OPENVPN: Problema para configurar uma VPN suportando IPv6 no linux

0

Eu tenho um problema para configurar minha VPN no OrangePi (Este é um micro-computador igual ao Raspberry Pi)

Meu projeto é configurar uma VPN com o ipv6 nele. Então, eu encontrei um projeto no github, que propõe automatizar a criação disso:

https://github.com/xl-tech/OpenVPN-easy-setup (By xl-tech)

Antes de testá-lo no meu OrangePi, tentei iniciar esse script em minha VM em execução no Ubuntu 16.04 LTS 64Bits e ele funciona bem. No entanto, quando vou no meu OrangePi, não funciona.

Depois de procurar as mensagens de erro exibidas (relacionadas ao fato de que o firewall iptables não está configurado, eu acho), não consigo encontrar a causa que o impediria de realmente funcionar ...

Eu ainda tenho muito a aprender, já faz algumas horas que eu bloqueio e não consigo encontrar por que isso não funciona ..

Meu OrangePi é executado em Ubuntu 14.04.5 LTS(GNU/Linux 3.4.39 armv7l) .

Você pode me guiar para o caminho certo? : (

Aqui está o retorno deste script no meu OrangePi:

root@OrangePI:~/OpenVPN-easy-setup# bash openvpnsetup.sh
TUN/TAP is enabled
IPv4 forwarding is already enabled
NAME="Ubuntu"
Reading package lists... Done
Building dependency tree
Reading state information... Done
E: Unable to locate package netfilter-persistent
Firewall stopped and disabled on system startup
awk: line 0: regular expression compile failed (missing operand)
[       ]+|
Select server IP to listen on (only used for IPv4):
1) Internal IP - 192.168.1.11 25.33.106.84 2620:9b::1921:6a54  (in case you are behind NAT)
2) External IP - 90.51.33.97

2
Select server PORT to listen on:
1) tcp 443 (recommended)
2) udp 1194 (default)
3) Enter manually (proto (lowercase!) port)

2
Select server cipher:
1) AES-256-GCM (default for OpenVPN 2.4.x, not supported by Ubuntu Server 16.x)
2) AES-256-CBC
3) AES-128-CBC (default for OpenVPN 2.3.x)
4) BF-CBC (insecure)

2
Enable IPv6? (ensure that your machine have IPv6 support):
1) Yes
2) No

1
Check your selection
Server will listen on 90.51.33.97
Server will listen on udp 1194
Server will use AES-256-CBC cipher
IPv6 - 1 (1 is enabled, 0 is disabled)
Press enter to continue...
NAME="Ubuntu"
Using CA Common Name: Fort-Funston CA
Generating a 2048 bit RSA private key
....................................+++
...+++
writing new private key to 'ca.key'
-----
Generating a 2048 bit RSA private key
............+++
....+++
writing new private key to 'server-cert.key'
-----
Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'US'
stateOrProvinceName   :PRINTABLE:'CA'
localityName          :PRINTABLE:'SanFrancisco'
organizationName      :PRINTABLE:'Fort-Funston'
organizationalUnitName:PRINTABLE:'MyVPN'
commonName            :PRINTABLE:'server-cert'
name                  :PRINTABLE:'EasyRSA'
emailAddress          :IA5STRING:'[email protected]'
Certificate is to be certified until Sep 21 10:09:07 2023 GMT (1825 days)

Write out database with 1 new entries
Data Base Updated
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
.........+..................................+................................................................................................+..........................................................................................................................................................................................................................................+.................................+....................................................................................................................................................+....+..................................................................................................................................................................................................+.................................................+.........................................+...........................................................................................................................................................................................................................................................................+.................................................................................................+................................................................................................+...........................................................................................................................................+....+....................................................................................+...........................................................................................................................................................................++*++*
Generating a 2048 bit RSA private key
...........+++
..+++
writing new private key to 'revoked.key'
-----
Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'US'
stateOrProvinceName   :PRINTABLE:'CA'
localityName          :PRINTABLE:'SanFrancisco'
organizationName      :PRINTABLE:'Fort-Funston'
organizationalUnitName:PRINTABLE:'MyVPN'
commonName            :PRINTABLE:'revoked'
name                  :PRINTABLE:'EasyRSA'
emailAddress          :IA5STRING:'[email protected]'
Certificate is to be certified until Sep 21 10:17:42 2023 GMT (1825 days)

