DELETE 128.0.0.0 MASK 128.0.0.0 10.8.0.5 Tue Oct 21 13:48:07 2014 Route deletion via IPAPI succeeded [adaptive] Tue Oct 21 13:48:07 2014 Closing TUN/TAP interface Tue Oct 21 13:48:07 2014 SIGTERM[hard,] received, process exiting Tue Oct 21 13:48:07 2014 MANAGEMENT: >STATE:1413884887,EXITING,SIGTERM,,

iptables-save :

[code]*filter
:INPUT DROP [59:3189]
:FORWARD DROP [1075:63661]
:OUTPUT DROP [1041:188059]
:fail2ban-apache - [0:0]
:fail2ban-apache-badbots - [0:0]
:fail2ban-apache-nohome - [0:0]
:fail2ban-apache-noscript - [0:0]
:fail2ban-apache-overflows - [0:0]
:fail2ban-exim - [0:0]
:fail2ban-pam-generic - [0:0]
:fail2ban-php-url-fopen - [0:0]
:fail2ban-ssh - [0:0]
:fail2ban-ssh-ddos - [0:0]
-A INPUT -p tcp -m multiport --dports 25,465 -j fail2ban-exim
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-php-url-fopen
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-apache-nohome
-A INPUT -p tcp -j fail2ban-apache-badbots
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-apache-overflows
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-apache-noscript
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-apache
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh-ddos
-A INPUT -p tcp -j fail2ban-pam-generic
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -j LOG
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport XXXX -j ACCEPT
-A INPUT -p tcp -m tcp --dport YYYY -j ACCEPT
-A OUTPUT -j LOG
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 465 -j ACCEPT
-A fail2ban-apache -j RETURN
-A fail2ban-apache-badbots -j RETURN
-A fail2ban-apache-nohome -j RETURN
-A fail2ban-apache-noscript -j RETURN
-A fail2ban-apache-overflows -j RETURN
-A fail2ban-exim -j RETURN
-A fail2ban-pam-generic -j RETURN
-A fail2ban-php-url-fopen -j RETURN
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh-ddos -j RETURN
COMMIT

Completed on Tue Oct 21 12:01:05 2014

Generated by iptables-save v1.4.14 on Tue Oct 21 12:01:05 2014

*nat
:PREROUTING ACCEPT [1495:106542]
:INPUT ACCEPT [98:6028]
:OUTPUT ACCEPT [1102:191773]
:POSTROUTING ACCEPT [49:2982]
-A POSTROUTING -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
[/code]

nouveau server.conf openvpn

[code]# Serveur TCP/443
mode server
proto tcp
port 443
port-share 127.0.0.1 XXXX
dev tun

Clés certificats

ca key/ca.crt
cert key/server.crt
key key/server.key
dh key/dh1024.pem
tls-auth key/ta.key 1
key-direction 0
cipher AES-256-CBC

Réseau

server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120

Sécurité

user nobody
group nogroup
persist-key
persist-tun
comp-lzo

Log

verb 3
mute 20
status openvpn-status.log
log-append /var/log/openvpn.log
[/code]

Nouveau client.ovpn

[code]# Client
client
dev tun
proto tcp-client
remote XXX.XXX.XXX.XXX
resolv-retry infinite
cipher AES-256-CBC

Clé

ca ca.crt
cert login.crt
key login.key
tls-auth ta.key 1
key-direction 1

Sécurité

nobind
persist-key
persist-tun
comp-lzo
verb 3[/code]

Voila, merci d’avance !

Avec une politique par défaut de la chaîne FORWARD à DROP et aucune règle pour autoriser des paquets, tu ne vas pas avoir beaucoup de trafic.

Bonjour,

Merci de ta réponse. Je ne connais pas vraiment le fonctionnement de la chaîne FORWARD, je vais regardé ça de plus près.
Je pensais de base que le routage suffisait, et après avoir changé la politique part default de FORWARD a ACCEPT tout se passe bien.

Je vais faire mes recherche pour trouver quelles sont les règles a appliqué pour laisser passer les bons paquets uniquement.

Par contre, toujours le même problème en ce qui concerne le port-share avec apache2.

Aurais-tu une idée ??

Merci.

