Назад | Перейти на главную страницу

openVPN Не удалось определить протокол IPv4 / IPv6. Использование AF_INET

У меня проблемы с подключением к моей VPN, с правильной настройкой переадресации портов, так как я могу использовать VPN на другом моем компьютере с lubuntu, также UFW отключен. Может кто-нибудь посоветовать мне, что мне не хватает в моей конфигурации? Кроме того, когда я включаю свой UFW, я могу пинговать WAN или веб-сайты с такими именами, как google.com, но не могу пинговать компьютеры рабочей группы по имени, но только когда я добавляю суффикс «.local» к именам компьютеров, я могу пинговать в локальной сети.

Я надеюсь, что вышеупомянутый вопрос не связан с моей конфигурацией openVPN. Поскольку это проблема с сетью, я решил добавить и проблему с UFW. Ниже мой подробный конфиг:

Привет, вот мой файл openvpn.log:

Thu Jun 13 16:54:01 2019 OpenVPN 2.4.4 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Jan  9 2019
Thu Jun 13 16:54:01 2019 library versions: OpenSSL 1.1.1  11 Sep 2018, LZO 2.08
Thu Jun 13 16:54:01 2019 Diffie-Hellman initialized with 2048 bit key
Thu Jun 13 16:54:01 2019 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
Thu Jun 13 16:54:01 2019 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
Thu Jun 13 16:54:01 2019 ROUTE_GATEWAY 10.0.0.1/255.255.255.0 IFACE=enp1s0 HWADDR=e0:d5:5e:ed:f5:63
Thu Jun 13 16:54:01 2019 TUN/TAP device tun0 opened
Thu Jun 13 16:54:01 2019 TUN/TAP TX queue length set to 100
Thu Jun 13 16:54:01 2019 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Thu Jun 13 16:54:01 2019 /sbin/ip link set dev tun0 up mtu 1500
Thu Jun 13 16:54:01 2019 /sbin/ip addr add dev tun0 local 10.8.0.1 peer 10.8.0.2
Thu Jun 13 16:54:01 2019 /sbin/ip route add 10.8.0.0/24 via 10.8.0.2
Thu Jun 13 16:54:01 2019 Could not determine IPv4/IPv6 protocol. Using AF_INET
Thu Jun 13 16:54:01 2019 Socket Buffers: R=[87380->87380] S=[16384->16384]
Thu Jun 13 16:54:01 2019 Listening for incoming TCP connection on [AF_INET][undef]:1194
Thu Jun 13 16:54:01 2019 TCPv4_SERVER link local (bound): [AF_INET][undef]:1194
Thu Jun 13 16:54:01 2019 TCPv4_SERVER link remote: [AF_UNSPEC]
Thu Jun 13 16:54:01 2019 GID set to root
Thu Jun 13 16:54:01 2019 UID set to owner
Thu Jun 13 16:54:01 2019 MULTI: multi_init called, r=256 v=256
Thu Jun 13 16:54:01 2019 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
Thu Jun 13 16:54:01 2019 IFCONFIG POOL LIST
Thu Jun 13 16:54:01 2019 MULTI: TCP INIT maxclients=1024 maxevents=1028
Thu Jun 13 16:54:01 2019 Initialization Sequence Completed

мой файл server.conf:

port 1194
proto tcp
dev tun
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist /var/log/openvpn/ipp.txt
tls-auth ta.key 0 # This file is secret
key-direction 0
cipher AES-128-CBC
auth SHA256
comp-lzo
user owner
group root
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log-append  /var/log/openvpn/openvpn.log
verb 3

Вот мой ifconfig:

enp1s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.0.0.201  netmask 255.255.255.0  broadcast 10.0.0.255
        inet6 fe80::29bb:768f:77ea:c4fe  prefixlen 64  scopeid 0x20<link>
        ether e0:d5:5e:ed:f5:63  txqueuelen 1000  (Ethernet)
        RX packets 14381  bytes 8571949 (8.5 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 11387  bytes 1826373 (1.8 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 2333  bytes 233564 (233.5 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 2333  bytes 233564 (233.5 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.8.0.1  netmask 255.255.255.255  destination 10.8.0.2
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Вот мой журнал клиентов:

