SCROLL
Среднее время на прочтение: 6 мин.

Установка из исходников OpenConnect VPN-сервера (ocserv) на Debian 11

Разберем как установить из исходников актуальную (на момент написания статьи) версию VPN-сервера OpenConnect 1.2.2 на Debian 11 Bullseye.

Все ниже действия будут производится из под root.

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

YXB0LWdldCUyMHVwZGF0ZSUyMCUyNiUyNiUyMGFwdC1nZXQlMjB1cGdyYWRlJTIwLXk=

Устанавливаем необходимые зависимости.

apt-get install build-essential make pkg-config libgnutls28-dev libev-dev libpam0g-dev liblz4-dev libseccomp-dev libreadline-dev libnl-route-3-dev libkrb5-dev libradcli-dev libpcl1-dev libcjose-dev libjansson-dev liboath-dev libprotobuf-c-dev libtalloc-dev libhttp-parser-dev libcurlpp-dev libssl-dev libmaxminddb-dev libbsd-dev libsystemd-dev libwrap0-dev libuid-wrapper libpam-wrapper libnss-wrapper libsocket-wrapper gss-ntlmssp tcpdump protobuf-c-compiler iperf3 lcov ssl-cert libpam-oath -y

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

wget -P /opt/ https://www.infradead.org/ocserv/download/ocserv-1.2.2.tar.xz
tar -xvf /opt/ocserv-1.2.2.tar.xz -C /opt/ 

cd /opt/ocserv-1.2.2

JUQwJUExJUQwJUJFJUQwJUIxJUQwJUI4JUQxJTgwJUQwJUIwJUQwJUI1JUQwJUJDJTIwJUQwJUI4JTIwJUQxJTgzJUQxJTgxJUQxJTgyJUQwJUIwJUQwJUJEJUQwJUIwJUQwJUIyJUQwJUJCJUQwJUI4JUQwJUIyJUQwJUIwJUQwJUI1JUQwJUJDJTIwJUUyJTgwJTk0JTIwT3BlbkNvbm5lY3Qu

LiUyRmNvbmZpZ3VyZSUyMC0tcHJlZml4JTNEJTIwLS1lbmFibGUtb2lkYy1hdXRo

make && make install

Создаем рабочий каталог для ocserv и копируем примеры файлов конфигурации в него.

mkdir -p /etc/ocserv/

cp doc/sample.config /etc/ocserv/ocserv.conf
Y3AlMjBkb2MlMkZzYW1wbGUucGFzc3dkJTIwJTJGZXRjJTJGb2NzZXJ2JTJG
Y3AlMjBkb2MlMkZzYW1wbGUub3RwJTIwJTJGZXRjJTJGb2NzZXJ2JTJG
Y3AlMjBkb2MlMkZwcm9maWxlLnhtbCUyMCUyRmV0YyUyRm9jc2VydiUyRg==

Создаем пользователя ocserv от которого будет работать служба.

dXNlcmFkZCUyMC1yJTIwLU0lMjAtVSUyMC1zJTIwJTJGdXNyJTJGc2JpbiUyRm5vbG9naW4lMjBvY3NlcnY=

Приводим файл конфигурации /etc/ocserv/ocserv.conf к дефолтным значениям.

c2VkJTIwLWklMjAncyUyRmF1dGglMjAlM0QlMjAlMjJwbGFpbiU1QyU1QnBhc3N3ZCUzRCU1Qy4lNUMlMkZzYW1wbGUlNUMucGFzc3dkJTVDJTVEJTIyJTJGJTIzJTI2JTJGJyUyMCUyRmV0YyUyRm9jc2VydiUyRm9jc2Vydi5jb25m
sed -i 's/^#auth = "pam\[gid-min=1000\]"/auth = "pam[gid-min=1000]"/' /etc/ocserv/ocserv.conf

sed -i 's/run-as-user = nobody/run-as-user = ocserv/g' /etc/ocserv/ocserv.conf
sed -i 's/run-as-group = daemon/run-as-group = ocserv/g' /etc/ocserv/ocserv.conf