J’ai rajouter ses quelques règles iptables et tout a l’ai de bien fonctionner :

[code]# Allow TUN interface connections to OpenVPN server
iptables -A INPUT -i tun+ -j ACCEPT

Allow TUN interface connections to be forwarded through other interfaces

iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT[/code]

Est ce la bonne méthode ? Et est ce suffisamment sécurisé ???

Toujours le soucis de port-share.

Petit rappel des infos :

server.conf

[code]# Serveur TCP/443
mode server
proto tcp
port 443
port-share 127.0.0.1 XXXX
dev tun

Clés certificats

ca key/ca.crt
cert key/server.crt
key key/server.key
dh key/dh1024.pem
tls-auth key/ta.key 1
key-direction 0
cipher AES-256-CBC

Réseau

server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120

Sécurité

user nobody
group nogroup
persist-key
persist-tun
comp-lzo

Log

verb 3
mute 20
status openvpn-status.log
log-append /var/log/openvpn.log[/code]

openvpn.log :

Tue Oct 21 14:26:05 2014 OpenVPN 2.2.1 x86_64-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Jun 18 2013 Tue Oct 21 14:26:05 2014 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables Tue Oct 21 14:26:05 2014 Diffie-Hellman initialized with 1024 bit key Tue Oct 21 14:26:05 2014 Control Channel Authentication: using 'key/ta.key' as a OpenVPN static key file Tue Oct 21 14:26:05 2014 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 14:26:05 2014 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 14:26:05 2014 TLS-Auth MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:05 2014 Socket Buffers: R=[87380->131072] S=[16384->131072] Tue Oct 21 14:26:05 2014 ROUTE default_gateway=XXX.XXX.XXX.XXX Tue Oct 21 14:26:05 2014 TUN/TAP device tun0 opened Tue Oct 21 14:26:05 2014 TUN/TAP TX queue length set to 100 Tue Oct 21 14:26:05 2014 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0 Tue Oct 21 14:26:05 2014 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500 Tue Oct 21 14:26:05 2014 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2 Tue Oct 21 14:26:05 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:05 2014 GID set to nogroup Tue Oct 21 14:26:05 2014 UID set to nobody Tue Oct 21 14:26:05 2014 Listening for incoming TCP connection on [undef] Tue Oct 21 14:26:05 2014 TCPv4_SERVER link local (bound): [undef] Tue Oct 21 14:26:05 2014 TCPv4_SERVER link remote: [undef] Tue Oct 21 14:26:05 2014 MULTI: multi_init called, r=256 v=256 Tue Oct 21 14:26:05 2014 PORT SHARE PROXY: proxy starting Tue Oct 21 14:26:05 2014 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0 Tue Oct 21 14:26:05 2014 MULTI: TCP INIT maxclients=1024 maxevents=1028 Tue Oct 21 14:26:05 2014 Initialization Sequence Completed Tue Oct 21 14:26:17 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:17 2014 Re-using SSL/TLS context Tue Oct 21 14:26:17 2014 LZO compression initialized Tue Oct 21 14:26:17 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:17 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:17 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:17 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:17 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:62142 Tue Oct 21 14:26:17 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:17 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:62142 Tue Oct 21 14:26:17 2014 YYY.YYY.YYY.YYY:62142 Non-OpenVPN client protocol detected Tue Oct 21 14:26:17 2014 YYY.YYY.YYY.YYY:62142 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:17 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:17 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:17 2014 Re-using SSL/TLS context Tue Oct 21 14:26:17 2014 LZO compression initialized Tue Oct 21 14:26:17 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:17 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:17 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:17 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:17 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:62143 Tue Oct 21 14:26:17 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:17 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:62143 Tue Oct 21 14:26:17 2014 YYY.YYY.YYY.YYY:62143 Non-OpenVPN client protocol detected Tue Oct 21 14:26:17 2014 YYY.YYY.YYY.YYY:62143 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:17 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:18 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:18 2014 Re-using SSL/TLS context Tue Oct 21 14:26:18 2014 LZO compression initialized Tue Oct 21 14:26:18 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:18 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:18 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:18 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:18 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:62144 Tue Oct 21 14:26:18 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:18 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:62144 Tue Oct 21 14:26:18 2014 YYY.YYY.YYY.YYY:62144 Non-OpenVPN client protocol detected Tue Oct 21 14:26:18 2014 YYY.YYY.YYY.YYY:62144 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:18 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:18 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:18 2014 Re-using SSL/TLS context Tue Oct 21 14:26:18 2014 LZO compression initialized Tue Oct 21 14:26:18 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:18 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:18 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:18 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:18 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:62145 Tue Oct 21 14:26:18 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:18 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:62145 Tue Oct 21 14:26:18 2014 YYY.YYY.YYY.YYY:62145 Non-OpenVPN client protocol detected Tue Oct 21 14:26:18 2014 YYY.YYY.YYY.YYY:62145 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:18 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:29 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:29 2014 Re-using SSL/TLS context Tue Oct 21 14:26:29 2014 LZO compression initialized Tue Oct 21 14:26:29 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:29 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:29 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:29 