2019-06-13 16:42:06 Building configuration…
2019-06-13 16:42:06 started Socket Thread
2019-06-13 16:42:06 WARNING:  Compression enabled, Compression has been used in the past to break encryption. Enabling decompression of received packet only. Sent packets are not compressed.
2019-06-13 16:42:06 Current Parameter Settings:
2019-06-13 16:42:06   config = '/data/user/0/de.blinkt.openvpn/cache/android.conf'
2019-06-13 16:42:06   mode = 0
2019-06-13 16:42:06   show_ciphers = DISABLED
2019-06-13 16:42:06   show_digests = DISABLED
2019-06-13 16:42:06   show_engines = DISABLED
2019-06-13 16:42:06   genkey = DISABLED
2019-06-13 16:42:06   key_pass_file = '[UNDEF]'
2019-06-13 16:42:06   show_tls_ciphers = DISABLED
2019-06-13 16:42:06   connect_retry_max = 0
2019-06-13 16:42:06 Connection profiles [0]:
2019-06-13 16:42:06   proto = tcp-client
2019-06-13 16:42:06   local = '[UNDEF]'
2019-06-13 16:42:06   local_port = '[UNDEF]'
2019-06-13 16:42:06   remote = 'sg10.ddns.net'
2019-06-13 16:42:06   remote_port = '1194'
2019-06-13 16:42:06   remote_float = DISABLED
2019-06-13 16:42:06   bind_defined = DISABLED
2019-06-13 16:42:06   bind_local = DISABLED
2019-06-13 16:42:06   bind_ipv6_only = DISABLED
2019-06-13 16:42:06   connect_retry_seconds = 2
2019-06-13 16:42:06   connect_timeout = 120
2019-06-13 16:42:06   socks_proxy_server = '[UNDEF]'
2019-06-13 16:42:06   socks_proxy_port = '[UNDEF]'
2019-06-13 16:42:06   tun_mtu = 1500
2019-06-13 16:42:06   tun_mtu_defined = ENABLED
2019-06-13 16:42:06   link_mtu = 1500
2019-06-13 16:42:06   link_mtu_defined = DISABLED
2019-06-13 16:42:06   tun_mtu_extra = 0
2019-06-13 16:42:06   tun_mtu_extra_defined = DISABLED
2019-06-13 16:42:06   mtu_discover_type = -1
2019-06-13 16:42:06   fragment = 0
2019-06-13 16:42:06   mssfix = 1450
2019-06-13 16:42:06   explicit_exit_notification = 0
2019-06-13 16:42:06   tls_auth_file = '[[INLINE]]'
2019-06-13 16:42:06   key_direction = 1
2019-06-13 16:42:06   tls_crypt_file = '[UNDEF]'
2019-06-13 16:42:06   tls_crypt_v2_file = '[UNDEF]'
2019-06-13 16:42:06 Connection profiles END
2019-06-13 16:42:06   remote_random = DISABLED
2019-06-13 16:42:06   ipchange = '[UNDEF]'
2019-06-13 16:42:06   dev = 'tun'
2019-06-13 16:42:06   dev_type = '[UNDEF]'
2019-06-13 16:42:06   dev_node = '[UNDEF]'
2019-06-13 16:42:06   lladdr = '[UNDEF]'
2019-06-13 16:42:06   topology = 1
2019-06-13 16:42:06   ifconfig_local = '[UNDEF]'
2019-06-13 16:42:06   ifconfig_remote_netmask = '[UNDEF]'
2019-06-13 16:42:06   ifconfig_noexec = DISABLED
2019-06-13 16:42:06   ifconfig_nowarn = ENABLED
2019-06-13 16:42:06   ifconfig_ipv6_local = '[UNDEF]'
2019-06-13 16:42:06   ifconfig_ipv6_netbits = 0
2019-06-13 16:42:06   ifconfig_ipv6_remote = '[UNDEF]'
2019-06-13 16:42:06   shaper = 0
2019-06-13 16:42:06   mtu_test = 0
2019-06-13 16:42:06   mlock = DISABLED
2019-06-13 16:42:06   keepalive_ping = 0
2019-06-13 16:42:06   keepalive_timeout = 0
2019-06-13 16:42:06   inactivity_timeout = 0
2019-06-13 16:42:06   ping_send_timeout = 0
2019-06-13 16:42:06   ping_rec_timeout = 0
2019-06-13 16:42:06   ping_rec_timeout_action = 0
2019-06-13 16:42:06   ping_timer_remote = DISABLED
2019-06-13 16:42:06   remap_sigusr1 = 0
2019-06-13 16:42:06   persist_tun = ENABLED