sed -i 's#server-cert = \.\./tests/certs/server-cert\.pem#server-cert = /etc/ssl/certs/ssl-cert-snakeoil.pem#' /etc/ocserv/ocserv.conf
c2VkJTIwLWklMjAncyUyM3NlcnZlci1rZXklMjAlM0QlMjAlNUMuJTVDLiUyRnRlc3RzJTJGY2VydHMlMkZzZXJ2ZXIta2V5JTVDLnBlbSUyM3NlcnZlci1rZXklMjAlM0QlMjAlMkZldGMlMkZzc2wlMkZwcml2YXRlJTJGc3NsLWNlcnQtc25ha2VvaWwua2V5JTIzJyUyMCUyRmV0YyUyRm9jc2VydiUyRm9jc2Vydi5jb25m
c2VkJUMyJUEwLWklQzIlQTAncyUyM2NhLWNlcnQlMjAlM0QlQzIlQTAlNUMuJTVDLiUyRnRlc3RzJTJGY2VydHMlMkZjYSU1Qy5wZW0lMjNjYS1jZXJ0JTIwJTNEJTIwJTJGZXRjJTJGc3NsJTJGY2VydHMlMkZzc2wtY2VydC1zbmFrZW9pbC5wZW0lMjMnJUMyJUEwJTJGZXRjJTJGb2NzZXJ2JTJGb2NzZXJ2LmNvbmY=

c2VkJUMyJUEwLWklQzIlQTAnNzQ3JTJDJTI0cyUyRiU1RSUyRiUyMyVDMiVBMCUyRiclQzIlQTAlMkZldGMlMkZvY3NlcnYlMkZvY3NlcnYuY29uZg==

JUQwJTk0JUQwJUJFJUQwJUIxJUQwJUIwJUQwJUIyJUQwJUI4JUQwJUJDJTIwJUQwJUJDJUQwJUJFJUQwJUI0JUQxJTgzJUQwJUJCJUQxJThDJTIwJUQwJUIwJUQxJTgzJUQxJTgyJUQwJUI1JUQwJUJEJUQxJTgyJUQwJUI4JUQxJTg0JUQwJUI4JUQwJUJBJUQwJUIwJUQxJTg2JUQwJUI4JUQwJUI4JTIwKFBBTSklMjAlRDAlQjQlRDAlQkIlRDElOEYlMjBvY3NlcnYu

Y2F0JTIwJTNDJTNDJTIwRU9GJTIwJTNFJTIwJTJGZXRjJTJGcGFtLmQlMkZvY3NlcnY=
JTIz
# /etc/pam.d/ocserv - specify the PAM behaviour of ocserv
JTIz

JTIzJTIwU3RhbmRhcmQlMjBVbip4JTIwYXV0aGVudGljYXRpb24u
@include common-auth

JTIzJTIwRGlzYWxsb3clMjBub24tcm9vdCUyMGxvZ2lucyUyMHdoZW4lMjAlMkZldGMlMkZub2xvZ2luJTIwZXhpc3RzLg==
YWNjb3VudCUyMCUyMCUyMCUyMCUyMCUyMCUyMHJlcXVpcmVkJTIwJTIwJTIwJTIwJTIwcGFtX25vbG9naW4uc28=

JTIzJTIwVW5jb21tZW50JTIwYW5kJTIwZWRpdCUyMCUyRmV0YyUyRnNlY3VyaXR5JTJGYWNjZXNzLmNvbmYlMjBpZiUyMHlvdSUyMG5lZWQlMjB0byUyMHNldCUyMGNvbXBsZXg=
# access limits.
# account  required     pam_access.so

JTIzJTIwU3RhbmRhcmQlMjBVbip4JTIwYXV0aG9yaXphdGlvbi4=
JTQwaW5jbHVkZSUyMGNvbW1vbi1hY2NvdW50