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:29 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:62147 Tue Oct 21 14:26:29 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:29 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:62147 Tue Oct 21 14:26:29 2014 YYY.YYY.YYY.YYY:62147 TLS: Initial packet from [AF_INET]YYY.YYY.YYY.YYY:62147, sid=4d3ee5e1 a78b4665 Tue Oct 21 14:26:36 2014 YYY.YYY.YYY.YYY:62147 VERIFY OK: depth=1, /C=FR/ST=Here/L=HereAgain/O=domain/OU=login_OU/CN=login/name=login/emailAddress=dblr.login@gmail.com Tue Oct 21 14:26:36 2014 YYY.YYY.YYY.YYY:62147 VERIFY OK: depth=0, /C=FR/ST=Here/L=HereAgain/O=domain/OU=login_OU/CN=login/name=login_NAME/emailAddress=dblr.login@gmail.com Tue Oct 21 14:26:38 2014 YYY.YYY.YYY.YYY:62147 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Tue Oct 21 14:26:38 2014 YYY.YYY.YYY.YYY:62147 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 14:26:38 2014 YYY.YYY.YYY.YYY:62147 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Tue Oct 21 14:26:38 2014 YYY.YYY.YYY.YYY:62147 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication Tue Oct 21 14:26:39 2014 YYY.YYY.YYY.YYY:62147 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA Tue Oct 21 14:26:39 2014 YYY.YYY.YYY.YYY:62147 [login] Peer Connection Initiated with [AF_INET]YYY.YYY.YYY.YYY:62147 Tue Oct 21 14:26:39 2014 login/YYY.YYY.YYY.YYY:62147 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=1::1800:0:947f:0 Tue Oct 21 14:26:39 2014 login/YYY.YYY.YYY.YYY:62147 MULTI: Learn: 10.8.0.6 -> login/YYY.YYY.YYY.YYY:62147 Tue Oct 21 14:26:39 2014 login/YYY.YYY.YYY.YYY:62147 MULTI: primary virtual IP for login/YYY.YYY.YYY.YYY:62147: 10.8.0.6 Tue Oct 21 14:26:41 2014 login/YYY.YYY.YYY.YYY:62147 PUSH: Received control message: 'PUSH_REQUEST' Tue Oct 21 14:26:41 2014 login/YYY.YYY.YYY.YYY:62147 send_push_reply(): safe_cap=960 Tue Oct 21 14:26:41 2014 login/YYY.YYY.YYY.YYY:62147 SENT CONTROL [login]: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS 8.8.8.8,dhcp-option DNS 8.8.4.4,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1) Tue Oct 21 14:26:53 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:53 2014 Re-using SSL/TLS context Tue Oct 21 14:26:53 2014 LZO compression initialized Tue Oct 21 14:26:53 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:53 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:53 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:53 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:53 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57522 Tue Oct 21 14:26:53 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:53 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57522 Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 MULTI: multi_create_instance called Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 Re-using SSL/TLS context Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 LZO compression initialized Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57521 Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57521 Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57521 Non-OpenVPN client protocol detected Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57521 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:53 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 Non-OpenVPN client protocol detected Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57522 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:53 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:53 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:53 2014 Re-using SSL/TLS context Tue Oct 21 14:26:53 2014 LZO compression initialized Tue Oct 21 14:26:53 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:53 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:53 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:53 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:53 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57523 Tue Oct 21 14:26:53 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:53 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57523 Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57523 Non-OpenVPN client protocol detected Tue Oct 21 14:26:53 2014 YYY.YYY.YYY.YYY:57523 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:53 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:54 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:54 2014 Re-using SSL/TLS context Tue Oct 21 14:26:54 2014 LZO compression initialized Tue Oct 21 14:26:54 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:54 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:54 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:54 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:54 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57525 Tue Oct 21 14:26:54 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:54 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57525 Tue Oct 21 14:26:54 2014 YYY.YYY.YYY.YYY:57525 Non-OpenVPN client protocol detected Tue Oct 21 14:26:54 2014 YYY.YYY.YYY.YYY:57525 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:54 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:54 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:54 2014 Re-using SSL/TLS context Tue Oct 21 14:26:54 2014 LZO compression initialized Tue Oct 21 14:26:54 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:54 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:54 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:54 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:54 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57526 Tue Oct 21 14:26:54 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:54 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57526 Tue Oct 21 14:26:54 2014 YYY.YYY.YYY.YYY:57526 Non-OpenVPN client protocol detected Tue Oct 21 14:26:54 2014 YYY.YYY.YYY.YYY:57526 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:54 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:55 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:55 2014 Re-using SSL/TLS context Tue Oct 21 14:26:55 2014 LZO compression initialized Tue Oct 21 14:26:55 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:55 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:55 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:55 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:55 