OpenVPN : could not access PID file

Bonjour,

Du coup, j’ai tenté de régler le problème en virant et purgeant le service openvpn. J’ai tout réinstallé et ai voulu tester avec une nouvelle configuration la génération des différents éléments pour etre certain de tester avec une bonne version.

Je fais tout bien comme il faut, et là surprise, une autre erreur dans les logs.

En revanche, le problème du pid failed a bien disparu !

Je note aussi que les logs sont références à 7h24, or il est 9h24. Mais la fonction “date” me renvoie bien 9h24. Ca peut venir de là ?

Beaucoup de boulot, je regarde tt à l’heure…

Salut,

Merci c’est gentil…

Tu veux peut-être plus de détails ?

Mon server.conf :

J’ai décommenté la ligne crl-verify car dans le tutorial que j’avais suivi au début, et que j’ai resuivi dernièrement, elle n’y est pas.

http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debianubuntu.html

Config client.ovpn :

L’ip est la bonne, c’est certain.
Dans le dossier client, y’a :
ca.crt, client.conf, client.ovpn, geoffrey.crt, geoffrey.key, ta.key.

Contenu de /etc/openvpn :

l
total 60
-rwxr-xr-x 1 root root 1352 20 févr.  2012 update-resolv-conf
drwxr-xr-x 3 root root 4096 21 juin  17:22 easy-rsa
-rw------- 1 root root  636 21 juin  17:32 ta.key
-rw------- 1 root root  887 21 juin  17:32 server.key
-rw-r--r-- 1 root root 3943 21 juin  17:32 server.crt
-rw-r--r-- 1 root root  245 21 juin  17:32 dh1024.pem
-rw-r--r-- 1 root root 1265 21 juin  17:32 ca.crt
drwxr-xr-x 2 root root 4096 21 juin  17:32 jail
-rwxr-xr-x 1 root root  897 21 juin  17:55 createClient.sh
-rwxr-xr-x 1 root root  662 24 juin  09:02 createVpn.sh
-rw-r--r-- 1 root root  596 24 juin  09:48 server.conf
drwxr-xr-x 4 root root 4096 24 juin  10:31 clientconf
-rw------- 1 root root  232 25 juin  11:18 openvpn-status.log

J’ai utilisé le script createVpn.sh pour créer mes accès, en voici le contenu :

#!/bin/bash

cd /etc/openvpn/easy-rsa
source vars
./build-key $1

mkdir /etc/openvpn/clientconf/$1/
cp /etc/openvpn/ca.crt /etc/openvpn/ta.key keys/$1.crt keys/$1.key /etc/openvpn/clientconf/$1

cd /etc/openvpn/clientconf/$1

#mkdir /etc/openvpn/MAJ/$1
#cd /etc/openvpn/MAJ/$1

echo "
# Client
client
dev tun
proto tcp-client
remote xx.xx.xx.xx 443
resolv-retry infinite
cipher AES-256-CBC
# Cles
ca ca.crt
cert $1.crt
key $1.key
tls-auth ta.key 1
# Securite
nobind
persist-key
persist-tun
comp-lzo
verb 3
" > client.conf

cp client.conf client.ovpn

rm -rf /etc/openvpn/clientconf/$1/$1.zip

zip $1.zip *.*

rm -rf /var/www/$1.zip

cp $1.zip /var/www/$1.zip

Voilà, je crois qu’il y a tout.

Le script a été lancé pour la première dès lors que la commande : /etc/init.d/openvpn start a bien fonctionné et après confirmation du bon lancement du service.

J’ai pas jugé utile de faire les commandes NAT, ça fonctionnait avant.

Voilà, j’espère qu’il y a tout.

Re,

Après avoir farfouillé sur différents forums, notamment les officiels d’OpenVPN, j’ai suivi un conseil pour tester quelque chose.

Cotés serveur et client, j’ai commenté la ligne :
tls-auth ta.key x

Du coup, la connexion marche ! Impeccable.

En revanche, j’imagine que ça doit poser des problèmes de sécurité, non ?

Ma question est : comment les régler ?

Merci encore !

Edit : Je les ai comparés, les deux ta.key sont similaires.