2019-06-13 16:42:06   persist_local_ip = DISABLED
2019-06-13 16:42:06   persist_remote_ip = DISABLED
2019-06-13 16:42:06   persist_key = DISABLED
2019-06-13 16:42:06   passtos = DISABLED
2019-06-13 16:42:06   resolve_retry_seconds = 1000000000
2019-06-13 16:42:06   resolve_in_advance = ENABLED
2019-06-13 16:42:06   username = '[UNDEF]'
2019-06-13 16:42:06   groupname = '[UNDEF]'
2019-06-13 16:42:06   chroot_dir = '[UNDEF]'
2019-06-13 16:42:06   cd_dir = '[UNDEF]'
2019-06-13 16:42:06   writepid = '[UNDEF]'
2019-06-13 16:42:06   up_script = '[UNDEF]'
2019-06-13 16:42:06   down_script = '[UNDEF]'
2019-06-13 16:42:06   down_pre = DISABLED
2019-06-13 16:42:06   up_restart = DISABLED
2019-06-13 16:42:06   up_delay = DISABLED
2019-06-13 16:42:06   daemon = DISABLED
2019-06-13 16:42:06   inetd = 0
2019-06-13 16:42:06   log = DISABLED
2019-06-13 16:42:06   suppress_timestamps = DISABLED
2019-06-13 16:42:06   machine_readable_output = ENABLED
2019-06-13 16:42:06   nice = 0
2019-06-13 16:42:06   verbosity = 4
2019-06-13 16:42:06   mute = 0
2019-06-13 16:42:06   gremlin = 0
2019-06-13 16:42:06   status_file = '[UNDEF]'
2019-06-13 16:42:06   status_file_version = 1
2019-06-13 16:42:06   status_file_update_freq = 60
2019-06-13 16:42:06   occ = ENABLED
2019-06-13 16:42:06   rcvbuf = 0
2019-06-13 16:42:06   sndbuf = 0
2019-06-13 16:42:06   sockflags = 0
2019-06-13 16:42:06   fast_io = DISABLED
2019-06-13 16:42:06   comp.alg = 2
2019-06-13 16:42:06   comp.flags = 1
2019-06-13 16:42:06   route_script = '[UNDEF]'
2019-06-13 16:42:06   route_default_gateway = '[UNDEF]'
2019-06-13 16:42:06   route_default_metric = 0
2019-06-13 16:42:06   route_noexec = DISABLED
2019-06-13 16:42:06   route_delay = 0
2019-06-13 16:42:06   route_delay_window = 30
2019-06-13 16:42:06   route_delay_defined = DISABLED
2019-06-13 16:42:06   route_nopull = DISABLED
2019-06-13 16:42:06   route_gateway_via_dhcp = DISABLED
2019-06-13 16:42:06   allow_pull_fqdn = DISABLED
2019-06-13 16:42:06   management_addr = '/data/user/0/de.blinkt.openvpn/cache/mgmtsocket'
2019-06-13 16:42:06   management_port = 'unix'
2019-06-13 16:42:06   management_user_pass = '[UNDEF]'
2019-06-13 16:42:06   management_log_history_cache = 250
2019-06-13 16:42:06   management_echo_buffer_size = 100
2019-06-13 16:42:06   management_write_peer_info_file = '[UNDEF]'
2019-06-13 16:42:06   management_client_user = '[UNDEF]'
2019-06-13 16:42:06   management_client_group = '[UNDEF]'
2019-06-13 16:42:06   management_flags = 16678
2019-06-13 16:42:06   shared_secret_file = '[UNDEF]'
2019-06-13 16:42:06   key_direction = 1
2019-06-13 16:42:06   ciphername = 'AES-128-CBC'
2019-06-13 16:42:06   ncp_enabled = ENABLED
2019-06-13 16:42:06   ncp_ciphers = 'AES-256-GCM:AES-128-GCM'
2019-06-13 16:42:06   authname = 'SHA256'
2019-06-13 16:42:06   prng_hash = 'SHA1'
2019-06-13 16:42:06   prng_nonce_secret_len = 16
2019-06-13 16:42:06   keysize = 0
2019-06-13 16:42:06   engine = DISABLED
2019-06-13 16:42:06   replay = ENABLED
2019-06-13 16:42:06   mute_replay_warnings = DISABLED
2019-06-13 16:42:06   replay_window = 64
2019-06-13 16:42:06   replay_time = 15
2019-06-13 16:42:06   packet_id_file = '[UNDEF]'
2019-06-13 16:42:06   test_crypto = DISABLED
2019-06-13 16:42:06   tls_server = DISABLED
