OpenVPN Access Server automatisch Verbindung trennen
Guten Abend
Da zwei Verbindungen kostenlos sind habe ich mal OpenVPN Access Server getestet. Für eine private Anwendung reicht das ja. Die Installation ist sehr einfach und alles funktionoert auf anhieb.
Ich suche aber eine Möglichkeit das sich ein Client nach einer gewissen Zeit zwangs trennt, da ich nicht möchte das sich der User angemeldet lässt. Vorallem da man nur zwei Verbindungen hat.
Lässt sich das irgendwie machen? Habe nur eine Lösung bei openvpn mit config File gefunden. Wie dies beim AS funktioniert weiss ich aber nicht.
Sind beim "normalen" openVPN eigentlich quch nur 2 Verbindungen dabei? Sonst nehm ich ggf den auch wenn es keine grafische Oberfläche gibt.
Gruss
Oliver
Da zwei Verbindungen kostenlos sind habe ich mal OpenVPN Access Server getestet. Für eine private Anwendung reicht das ja. Die Installation ist sehr einfach und alles funktionoert auf anhieb.
Ich suche aber eine Möglichkeit das sich ein Client nach einer gewissen Zeit zwangs trennt, da ich nicht möchte das sich der User angemeldet lässt. Vorallem da man nur zwei Verbindungen hat.
Lässt sich das irgendwie machen? Habe nur eine Lösung bei openvpn mit config File gefunden. Wie dies beim AS funktioniert weiss ich aber nicht.
Sind beim "normalen" openVPN eigentlich quch nur 2 Verbindungen dabei? Sonst nehm ich ggf den auch wenn es keine grafische Oberfläche gibt.
Gruss
Oliver
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 564748
Url: https://administrator.de/contentid/564748
Ausgedruckt am: 24.11.2024 um 18:11 Uhr
13 Kommentare
Neuester Kommentar
Hallo Oliver,
Es giebt hunderte Anleitungen im Web, mit denen Du auch ohne GUI zum Ziel kommst...
vG
LS
Sind beim "normalen" openVPN eigentlich quch nur 2 Verbindungen dabei? Sonst nehm ich ggf den auch wenn es keine grafische Oberfläche gibt.
ja, die Community Version ist in der Anzahl der gleichzeitigen Verbindungen nicht begrenzt.Es giebt hunderte Anleitungen im Web, mit denen Du auch ohne GUI zum Ziel kommst...
vG
LS
Sind beim "normalen" openVPN eigentlich quch nur 2 Verbindungen dabei?
Nein, das ist Quatsch. Dort gibt es keinerlei Limit und du kannst auch 2000 oder 200000 VPN Verbindungen darauf nutzen. Guckst du hier:Merkzettel: VPN Installation mit OpenVPN
Aber selbst wenn ich dort eine Zeile z.B. 10.30.5.0 auskommentiere hat der VPN Client Zugriff darauf.
Du hast auf dem Radar das der Client das in seiner Routing Tabelle cacht ?!Er behält das also nich eine Weile egal ob du es am Server auskommentierst. Das Auskommemntieren bewirkt nur das der Server dieses Subnetz bei Tunnel Verbindungsaufbau nicht in die OS Routing Tabelle pusht.
Die ist auch einzig nur relevant. Wenn du einen Winblows Client hast dann siehe dir immer mit route print dessen Routing Tabelle an. Die ist relevant für das Paket Forwarding in die Zielnetze !
Im Zweifel löschen mit route delete 10.30.5.0 oder Reboot und dann neu checken.
Was das gesperrte Zertifikat angeht musst du eine CRL erstellen, das ist richtig. Du musst das allerdings auch mit dem –crl-verify crl Parameter in der Konfig Datei aktivieren sonst passiert da nix.
https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4 ...
Was das inaktive anbetrifft ist das schon richtig. Pings und Tunnel Keepalive triggern den Zeitcounter nicht.
Das 10GB ist aber eher kontraproduktiv, weil das Manual sagt dann gilt wenn weniger als 10G Traffic in 300 Sekunden auftritt dann exit.