JTIzJTIwU0VMaW51eCUyMG5lZWRzJTIwdG8lMjBiZSUyMHRoZSUyMGZpcnN0JTIwc2Vzc2lvbiUyMHJ1bGUuJTIwVGhpcyUyMGVuc3VyZXMlMjB0aGF0JTIwYW55
JTIzJTIwbGluZ2VyaW5nJTIwY29udGV4dCUyMGhhcyUyMGJlZW4lMjBjbGVhcmVkLiUyMFdpdGhvdXQlMjBvdXQlMjB0aGlzJTIwaXQlMjBpcyUyMHBvc3NpYmxl
JTIzJTIwdGhhdCUyMGElMjBtb2R1bGUlMjBjb3VsZCUyMGV4ZWN1dGUlMjBjb2RlJTIwaW4lMjB0aGUlMjB3cm9uZyUyMGRvbWFpbi4=
session    [success=ok ignore=ignore module_unknown=ignore default=bad]        pam_selinux.so close

JTIzJTIwU3RhbmRhcmQlMjBVbip4JTIwc2Vzc2lvbiUyMHNldHVwJTIwYW5kJTIwdGVhcmRvd24u
JTQwaW5jbHVkZSUyMGNvbW1vbi1zZXNzaW9u

# Set up user limits from /etc/security/limits.conf.
session    required     pam_limits.so

JTIzJTIwU0VMaW51eCUyMG5lZWRzJTIwdG8lMjBpbnRlcnZlbmUlMjBhdCUyMGxvZ2luJTIwdGltZSUyMHRvJTIwZW5zdXJlJTIwdGhhdCUyMHRoZSUyMHByb2Nlc3MlMjBzdGFydHM=
JTIzJTIwaW4lMjB0aGUlMjBwcm9wZXIlMjBkZWZhdWx0JTIwc2VjdXJpdHklMjBjb250ZXh0LiUyMCUyME9ubHklMjBzZXNzaW9ucyUyMHdoaWNoJTIwYXJlJTIwaW50ZW5kZWQ=
# to run in the user's context should be run after this.
session    [success=ok ignore=ignore module_unknown=ignore default=bad]        pam_selinux.so open

JTQwaW5jbHVkZSUyMGNvbW1vbi1wYXNzd29yZA==
EOF

Копируем файл сервиса ocserv.service в системную библиотеку и добавим сервис в автозагрузку.

Y3AlMjBkb2MlMkZzeXN0ZW1kJTJGc3RhbmRhbG9uZSUyRm9jc2Vydi5zZXJ2aWNlJTIwJTJGbGliJTJGc3lzdGVtZCUyRnN5c3RlbSUyRg==

systemctl daemon-reload
systemctl enable ocserv.service

Создадим init скрипт для запуска ocserv.

cat << EOF > /etc/init.d/ocserv
#! /bin/sh
### BEGIN INIT INFO
JTIzJTIwUHJvdmlkZXMlM0ElMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjBvY3NlcnY=
# Required-Start:       $remote_fs $syslog dbus
# Required-Stop:        $remote_fs $syslog dbus
JTIzJTIwRGVmYXVsdC1TdGFydCUzQSUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMDIlMjAzJTIwNCUyMDU=
# Default-Stop:         0 1 6
JTIzJTIwU2hvcnQtRGVzY3JpcHRpb24lM0ElMjAlMjAlMjAlMjBPcGVuQ29ubmVjdCUyMFNTTCUyMFZQTiUyMHNlcnZlcg==
JTIzJTIwRGVzY3JpcHRpb24lM0ElMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjAlMjBzZWN1cmUlMkMlMjBzbWFsbCUyQyUyMGZhc3QlMjBhbmQlMjBjb25maWd1cmFibGUlMjBPcGVuQ29ubmVjdCUyMFNTTCUyMFZQTiUyMHNlcnZlcg==
JTIzJTIzJTIzJTIwRU5EJTIwSU5JVCUyMElORk8=
set -e

TkFNRSUzRG9jc2Vydg==
DESC="OpenConnect SSL VPN server"