2019-06-13 16:42:06   tls_client = ENABLED
2019-06-13 16:42:06   key_method = 2
2019-06-13 16:42:06   ca_file = '[[INLINE]]'
2019-06-13 16:42:06   ca_path = '[UNDEF]'
2019-06-13 16:42:06   dh_file = '[UNDEF]'
2019-06-13 16:42:06   cert_file = '[[INLINE]]'
2019-06-13 16:42:06   extra_certs_file = '[UNDEF]'
2019-06-13 16:42:06   priv_key_file = '[[INLINE]]'
2019-06-13 16:42:06   pkcs12_file = '[UNDEF]'
2019-06-13 16:42:06   cipher_list = '[UNDEF]'
2019-06-13 16:42:06   cipher_list_tls13 = '[UNDEF]'
2019-06-13 16:42:06   tls_cert_profile = '[UNDEF]'
2019-06-13 16:42:06   tls_verify = '[UNDEF]'
2019-06-13 16:42:06   tls_export_cert = '[UNDEF]'
2019-06-13 16:42:06   verify_x509_type = 0
2019-06-13 16:42:06   verify_x509_name = '[UNDEF]'
2019-06-13 16:42:06   crl_file = '[UNDEF]'
2019-06-13 16:42:06   ns_cert_type = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 65535
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_ku[i] = 0
2019-06-13 16:42:06   remote_cert_eku = 'TLS Web Server Authentication'
2019-06-13 16:42:06   ssl_flags = 0
2019-06-13 16:42:06   tls_timeout = 2
2019-06-13 16:42:06   renegotiate_bytes = -1
2019-06-13 16:42:06   renegotiate_packets = 0
2019-06-13 16:42:06   renegotiate_seconds = 3600
2019-06-13 16:42:06   handshake_window = 60
2019-06-13 16:42:06   transition_window = 3600
2019-06-13 16:42:06   single_session = DISABLED
2019-06-13 16:42:06   push_peer_info = DISABLED
2019-06-13 16:42:06   tls_exit = DISABLED
2019-06-13 16:42:06   tls_crypt_v2_genkey_type = '[UNDEF]'
2019-06-13 16:42:06   tls_crypt_v2_genkey_file = '[UNDEF]'
2019-06-13 16:42:06   tls_crypt_v2_metadata = '[UNDEF]'
2019-06-13 16:42:06   client = ENABLED
2019-06-13 16:42:06   pull = ENABLED
2019-06-13 16:42:06   auth_user_pass_file = '[UNDEF]'
2019-06-13 16:42:06 OpenVPN 2.5-icsopenvpn [git:icsopenvpn/v0.7.8-0-g168367a5] arm64-v8a [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Feb 22 2019
2019-06-13 16:42:06 library versions: OpenSSL 1.1.1a  20 Nov 2018, LZO 2.10
2019-06-13 16:42:06 MANAGEMENT: Connected to management server at /data/user/0/de.blinkt.openvpn/cache/mgmtsocket
2019-06-13 16:42:06 MANAGEMENT: CMD 'version 3'
2019-06-13 16:42:06 MANAGEMENT: CMD 'hold release'
2019-06-13 16:42:07 MANAGEMENT: CMD 'bytecount 2'
2019-06-13 16:42:07 MANAGEMENT: CMD 'proxy NONE'
2019-06-13 16:42:07 MANAGEMENT: CMD 'state on'
2019-06-13 16:42:07 Network Status: CONNECTED LTE to MOBILE www
2019-06-13 16:42:07 Debug state info: CONNECTED LTE to MOBILE www, pause: userPause, shouldbeconnected: true, network: SHOULDBECONNECTED
2019-06-13 16:42:07 Debug state info: CONNECTED LTE to MOBILE www, pause: userPause, shouldbeconnected: true, network: SHOULDBECONNECTED
2019-06-13 16:42:08 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
2019-06-13 16:42:08 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
2019-06-13 16:42:08 LZO compression initializing
2019-06-13 16:42:08 Control Channel MTU parms [ L:1624 D:1170 EF:80 EB:0 ET:0 EL:3 ]
2019-06-13 16:42:08 Data Channel MTU parms [ L:1624 D:1450 EF:124 EB:406 ET:0 EL:3 ]
2019-06-13 16:42:08 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1572,tun-mtu 1500,proto TCPv4_CLIENT,comp-lzo,keydir 1,cipher AES-128-CBC,auth SHA256,keysize 128,tls-auth,key-method 2,tls-client'
