Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Gelöst] openvpn: TLS Authentication - connect timeout exceeded

    Scheduled Pinned Locked Moved Deutsch
    7 Posts 2 Posters 2.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      fork
      last edited by

      Moin *,

      habe eine pfsense 2.2.5 als openvpn-Server und zwei Clients (openSUSE 13.1 und Fedora 23). Die VPN-Verbindung läuft problemlos und stabil.

      Nun habe ich die Option 'Enable authentication of TLS packets.' aktiviert und den Inhalt des Felds mit dem Schlüssel als Datei innerhalb von ~/.openvpn auf den Clients abgelegt und im Network-Manager (KDE) referenziert.

      Damit kommt leider keine Verbindung zustande. In den Logs vom Client sehe ich nur die Warning 'connect timeout exceeded'. Auf serverseite sehe ich gar keine Log-Meldung, trotz Verbosity-Level 11.

      Wo könnte der Fehler liegen?
      TNX

      cu, fork

      1 Reply Last reply Reply Quote 0
      • F
        fork
        last edited by

        Bitte entschuldigt, ich hätte gleich die Logs beilegen sollen:

        Dez 22 21:20:33 j7 NetworkManager[1177]: (nm-openvpn-service:2329): nm-openvpn-WARNING **: (nm-openvpn-service.c:1269):nm_openvpn_start_openvpn_binary: runtime check failed: (priv->mgt_path == NULL)
        Dez 22 21:20:33 j7 NetworkManager[1177]: (nm-openvpn-service:2329): nm-openvpn-WARNING **: Directory '/var/lib/openvpn/chroot' not usable for chroot by 'nm-openvpn', openvpn will not be chrooted.
        Dez 22 21:20:33 j7 NetworkManager[1177]: <info>  VPN plugin state changed: starting (3)
        Dez 22 21:20:33 j7 NetworkManager[1177]: nm-openvpn-Message: openvpn started with pid 3080
        Dez 22 21:20:33 j7 NetworkManager[1177]: <info>  VPN connection 'VPN fork' (Connect) reply received.
        Dez 22 21:20:33 j7 NetworkManager[1177]: Tue Dec 22 21:20:33 2015 DEPRECATED OPTION: --tls-remote, please update your configuration
        Dez 22 21:20:33 j7 nm-openvpn[3080]: OpenVPN 2.3.9 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Dec 16 2015
        Dez 22 21:20:33 j7 nm-openvpn[3080]: library versions: OpenSSL 1.0.2e-fips 3 Dec 2015, LZO 2.08
        Dez 22 21:20:33 j7 nm-openvpn[3080]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
        Dez 22 21:20:33 j7 nm-openvpn[3080]: Control Channel Authentication: using '/home/fork/.openvpn/tls-auth-fork.key' as a OpenVPN static key file
        Dez 22 21:20:41 j7 nm-openvpn[3080]: NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay
        Dez 22 21:20:41 j7 nm-openvpn[3080]: UDPv4 link local: [undef]
        Dez 22 21:20:41 j7 nm-openvpn[3080]: UDPv4 link remote: [AF_INET]xxx.xxx.xxx.xxx:1194
        Dez 22 21:21:13 j7 NetworkManager[1177]: <warn>  VPN connection 'VPN fork' connect timeout exceeded.
        Dez 22 21:21:13 j7 nm-openvpn[3080]: SIGTERM[hard,] received, process exiting
        Dez 22 21:21:13 j7 NetworkManager[1177]: nm-openvpn-Message: Terminated openvpn daemon with PID 3080.</warn></info></info>
        
        1 Reply Last reply Reply Quote 0
        • V
          viragomann
          last edited by

          Hi,

          die Schlüsselrichtung im NM richtig eingestellt?
          Die Client sind aktuell? Mit einer älteren Client-OpenVPN Version und einer aktuellen Server-Version gab es auch derartige Problem, jedenfalls auf Windows.