REFFTU9OJTNEJTJGdXNyJTJGc2JpbiUyRm9jc2Vydg==
REFFTU9OX0NPTkZJRyUzRCUyRmV0YyUyRiUyNCU3Qk5BTUUlN0QlMkYlMjQlN0JOQU1FJTdELmNvbmY=
DAEMON_PIDFILE=/run/${NAME}.pid
REFFTU9OX0FSR1MlM0QlMjItLXBpZC1maWxlJTIwJTI0REFFTU9OX1BJREZJTEUlMjAtLWNvbmZpZyUyMCUyNERBRU1PTl9DT05GSUclMjI=

dGVzdCUyMC14JTIwJTI0REFFTU9OJTIwJTdDJTdDJTIwZXhpdCUyMDA=

dW1hc2slMjAwMjI=

LiUyMCUyRmxpYiUyRmxzYiUyRmluaXQtZnVuY3Rpb25z

export PATH="${PATH:+$PATH:}/usr/sbin:/sbin"

ZGFlbW9uX3N0YXJ0KCk=
{
JTIwJTIwJTIwJTIwaWYlMjAlNUIlMjAhJTIwLXMlMjAlMjIlMjREQUVNT05fQ09ORklHJTIyJTIwJTVEJTNCJTIwdGhlbg==
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX2ZhaWx1cmVfbXNnJTIwJTIycGxlYXNlJTIwY3JlYXRlJTIwJTI0JTdCREFFTU9OX0NPTkZJRyU3RCUyQyUyMG5vdCUyMHN0YXJ0aW5nLi4uJTIy
        log_end_msg 1
        exit 0
    fi
JTIwJTIwJTIwJTIwbG9nX2RhZW1vbl9tc2clMjAlMjJTdGFydGluZyUyMCUyNERFU0MlMjIlMjAlMjIlMjROQU1FJTIyJTIwJTdDJTdDJTIwdHJ1ZQ==
JTIwJTIwJTIwJTIwaWYlMjBzdGFydC1zdG9wLWRhZW1vbiUyMC0tc3RhcnQlMjAtLXF1aWV0JTIwLS1va25vZG8lMjAtLXBpZGZpbGUlMjAlMjREQUVNT05fUElERklMRSUyMC0tZXhlYyUyMCUyNERBRU1PTiUyMC0tJTIwJTI0REFFTU9OX0FSR1MlMjAlM0IlMjB0aGVu
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX2VuZF9tc2clMjAwJTIwJTdDJTdDJTIwdHJ1ZQ==
    else
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX2VuZF9tc2clMjAxJTIwJTdDJTdDJTIwdHJ1ZQ==
JTIwJTIwJTIwJTIwZmk=
JTdE

case "$1" in
  start)
    daemon_start
    ;;
JTIwJTIwc3RvcCk=
    log_daemon_msg "Stopping $DESC" "$NAME" || true
    if start-stop-daemon --stop --quiet --oknodo --pidfile $DAEMON_PIDFILE; then
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX2VuZF9tc2clMjAwJTIwJTdDJTdDJTIwdHJ1ZQ==
        else
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX2VuZF9tc2clMjAxJTIwJTdDJTdDJTIwdHJ1ZQ==
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwZmk=
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTNCJTNC

JTIwJTIwcmVsb2FkJTdDZm9yY2UtcmVsb2FkKQ==
        log_daemon_msg "Reloading $DESC" "$NAME" || true
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwaWYlMjBzdGFydC1zdG9wLWRhZW1vbiUyMC0tc3RvcCUyMC0tc2lnbmFsJTIwMSUyMC0tcXVpZXQlMjAtLW9rbm9kbyUyMC0tcGlkZmlsZSUyMCUyNERBRU1PTl9QSURGSUxFJTIwLS1leGVjJTIwJTI0REFFTU9OJTNCJTIwdGhlbg==
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX2VuZF9tc2clMjAwJTIwJTdDJTdDJTIwdHJ1ZQ==
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwZWxzZQ==
            log_end_msg 1 || true
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwZmk=
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTNCJTNC

JTIwJTIwcmVzdGFydCk=
        log_daemon_msg "Restarting $DESC" "$NAME" || true
        start-stop-daemon --stop --quiet --oknodo --retry 30 --pidfile $DAEMON_PIDFILE
        daemon_start
        ;;