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57527 Tue Oct 21 14:26:55 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:55 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57527 Tue Oct 21 14:26:55 2014 YYY.YYY.YYY.YYY:57527 Non-OpenVPN client protocol detected Tue Oct 21 14:26:55 2014 YYY.YYY.YYY.YYY:57527 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:55 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:55 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:55 2014 Re-using SSL/TLS context Tue Oct 21 14:26:55 2014 LZO compression initialized Tue Oct 21 14:26:55 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:55 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:55 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:55 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:55 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57528 Tue Oct 21 14:26:55 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:55 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57528 Tue Oct 21 14:26:55 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:55 2014 Re-using SSL/TLS context Tue Oct 21 14:26:55 2014 LZO compression initialized Tue Oct 21 14:26:55 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:55 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:55 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:55 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:55 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57531 Tue Oct 21 14:26:55 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:55 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57531 Tue Oct 21 14:26:55 2014 YYY.YYY.YYY.YYY:57531 Non-OpenVPN client protocol detected Tue Oct 21 14:26:55 2014 YYY.YYY.YYY.YYY:57531 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:55 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:55 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:55 2014 Re-using SSL/TLS context Tue Oct 21 14:26:55 2014 LZO compression initialized Tue Oct 21 14:26:55 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:55 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:55 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:55 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:55 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57532 Tue Oct 21 14:26:55 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:55 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57532 Tue Oct 21 14:26:55 2014 YYY.YYY.YYY.YYY:57532 Non-OpenVPN client protocol detected Tue Oct 21 14:26:55 2014 YYY.YYY.YYY.YYY:57532 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:55 2014 TCP/UDP: Closing socket Tue Oct 21 14:26:56 2014 MULTI: multi_create_instance called Tue Oct 21 14:26:56 2014 Re-using SSL/TLS context Tue Oct 21 14:26:56 2014 LZO compression initialized Tue Oct 21 14:26:56 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:26:56 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:26:56 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:26:56 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:26:56 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57533 Tue Oct 21 14:26:56 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:26:56 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57533 Tue Oct 21 14:26:56 2014 YYY.YYY.YYY.YYY:57533 Non-OpenVPN client protocol detected Tue Oct 21 14:26:56 2014 YYY.YYY.YYY.YYY:57533 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:26:56 2014 TCP/UDP: Closing socket Tue Oct 21 14:27:01 2014 YYY.YYY.YYY.YYY:57528 Non-OpenVPN client protocol detected Tue Oct 21 14:27:01 2014 YYY.YYY.YYY.YYY:57528 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:27:01 2014 TCP/UDP: Closing socket Tue Oct 21 14:27:02 2014 MULTI: multi_create_instance called Tue Oct 21 14:27:02 2014 Re-using SSL/TLS context Tue Oct 21 14:27:02 2014 LZO compression initialized Tue Oct 21 14:27:02 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:27:02 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:27:02 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:27:02 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:27:02 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57534 Tue Oct 21 14:27:02 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:27:02 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57534 Tue Oct 21 14:27:02 2014 YYY.YYY.YYY.YYY:57534 Non-OpenVPN client protocol detected Tue Oct 21 14:27:02 2014 YYY.YYY.YYY.YYY:57534 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:27:02 2014 TCP/UDP: Closing socket Tue Oct 21 14:27:02 2014 MULTI: multi_create_instance called Tue Oct 21 14:27:02 2014 Re-using SSL/TLS context Tue Oct 21 14:27:02 2014 LZO compression initialized Tue Oct 21 14:27:02 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:27:02 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:27:02 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:27:02 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:27:02 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57535 Tue Oct 21 14:27:02 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:27:02 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57535 Tue Oct 21 14:27:02 2014 YYY.YYY.YYY.YYY:57535 Non-OpenVPN client protocol detected Tue Oct 21 14:27:02 2014 YYY.YYY.YYY.YYY:57535 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:27:02 2014 TCP/UDP: Closing socket Tue Oct 21 14:27:02 2014 MULTI: multi_create_instance called Tue Oct 21 14:27:02 2014 Re-using SSL/TLS context Tue Oct 21 14:27:02 2014 LZO compression initialized Tue Oct 21 14:27:02 2014 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ] Tue Oct 21 14:27:02 2014 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ] Tue Oct 21 14:27:02 2014 Local Options hash (VER=V4): '9915e4a2' Tue Oct 21 14:27:02 2014 Expected Remote Options hash (VER=V4): '2f2c6498' Tue Oct 21 14:27:02 2014 TCP connection established with [AF_INET]YYY.YYY.YYY.YYY:57536 Tue Oct 21 14:27:02 2014 TCPv4_SERVER link local: [undef] Tue Oct 21 14:27:02 2014 TCPv4_SERVER link remote: [AF_INET]YYY.YYY.YYY.YYY:57536 Tue Oct 21 14:27:02 2014 YYY.YYY.YYY.YYY:57536 Non-OpenVPN client protocol detected Tue Oct 21 14:27:02 2014 YYY.YYY.YYY.YYY:57536 SIGTERM[soft,port-share-redirect] received, client-instance exiting Tue Oct 21 14:27:02 2014 TCP/UDP: Closing socket