2019-06-13 16:42:08 Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1572,tun-mtu 1500,proto TCPv4_SERVER,comp-lzo,keydir 0,cipher AES-128-CBC,auth SHA256,keysize 128,tls-auth,key-method 2,tls-server'
2019-06-13 16:42:08 TCP/UDP: Preserving recently used remote address: [AF_INET6]64:ff9b::b639:694a:1194
2019-06-13 16:42:08 Socket Buffers: R=[4194304->4194304] S=[524288->524288]
2019-06-13 16:42:08 Attempting to establish TCP connection with [AF_INET6]64:ff9b::b639:694a:1194 [nonblock]
2019-06-13 16:42:08 MANAGEMENT: >STATE:1560424328,TCP_CONNECT,,,,,,
2019-06-13 16:42:08 MANAGEMENT: CMD 'needok 'PROTECTFD' ok'
2019-06-13 16:42:09 TCP connection established with [AF_INET6]64:ff9b::b639:694a:1194
2019-06-13 16:42:09 MANAGEMENT: CMD 'needok 'PROTECTFD' ok'
2019-06-13 16:42:09 TCP_CLIENT link local: (not bound)
2019-06-13 16:42:09 TCP_CLIENT link remote: [AF_INET6]64:ff9b::b639:694a:1194
2019-06-13 16:42:09 MANAGEMENT: >STATE:1560424329,WAIT,,,,,,
2019-06-13 16:42:09 Connection reset, restarting [0]
2019-06-13 16:42:09 TCP/UDP: Closing socket
2019-06-13 16:42:09 SIGUSR1[soft,connection-reset] received, process restarting
2019-06-13 16:42:09 Waiting 2s seconds between connection attempt
2019-06-13 16:42:09 MANAGEMENT: >STATE:1560424329,RECONNECTING,connection-reset,,,,,
2019-06-13 16:42:14 MANAGEMENT: CMD 'hold release'
2019-06-13 16:42:14 MANAGEMENT: CMD 'proxy NONE'
2019-06-13 16:42:14 MANAGEMENT: CMD 'bytecount 2'
2019-06-13 16:42:14 MANAGEMENT: CMD 'state on'
2019-06-13 16:42:15 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
2019-06-13 16:42:15 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
2019-06-13 16:42:15 LZO compression initializing
2019-06-13 16:42:15 Control Channel MTU parms [ L:1624 D:1170 EF:80 EB:0 ET:0 EL:3 ]
2019-06-13 16:42:15 Data Channel MTU parms [ L:1624 D:1450 EF:124 EB:406 ET:0 EL:3 ]
2019-06-13 16:42:15 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1572,tun-mtu 1500,proto TCPv4_CLIENT,comp-lzo,keydir 1,cipher AES-128-CBC,auth SHA256,keysize 128,tls-auth,key-method 2,tls-client'
2019-06-13 16:42:15 Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1572,tun-mtu 1500,proto TCPv4_SERVER,comp-lzo,keydir 0,cipher AES-128-CBC,auth SHA256,keysize 128,tls-auth,key-method 2,tls-server'
2019-06-13 16:42:15 TCP/UDP: Preserving recently used remote address: [AF_INET]182.57.105.74:1194
2019-06-13 16:42:15 Socket Buffers: R=[4194304->4194304] S=[524288->524288]
2019-06-13 16:42:15 Attempting to establish TCP connection with [AF_INET]182.57.105.74:1194 [nonblock]
2019-06-13 16:42:15 MANAGEMENT: >STATE:1560424335,TCP_CONNECT,,,,,,
2019-06-13 16:42:15 MANAGEMENT: CMD 'needok 'PROTECTFD' ok'
2019-06-13 16:42:16 TCP connection established with [AF_INET]182.57.105.74:1194
2019-06-13 16:42:16 MANAGEMENT: CMD 'needok 'PROTECTFD' ok'
2019-06-13 16:42:16 TCP_CLIENT link local: (not bound)
2019-06-13 16:42:16 TCP_CLIENT link remote: [AF_INET]182.57.105.74:1194
2019-06-13 16:42:16 MANAGEMENT: >STATE:1560424336,WAIT,,,,,,
2019-06-13 16:42:16 Connection reset, restarting [0]
2019-06-13 16:42:16 TCP/UDP: Closing socket
2019-06-13 16:42:16 SIGUSR1[soft,connection-reset] received, process restarting
2019-06-13 16:42:16 Waiting 2s seconds between connection attempt