JTIwJTIwdHJ5LXJlc3RhcnQp
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX2RhZW1vbl9tc2clMjAlMjJSZXN0YXJ0aW5nJTIwJTI0REVTQyUyMiUyMCUyMiUyNE5BTUUlMjIlMjAlN0MlN0MlMjB0cnVl
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwUkVUJTNEMA==
        start-stop-daemon --stop --quiet --retry 30 --pidfile $DAEMON_PIDFILE || RET="$?"
        case $RET in
            0)
                # old daemon stopped
                daemon_start
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTNCJTNC
            1)
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIzJTIwZGFlbW9uJTIwbm90JTIwcnVubmluZw==
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX3Byb2dyZXNzX21zZyUyMCUyMihub3QlMjBydW5uaW5nKSUyMiUyMCU3QyU3QyUyMHRydWU=
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwbG9nX2VuZF9tc2clMjAwJTIwJTdDJTdDJTIwdHJ1ZQ==
                ;;
            *)
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIzJTIwZmFpbGVkJTIwdG8lMjBzdG9w
                log_progress_msg "(failed to stop)" || true
                log_end_msg 1 || true
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTNCJTNC
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwZXNhYw==
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTNCJTNC

  status)
        status_of_proc -p $DAEMON_PIDFILE $DAEMON $NAME && exit 0 || exit $?
        ;;

JTIwJTIwKik=
        log_action_msg "Usage: /etc/init.d/$NAME {start|stop|reload|force-reload|restart|try-restart|status}" || true
        exit 1
esac

ZXhpdCUyMDA=
RU9G

Делаем скрипт исполняемым и запускаем сервис ocserv.

Y2htb2QlMjAlMkJ4JTIwJTJGZXRjJTJGaW5pdC5kJTJGb2NzZXJ2

JTJGZXRjJTJGaW5pdC5kJTJGb2NzZXJ2JTIwc3RhcnQ=
/etc/init.d/ocserv status

Вывод работающего сервиса ocserv.

U3RhcnRpbmclMjBvY3NlcnYlMjAodmlhJTIwc3lzdGVtY3RsKSUzQSUyMG9jc2Vydi5zZXJ2aWNlLg==
ocserv.service - OpenConnect SSL VPN server
JTIwJTIwJTIwJTIwJTIwTG9hZGVkJTNBJTIwbG9hZGVkJTIwKCUyRmxpYiUyRnN5c3RlbWQlMkZzeXN0ZW0lMkZvY3NlcnYuc2VydmljZSUzQiUyMGVuYWJsZWQlM0IlMjB2ZW5kb3IlMjBwcmVzZXQlM0ElMjBlbmFibGVkKQ==
     Active: active (running) since Fri 2023-10-13 09:49:04 MSK; 28ms ago
       Docs: man:ocserv(8)
   Main PID: 24725 (ocserv-main)
JTIwJTIwJTIwJTIwJTIwJTIwVGFza3MlM0ElMjAyJTIwKGxpbWl0JTNBJTIwMjI4MCk=
     Memory: 2.4M
        CPU: 10ms
     CGroup: /system.slice/ocserv.service
             ├─24725 ocserv-main
             └─24729 ocserv-sm