error.log [apache2]:

[Tue Oct 21 14:24:34 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:34 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:35 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:35 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:35 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:36 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:36 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03 [Tue Oct 21 14:24:37 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:37 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:38 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03\x01 [Tue Oct 21 14:24:38 2014] [error] [client 127.0.0.1] Invalid method in request \x16\x03

Erreur :

Merci ! Cordialement !

Ta touche “?” semble avoir des rebonds.
La méthode est bonne, bien que la seconde règle dans FORWARD soit inutile puisque la première autorise déjà tout ce qui vient d’un VPN. Ensuite, c’est à toi de décider si tout autoriser depuis le VPN est suffisamment sécurisé, en fonction du niveau de confiance que tu accordes aux clients VPN.

Par contre, j’attire ton attention sur une conséquence du port-share : comme on peut le voir dans les logs d’apache, toutes les connexions HTTPS redirigées par openvpn vers le serveur web ont pour adresse source 127.0.0.1 et non l’adresse réelle du client. Par conséquent toute idée de filtrage de ces connexions par fail2ban est à abandonner.

Concernant l’autre problème, une recherche sur ces logs devrait t’en apprendre plus. Si j’ai bien compris, il semble qu’apache ne s’attend pas à recevoir une connexion sécurisée HTTPS sur le port désigné mais une connexion HTTP en clair. Je soupçonne qu’apache ou ses virtualhosts HTTPS ne sont pas correctement configurés, et notamment que les virtualhosts HTTPS sont restés configurés avec le port 443 au lieu du port XXXX que tu as défini dans l’option port-share. Si c’est bien le cas, tu as deux options :

  • Modifier tous les virtualhosts HTTPS avec le port XXXX.
  • Ou, si c’est possible, faire écouter apache sur le port 443 avec l’adresse 127.0.0.1 (tout en le laissant écouter sur le port 80 avec n’importe quelle adresse locale), configurer openvpn pour n’écouter qu’avec l’adresse d’eth0 afin d’éviter un conflit avec apache pour le port 443, et faire une redirection de 127.0.0.1:XXXX vers le port 443 avec une règle iptables REDIRECT ou DNAT.