Это сообщение печатается, когда в конфигурации не указано предпочтение IPv4 / v6 (т.е. используется proto udp / tcp), а OpenVPN работает как сервер. Просто измените server.conf на то, что вам нужно udp4 / upd6:

;proto udp
proto udp4

Обновлено: Для протокола tcp (не udp) просто измените в server.conf то, что вам нужно tcp4 / tcp6:

;proto tcp
proto tcp4

Некоторые из ваших проблем могут заключаться в том, что кто-то пытается настроить ваш сервер, по крайней мере, что то, что случилось с моим сервером, все шло хорошо, и когда я настроил OpenVpn, он работал безупречно, без проблем, когда я получил удар и переустановил Os и переустановите Openvpn, произошла ошибка. Это может быть или не быть вашей проблемой, и я надеюсь, что этот метод поможет.

Во-первых, устраните проблему.

Ifconfig означает, что у вас нет необходимого пакета для установки, поэтому, когда вы идете и вводите ifconfig, он не отображает конфигурацию интерфейса, чтобы исправить, что вам нужно будет установить net-tools

yum установить net-tools

Теперь не удалось определить IPv4 / IPv6. Возможно, вам не придется отключать IPv6, вы можете, если хотите, но я не верю, что это решит вашу проблему, однако, если это произойдет. Поздравляю.

Следующее, что вам нужно сделать, это отредактировать свои iptables, чтобы разрешить openvpn, что ваш брандмауэр может блокировать конфигурацию, необходимую для запуска openvpn.

Вы можете использовать это, чтобы помочь вам настроить iptables, чтобы позволить вашему openvpn работать. https://arashmilani.com/post?id=53

Также вы можете установить fail2ban https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-fail2ban-on-centos-7 Возможно, вы не думаете, что это имеет какое-то отношение к решению проблемы, однако лучше не дать scrub попытаться взломать ваш VPS. Если вы предпочитаете использовать что-то еще, используйте это.

Затем вам может потребоваться включить httpd https://www.liquidweb.com/kb/how-to-install-apache-on-centos-7/ это также может помочь решить вашу проблему.

Следующее, что вы можете сделать, это использовать iptables для борьбы с атакованным D dos. https://javapipe.com/blog/iptables-ddos-protection/ <это должно вам помочь, или вы можете использовать другой источник, чтобы помочь вам настроить vps для борьбы с ddos ​​или установить собственный брандмауэр. Вот несколько брандмауэров, которые вы можете установить, обратите внимание, что вы можете отключить встроенный брандмауэр, если ваш vps уже имеет встроенный брандмауэр.

iptables firewalld csf IPCop FireWall Shorewall - Iptables made easy pfSense Untangle NG Firewall UFW - Несложный межсетевой экран IPFire Smoothwall Express VyOS Vuurmuur

Причина использования iptables или какого-либо брандмауэра для борьбы с D dos заключается в том, что если в вашу сеть отправляется большой трафик, это может помешать вам использовать openvpn.

  • Если вы не доверяете ссылке, которую я предоставил, вы можете изучить другую ссылку, чтобы помочь настроить свой vps для борьбы с атакой D dos, которая может быть отправлена ​​на ваш vps.

Я очень надеюсь, что это поможет, и вы можете установить и убедиться, что у вас есть другой пакет, который вам может потребоваться установить, если у вас их нет.

Вы также можете проверить, установлена ​​ли у вас последняя версия открытого ssl, последняя версия - v1.0.2, если вы работаете на v1.0.1, все должно быть в порядке, или вы можете подумать об обновлении вашего открытого ssl.