Den Volumen Parameter solltest du besser weglassen.
Wenn nach dem Timeout kein Disconnect passiert, dann bedeutet das das noch relevanter Traffic den Counter triggert. Das kann alles mögliche auf dem Client sein an das du nicht denkst wie NTP, oder irgendwelche Apps die im Hintergrund werkeln.
Ich weiss nicht ob das an meiner Unifi USG liegen könnte.
Nein, ganz sicher nicht !Eigentlich hätte dir das aus selber sofort auffallen müssen !! Sieh dir die Konfig nochmal selber in aller Ruhe genau an !
Dort erkennst du push "redirect-gateway def1 bypass-dhcp" und das ist der böse Buhmann, denn damit machst du einen Default Gateway Redirect, sprich biegst das Default Gateway des Clients auf den Tunnel so das der alles in den Tunnel routet. Auch lokalen Internet Traffic.
Vermutlich hast du nie ein route print gemacht oder Traceroute sondt wäre dir das sicher aufgefallen.
Es ist natürlich (sorry) völliger Quatsch und routingtechnischer Blödsinn ein Split Tunneling und ein Gateway Redirect Kommamndo in einer Konfig zu haben ! Das geht logischerweise so nicht. Zumal das Redirect das letzte Push Stament ist und die anderen damit tötet !
Vergiss also das Redirect und entfernen das !!
Dann wir d auch nur das an lokalen LANs in den Tunnel gesendet was du über das push route... Kommando dort konfigurierst.
Aber irgendwie trennt er auch nach 10 Minuten nicht.
Das ist wegen des o.a. Konfig Fehlers dann auch nicht weiter verwunderlich. Mit dem Redirect sendest du ja sämtlichen Traffic in den Tunnel. Da ist dann irgendwo eine der 1000 Microsoft nach Hause telefonier Apps dabei die dir mit zyklischen Keepalives auf Update Server, Internet Erkennung, NTP oder was auch immer den Tunnel Timer triggert.Auch sicher eine Folge des fehlerhaften Push Kommandos mit dem Redirect.
Das mit der CRL Liste ist ein pfiffiger Workaround ! 👍
Die URL kann er ja nur prüfen wenn du ihm via Samba ein Share dahin legst. (Sofern dein OVPN Server unixoid ist ?!)
Aber so gehts ja auch und ggf. auch sicherer weil du das PKI Verzeichnis nicht freigeben musst. Machst du die PEM Formatwandlung mit Openssl ? Das Script wäre mal interessant wenn nicht geheim.
Noch ein kosmetischer Tip:
status-version 3 solltest du auf 3 setzen, dann bekommst du den Status Überblick der aktuell arbeitenden Clients (openvpn-status.log Datei) schöner mit Tabs getrennt.
und es scheint auch soweit zu funktionieren.
So sollte es auch sein ! 👍Ich finde eine Zwangstrennung nach einer gewissen Zeit eigentlich sehr sinnvoll.
Ja, das ist richtig. Ich habe das aber auch noch nie benutzt was aber nix heissen soll. Ich teste das hier auch mal auf einem Winblows und einem Linux Client...Tip noch zum Script.
Debian konform geht das Starten und Stoppen des OVPN Server Prozesses eigentlich so: "systemctl start openvpn-server@server"
Wobei das "server" hinter openvpn-server@server immer den Namen der Server Konfig Datei ohne das .conf bezeichnet.
Analog dann im Client Mode openvpn-client@client
Du kannst m.E. das Skript auch noch vereinfachen indem du das explizite Starten und Stoppen einfach gegen ein restart nach dem Kopieren der CRL Datei ersetzt.
Also dann einfach systemctl restart openvpn-server@server
Man hat dann zwar die Gefahr eines sehr kurzen Deltas zwischen Kopieren und Restarten wo der Server ohne ist aber wenn nachts eh keiner da mehr werkelt ist das wohl egal... Start, kopieren, stop ist natürlich ablauftechnisch etwas korrekter.