Merci encore pour ta réponse !!! Comme tu peux le voir, ma touche “!” effectue elle aussi de nombreux rebonds !!

Les clients VPN, c’est moi et uniquement moi, donc niveau confiance, ça devrait aller.

C’est vrai, je n’y avais pas pensé. J’utilise le port 443 pour le VPN car il est quasiment toujours ouvert, même sur les réseaux d’entreprises. Et passer par le port 80 me semble être un genre de “mauvaise pratique”. Quelle est la bonne chose à faire ?

Alors j’avais bien compris que apache pense recevoir du http, les logs sont clairs. En ce qui concerne la configuration d’apache, je pense qu’elle est bonne :

  • Listen 80 tout le temps (Même si il est bloqué par le pare-feu).
  • Listen XXXX pour les modules ssl et gnutls.
  • Les VHosts sont configurés en XXX.XXX.XXX.XXX:1234

ports.conf:

[code]# If you just change the port or add more ports here, you will likely also

have to change the VirtualHost statement in

/etc/apache2/sites-enabled/000-default

This is also true if you have upgraded from before 2.2.9-3 (i.e. from

Debian etch). See /usr/share/doc/apache2.2-common/NEWS.Debian.gz and

README.Debian.gz

#NameVirtualHost *:80
Listen 80

NameVirtualHost XXX.XXX.XXX.XXX:1234 # If you add NameVirtualHost *:443 here, you will also have to change # the VirtualHost statement in /etc/apache2/sites-available/default-ssl # to # Server Name Indication for SSL named virtual hosts is currently not # supported by MSIE on Windows XP. Listen 1234 Listen 1234 [/code]

default VHOST

[code]
ServerName XXX.XXX.XXX.XXX:1234

Order Deny,Allow
Deny from all

SSLEngine on
SSLCertificateFile /etc/ssl/certs/domain.xxx.crt
SSLCertificateKeyFile /etc/ssl/private/domain.xxx.key

[/code]

default.domain.xxx VHOST

[code]

ServerName default.domain.xxx
ServerAdmin root@domain.xxx

DocumentRoot /var/www/default

<Directory /var/www/default >
Options FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all

ErrorLog ${APACHE_LOG_DIR}/default.domain.xxx_error.log
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/default.domain.xxx_access.log combined

SSLEngine on

SSLCertificateFile /etc/ssl/certs/domain.xxx.crt
SSLCertificateKeyFile /etc/ssl/private/domain.xxx.key

[/code]

[quote]- Modifier tous les virtualhosts HTTPS avec le port XXXX.

  • Ou, si c’est possible, faire écouter apache sur le port 443 avec l’adresse 127.0.0.1 (tout en le laissant écouter sur le port 80 avec n’importe quelle adresse locale), configurer openvpn pour n’écouter qu’avec l’adresse d’eth0 afin d’éviter un conflit avec apache pour le port 443, et faire une redirection de 127.0.0.1:XXXX vers le port 443 avec une règle iptables REDIRECT ou DNAT.[/quote]

Déjà, j’suis contente, j’ai bien compris tout ce que tu voulais me faire faire sans trop de problème. Quand tu parles “d’adresse eth0”, tu veux parler de l’interface directement non ?
Si tu n’as aucune idée en ce qui concerne ma configuration de VHOST, je tenterais ça.

Par contre, mon VPN est vraiment très lent. J’ai effectué un speedtest sur ma connexion actuel, et je perds plus de 80% de bande passante (2.5 mb/s => 420 kb/s).
Je sais déjà qu’en tcp les connections VPN sont plus lentes qu’en udp. J’ai vu sur le forum officiel qu’une utilisation intensive du CPU peut ralentir le VPN, mais la conso n’excède pas 3% lors d’un téléchargement.
Je ne vois rien de significatif dans les logs d’openvpn. Et je ne sais pas d’ou cela peut venir. Le temps de traitement du pare feu ? Ça m’étonne ! De mauvaises règles peut-être ?

As-tu une idée ?
Merci.