          Wenn ja, exportiere die Einstellungen mit dem Export Tool und verwende dieses Key-File.

          Grüße

          1 Reply Last reply Reply Quote 0
          • F
            fork
            last edited by

            Dank für die Antwort.
            @viragomann:

            die Schlüsselrichtung im NM richtig eingestellt?

            Ich habe alle 3 Richtungen getestet.

            @viragomann:

            Die Client sind aktuell? Mit einer älteren Client-OpenVPN Version und einer aktuellen Server-Version gab es auch derartige Problem, jedenfalls auf Windows.

            *OpenVPN 2.3.9 x86_64-redhat-linux-gnu
            *library versions: OpenSSL 1.0.2e-fips 3 Dec 2015, LZO 2.08
            Habe das nicht explizit überprüft, aber ich vermute stark, etwas aktuelleres als mit einem vollständig gepatchten Fedora 23 werde ich unter gängigen Linux-Distributionen kaum bekommen.

            @viragomann:

            Wenn ja, exportiere die Einstellungen mit dem Export Tool und verwende dieses Key-File.

            Sorry, hier stehe ich auf dem Schlauch. Wo finde ich dieses 'Export Tool'?

            1 Reply Last reply Reply Quote 0
            • V
              viragomann
              last edited by

              Richtung 1 ist es, glaub ich, für den Client.

              Ja, die OpenSSL Version habe ich gemeint. Ich habe hier 1.0.1k, funktioniert problemlos.
              Also wird deine auch nicht veraltet sein.
              Die pfSense ist auch aktuell?

              Das "OpenVPN Client Export Tool" ist ein Package, das zusätzlich in pfSense installiert werden will. Damit kannst du dann für jeden User eigens die Konfiguration exportieren. Also CA- u. User-Zertifikat u. TLS-Key. Für Windows ist das Ganze samt OpenVPN Client in einen Installer verpackt.

              1 Reply Last reply Reply Quote 0
              • F
                fork
                last edited by

                @viragomann:

                Ja, die OpenSSL Version habe ich gemeint. Ich habe hier 1.0.1k, funktioniert problemlos.

                [root@j7 ~]# dnf info openssl
                Die letzte Prüfung auf abgelaufene Metadaten wurde vor 1:27:14 auf Wed Dec 23 08:28:51 2015 ausgeführt.
                Installierte Pakete
                Name        : openssl
                Arch        : x86_64
                Epoch       : 1
                Version     : 1.0.2e
                Release     : 3.fc23
                Größe       : 812 k
                Paketquelle : @System
                Aus Paketqu : updates
                

                @viragomann:

                Die pfSense ist auch aktuell?

                Jain. Version 2.2.5. Seit Vorgestern ist wohl 2.2.6 aktuell, dieses Update habe ich noch nicht durchgeführt. Das dürfte für diesen Fall aber IMHO eher nicht entscheidend sein.

                1 Reply Last reply Reply Quote 0
                • F
                  fork
                  last edited by

                  Fehler gefunden - wie so oft Layer8!

                  @fork:

                  Nun habe ich die Option 'Enable authentication of TLS packets.' aktiviert und den Inhalt des Felds mit dem Schlüssel als Datei innerhalb von ~/.openvpn auf den Clients abgelegt und im Network-Manager (KDE) referenziert.

                  Der Fehler war, dass ich den von der pfsense vorangestellten Block:

                  #
                  # 2048 bit OpenVPN static key
                  #
                  
                  

                  mit in die Datei auf dem Client kopiert hatte.
                  Damit kommt openvpn nicht zurecht, diese Datei darf keine Kommentare enthalten und muss so beginnen:

                  -----BEGIN OpenVPN Static key V1-----
                  

                  @viragomann: Schlüsselrichtung 'Client (1)' war korrekt.
                  TNX

                  1 Reply Last reply Reply Quote 0
                  • First post
                    Last post
                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.