Como posso configurar o OpenVPN para esperar por proxies SOCKS lentos?

2

Estou experimentando conexões OpenVPN roteadas através do Tor, usando pares de gateway Tor e VMs de hospedagem OpenVPN. No lado do servidor, link As portas locais são encaminhadas para as portas de serviços ocultos do Tor nas gateway VM. No lado do cliente, o OpenVPN se conecta através de proxies de meias na VM associada do gateway Tor.

A configuração acima funciona usando o Debian 7 para todo o gateway Tor e VMs de hospedagem OpenVPN. Estou usando o Whonix , que foi atualizado para OpenVPN 2.3.2 (construído em 2013-09-12). O ping de servidor-cliente é de aproximadamente 1200 ms.

No entanto, a configuração não funciona usando o pfSense 2.1 como gateway Tor e VMs de hospedagem OpenVPN no lado do servidor. pfSense 2.1 também tem OpenVPN 2.3.2 (construído em 2013-07-24). Para os clientes Debian e pfSense, vejo:

TCP connection established with [AF_INET]192.168.0.10:9152
recv_socks_reply: TCP port read timeout expired: Operation now in
progress (error ...)

Este é o mesmo erro reportado no erro da Debian # 657964 para o openvpn versão 2.2.1-3: "openvpn: Não é possível conectar-se a uma VPN usando o proxy SOCKS". É também foi relatado em OpenVPN bug # 328 para openvpn versão 2.3.2: "openvpn o cliente desiste em vez de tentar novamente quando o servidor proxy está lento ".

No entanto, isso pode não ser o mesmo bug. O problema aqui pode ser latência no encaminhamento de portas do servidor OpenVPN através de serviços ocultos Tor, em vez de latência em proxies Tor SOCKS no lado do cliente. Ou pode ser ambos.

De qualquer forma, acho que os servidores OpenVPN 2.3.2 falham com este erro de cliente pfSense 2.1, mas não no Debian 7. Talvez o último pacote no Debian 7 repositório inclui correções de bugs que foram emitidas desde a compilação do pfSense 2.1.

Como posso configurar o OpenVPN para esperar por proxies SOCKS lentos?

    
por mirimir 09.11.2013 / 06:04

1 resposta

0

Op (eu, isto é) não levou esta FAQ do OpenVPN seriamente o suficiente:

One of the most common problems in setting up OpenVPN is that the two
OpenVPN daemons on either side of the connection are unable to
establish a TCP or UDP connection with each other.

This is almost [always] a result of:
...
A software firewall running on the OpenVPN server machine itself is
filtering incoming connections on port 1194 [here 5000-5007]. Be aware
that many OSes will block incoming connections by default, unless
configured otherwise.

Não há problema com o OpenVPN.

Acabei de deixar de criar uma regra de firewall para WAN na VM do pfSense que está executando os servidores OpenVPN, para fornecer acesso ao proxy de serviço oculto na VM pfSense de gateway Tor.

Que embaraçoso. Mas esta questão deve permanecer, penso eu, no caso de outros cometerem o mesmo erro que eu cometi.

    
por 13.11.2013 / 05:14