Le risque, c’est que le trafic sur le port 80 soit intercepté par un proxy transparent ou analysé par un pare-feu qui bloque si ce n’est pas du HTTP en clair. Le risque que cela se produise avec le port 443 est moindre.

[quote=“MissJane”]- Listen XXXX pour les modules ssl et gnutls.

  • Les VHosts sont configurés en XXX.XXX.XXX.XXX:1234[/quote]
    Je suppose que XXXX=1234 ?
    Par contre l’adresse XXX.XXX.XXX.XXX doit être l’adresse définie dans l’option port-share, 127.0.0.1 (ou * pour accepter n’importe quelle adresse).

J’ai écrit “l’adresse d’eth0”, l’adresse IP publique de ton serveur. Un serveur “classique” écoute sur une adresse, pas une interface (il y a des exceptions comme dhcpd). Cependant certains programmes acceptent de spécifier une interface au lieu d’une adresse, et écoutent sur la ou les adresses affectées à cette interface.

Je ne suis pas sûr que la valeur de ServerName puisse avoir cette forme (mais pas vérifié).

Pas encore d’idée concernant la lenteur. Vérifie la latence, le taux de pertes de paquets et le débit effectif entre le client et le serveur dans et hors du VPN.

Merci ! Ca marche enfin !!!

My bad, désolé.

Je vais me renseigner sur les outils à utiliser pour vérifier tout ça, et je post tout ça dans la soirée.

EDIT Je posterais tout demain en fait, je n’ai pas la machine en question a disposition ce soir. A demain !

Merci encore pour ton aide !

[quote=“MissJane”]Par contre, mon VPN est vraiment très lent. J’ai effectué un speedtest sur ma connexion actuel, et je perds plus de 80% de bande passante (2.5 mb/s => 420 kb/s).
Je sais déjà qu’en tcp les connections VPN sont plus lentes qu’en udp.[/quote]
Ce n’est pas que les performances en TCP sont lentes, mais plutôt abysmales. Surtout sur les liens IP un peu remplis, ce qui provoque régulièrement de la perte de paquets.

Voir “TCP meltdown” sur Google.

Le genre de débit que tu décris est tout à fait logique pour un VPN en TCP. On ne peut rien y faire, malheureusement.


AnonymousCoward

Bonjour !

Je te garantit que c’est faux ! Avant d’avoir mon VPN j’étais sur celui d’un ami, son VPS et chez le même hébergeur, en TCP lui aussi. Avec son VPN je ne perds pas de BP, mais avec le mien… C’est la cata.

Par contre, mes tests ne sont pas concluants, vraiment pas. Avec ou sans VPN, si je ne suis pas sur un navigateur, les résultats sont les mêmes. On est bien d’accords que toutes les connections sont relayées au VPN, normalement ?
Si oui, je dois avoir un problème, car lorsque je me connecte sur ma machine en SSH a travers le VPN, un [mono]who[/mono] m’affiche l’IP de la machine courante, et non celle du VPN.

Au passage, packet loss sur TCP, je comprends pas bien ? C’est possible ???

Merci de m’éclairer la dessus.

La perte de paquets sur un lien congestionné affecte tous les protocoles, y compris TCP (sauf en présence d’une QoS qui donne la priorité à certains protocoles). TCP va retransmettre les segments non acquittés autant de fois qu’il le faut, mais cela fait chuter le débit résultant.

Ta description est confuse. Un VPN est une liaison réseau, pas une machine. On ne peut pas faire un who dessus. Qu’appelles-tu “ma machine” et “la machine courante” ? Dans quel shell tournant sur quelle machine exécutes-tu la commande who ?

Salut !

Ok je m’explique plus précisément.

Quand je me connecte de mon client sur mon serveur en ssh, si je fais la commande [mono]who[/mono], c’est l’ip public de mon client qui va être affiché. Et sur le client, lorsque je vais sur des sites type “Whats my ip”, il m’affiche l’ip public de mon serveur.

Est ce normal ? Un VPN est censé être un tunnel entre les deux machines, avec la totalité des connections passant a l’interieur, non ?

De plus lorsque je fais des tests avec iperf (Serveur en serveur, client en client), j’ai les memes resultats avec ou sans le VPN.