Write out database with 1 new entries
Data Base Updated
Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
Revoking Certificate 01.
Data Base Updated
Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
revoked.crt: C = US, ST = CA, L = SanFrancisco, O = Fort-Funston, OU = MyVPN, CN = revoked, name = EasyRSA, emailAddress = [email protected]
error 23 at 0 depth lookup:certificate revoked
Error 23 indicates that revoke is successful
IPv6 forwarding is already enabled
OpenVPN 2.3.2 arm-unknown-linux-gnueabihf [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [eurephia] [MH] [IPv6] built on Jun 22 2017
NAME="Ubuntu"
openvpnsetup.sh: line 360: systemctl: command not found
openvpnsetup.sh: line 360: systemctl: command not found
openvpnsetup.sh: line 361: systemctl: command not found
openvpnsetup.sh: line 361: systemctl: command not found
openvpnsetup.sh: line 362: systemctl: command not found
Setup is complete. Happy VPNing!
Use /etc/openvpn/newclient.sh to generate client config

Então:

root@OrangePI:~/OpenVPN-easy-setup# /etc/openvpn/newclient.sh try
Script to generate unified config for Windows App
sage: newclient.sh <common-name>
Generating a 2048 bit RSA private key
.......................................+++
...............................................................................................................................+++
writing new private key to 'try.key'
-----
Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'US'
stateOrProvinceName   :PRINTABLE:'CA'
localityName          :PRINTABLE:'SanFrancisco'
organizationName      :PRINTABLE:'Fort-Funston'
organizationalUnitName:PRINTABLE:'MyVPN'
commonName            :PRINTABLE:'try'
name                  :PRINTABLE:'EasyRSA'
emailAddress          :IA5STRING:'[email protected]'
Certificate is to be certified until Sep 21 10:56:28 2023 GMT (1825 days)

Write out database with 1 new entries
Data Base Updated
OpenVPN 2.3.2 arm-unknown-linux-gnueabihf [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [eurephia] [MH] [IPv6] built on Jun 22 2017
COMPLETE! Copy the new unified config from here: /etc/openvpn/bundles/try.ovpn
    
por Marshall Cocop 22.09.2018 / 22:59

1 resposta

0

Você está recebendo mensagens de erro, pois o script não está encontrando o comando systemctl :

openvpnsetup.sh: line 360: systemctl: command not found

O comando ausente é usado para controlar systemd , o subsistema de init de ponta (às vezes de ponta).

De acordo com esta antiga página wiki do Ubuntu, a versão mais antiga possível systemd foi introduzida no Ubuntu foi 14.10 ou mais provável 15.04 . Você está executando 14.04.5, que é mais antigo do que qualquer um deles. Antes de systemd , acho que o Ubuntu costumava usar upstart como seu subsistema init .

Uma transição de um tipo de init subsystem para outro tipo é uma grande mudança: afeta como a inicialização e o desligamento do sistema são executados e como os serviços do sistema são definidos e controlados. Com systemd , o comando systemctl é a ferramenta universal para a maioria das tarefas de gerenciamento de serviços.

Agora você deve ler as linhas # 360, # 361 e # 362 no script openvpnsetup.sh , descobrir o que os comandos systemctl dessas linhas estão tentando fazer e substituí-los pelos comandos correspondentes aplicáveis a o subsistema upstart init. É muito provável que você também tenha que procurar por arquivos perdidos em /etc/systemd/system e substituí-los por definições de serviço no estilo upstart .

Do seu link do github, essas linhas são:

systemctl enable netfilter-persistent & systemctl start netfilter-persistent
systemctl enable openvpn@server & systemctl start openvpn@server
systemctl restart netfilter-persistent

i.e. ative os serviços do servidor netfilter-persistent e openVPN para iniciar automaticamente no boot & inicie-os imediatamente e, em seguida, reinicie o serviço netfilter-persistent mais uma vez, provavelmente para garantir que quaisquer alterações nas regras de firewall que possam ter sido feitas pela inicialização do OpenVPN sejam armazenadas imediatamente de forma persistente.

    
por 22.09.2018 / 23:30