J’avoue que je ne comprends pas ce qui se passe…

Le client et le serveur OpenVPN ?
Comment fais-tu exactement ? Quelle adresse destination utilises-tu ? Si c’est l’adresse publique du serveur, regarde la table de routage du poste client, tu comprendras.

Je lance putty avec l’adresse IP de mon serveur et renseigne le port correspondant au service ssh.

Tu lis trop vite avant que j’aie le temps d’éditer mes messages pour les compléter…

Desole…

Je reprends.

Le client est la machine que j’utilise la, pour poster sur le forum. Je suis connecter avec cette machine sur mon serveur distant en ssh. J’ai un client OPENVPN de lancer sur ma machine client, qui est connecté a mon serveur, qui possede un service de serveur VPN.

Lorsque je me connecte en SSH de mon client vers mon serveur, j’utilise l’adresse public de mon serveur.

Je ne sais pas déchiffrer une table de routage, je vais me renseigner de ce pas. J’espère avoir pu t’éclaircir sur ma situation, car moi je commence a être un peu perdu.

Copie le contenu de la table de routage donné par [mono]ip route[/mono] ou [mono]route -n[/mono], je la déchiffrerai pour toi.

XXX.XXX.XXX correspond au client
YYY.YYY.YYY correspond au serveur.

Voici la table de routage de mon client :

Liste d'Interfaces
 15...00 ff ec cf 8e 7a ......TAP-Windows Adapter V9
 11...90 b1 1c 89 30 24 ......Intel(R) 82579LM Gigabit Network Connection
 16...08 00 27 00 04 bd ......VirtualBox Host-Only Ethernet Adapter
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Carte Microsoft ISATAP
 13...00 00 00 00 00 00 00 e0 Carte Microsoft 6to4
 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
 20...00 00 00 00 00 00 00 e0 Carte Microsoft ISATAP #2
 17...00 00 00 00 00 00 00 e0 Carte Microsoft ISATAP #3
Destination r‚seau    Masque r‚seau  Adr. passerelle   Adr. interface M‚trique
          0.0.0.0          0.0.0.0   XXX.XXX.XXX.254   XXX.XXX.XXX.198     20
          0.0.0.0        128.0.0.0         10.8.0.5         10.8.0.6     30
         10.8.0.1  255.255.255.255         10.8.0.5         10.8.0.6     30
         10.8.0.4  255.255.255.252         On-link          10.8.0.6    286
         10.8.0.6  255.255.255.255         On-link          10.8.0.6    286
         10.8.0.7  255.255.255.255         On-link          10.8.0.6    286
      YYY.YYY.YYY.143  255.255.255.255   XXX.XXX.XXX.254   XXX.XXX.XXX.198     20
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
        128.0.0.0        128.0.0.0         10.8.0.5         10.8.0.6     30
     192.168.56.0    255.255.255.0         On-link      192.168.56.1    276
     192.168.56.1  255.255.255.255         On-link      192.168.56.1    276
   192.168.56.255  255.255.255.255         On-link      192.168.56.1    276
     XXX.XXX.XXX.0    255.255.255.0         On-link    XXX.XXX.XXX.198    276
     XXX.XXX.XXX.1  255.255.255.255   XXX.XXX.XXX.254   XXX.XXX.XXX.198     20
   XXX.XXX.XXX.198  255.255.255.255         On-link    XXX.XXX.XXX.198    276
   XXX.XXX.XXX.255  255.255.255.255         On-link    XXX.XXX.XXX.198    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.56.1    276
        224.0.0.0        240.0.0.0         On-link          10.8.0.6    286
        224.0.0.0        240.0.0.0         On-link    XXX.XXX.XXX.198    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.56.1    276
  255.255.255.255  255.255.255.255         On-link          10.8.0.6    286
  255.255.255.255  255.255.255.255         On-link    XXX.XXX.XXX.198    276[/code]

Voici la table de routage de mon serveur :
[code]default via YYY.YYY.YYY.254 dev eth0
10.8.0.0/24 via 10.8.0.2 dev tun0
10.8.0.2 dev tun0  proto kernel  scope link  src 10.8.0.1
YYY.YYY.YYY.0/24 dev eth0  proto kernel  scope link  src YYY.YYY.YYY.143