окт 13 09:49:04 deb10 ocserv[24725]: ocserv[24725]: main: initializing control unix socket: /var/run/occtl.socket
JUQwJUJFJUQwJUJBJUQxJTgyJTIwMTMlMjAwOSUzQTQ5JTNBMDQlMjBkZWIxMCUyMG9jc2VydiU1QjI0NzI1JTVEJTNBJTIwbWFpbiUzQSUyMGluaXRpYWxpemluZyUyMGNvbnRyb2wlMjB1bml4JTIwc29ja2V0JTNBJTIwJTJGdmFyJTJGcnVuJTJGb2NjdGwuc29ja2V0
JUQwJUJFJUQwJUJBJUQxJTgyJTIwMTMlMjAwOSUzQTQ5JTNBMDQlMjBkZWIxMCUyMG9jc2VydiU1QjI0NzI1JTVEJTNBJTIwb2NzZXJ2JTVCMjQ3MjUlNUQlM0ElMjBtYWluJTNBJTIwaW5pdGlhbGl6ZWQlMjBvY3NlcnYlMjAxLjIuMg==
JUQwJUJFJUQwJUJBJUQxJTgyJTIwMTMlMjAwOSUzQTQ5JTNBMDQlMjBkZWIxMCUyMG9jc2VydiU1QjI0NzI1JTVEJTNBJTIwbWFpbiUzQSUyMGluaXRpYWxpemVkJTIwb2NzZXJ2JTIwMS4yLjI=
JUQwJUJFJUQwJUJBJUQxJTgyJTIwMTMlMjAwOSUzQTQ5JTNBMDQlMjBkZWIxMCUyMG9jc2VydiU1QjI0NzI5JTVEJTNBJTIwb2NzZXJ2JTVCMjQ3MjklNUQlM0ElMjBzZWMtbW9kJTNBJTIwcmVhZGluZyUyMHN1cHBsZW1lbnRhbCUyMGNvbmZpZyUyMGZyb20lMjBmaWxlcw==
окт 13 09:49:04 deb10 ocserv[24729]: sec-mod: reading supplemental config from files
JUQwJUJFJUQwJUJBJUQxJTgyJTIwMTMlMjAwOSUzQTQ5JTNBMDQlMjBkZWIxMCUyMG9jc2VydiU1QjI0NzI5JTVEJTNBJTIwb2NzZXJ2JTVCMjQ3MjklNUQlM0ElMjBzZWMtbW9kJTNBJTIwbG9hZGVkJTIwMSUyMGtleXM=
JUQwJUJFJUQwJUJBJUQxJTgyJTIwMTMlMjAwOSUzQTQ5JTNBMDQlMjBkZWIxMCUyMG9jc2VydiU1QjI0NzI5JTVEJTNBJTIwc2VjLW1vZCUzQSUyMGxvYWRlZCUyMDElMjBrZXlz
окт 13 09:49:04 deb10 ocserv[24729]: ocserv[24729]: sec-mod: sec-mod initialized (socket: /var/run/ocserv-socket.75fb90ca.0)
JUQwJUJFJUQwJUJBJUQxJTgyJTIwMTMlMjAwOSUzQTQ5JTNBMDQlMjBkZWIxMCUyMG9jc2VydiU1QjI0NzI5JTVEJTNBJTIwc2VjLW1vZCUzQSUyMHNlYy1tb2QlMjBpbml0aWFsaXplZCUyMChzb2NrZXQlM0ElMjAlMkZ2YXIlMkZydW4lMkZvY3NlcnYtc29ja2V0Ljc1ZmI5MGNhLjAp

Выведем информацию об установленной версии ocserv.

b2NzZXJ2JTIwLXY=

b2NzZXJ2JTIwMS4yLjI=

Q29tcGlsZWQlMjB3aXRoJTNBJTIwc2VjY29tcCUyQyUyMHRjcC13cmFwcGVycyUyQyUyMG9hdGglMkMlMjByYWRpdXMlMkMlMjBnc3NhcGklMkMlMjBQQU0lMkMlMjBQS0NTJTIzMTElMkMlMjBBbnlDb25uZWN0JTJDJTIwb2lkY19hdXRo
R251VExTJTIwdmVyc2lvbiUzQSUyMDMuNy4x

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

journalctl -f -u ocserv

Можно провести тестовое подключение к поднятому VPN-серверу, к примеру через Cisco AnyConnect (OpenConnect прекрасно с ним работает). В дефолтной конфигурации авторизация на VPN-сервере через локальные учетные записи. В случае если все сделали правильно, то авторизация будет успешной.

 

ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОДДЕРЖИ АВТОРА ДОНАТОМ

Обсуждение

Ответ на комментарий ЖакондаОтмена ответа
26 комментариев
  • Привет.

    А ни кто не пытался настроить межсетевое взаимодействие?
    Например:
    Физическая сеть клиента №1 192.168.2.0/24
    Физическая сеть клиента №2 192.168.3.0/24
    Сервер ocserv находится в сети №3 192.168.4.0/24
    Виртуальная сеть 10.10.0.0/16

    Прописал в конфигах клиентов:
    expose-iroutes = true
    iroute = подсеть клиента
    route = подсеть второго клиента

    ip show route на клиенте показывает новый маршрут: 192.168.2.0/24 dev tun0 scope link

    но пинг не проходит.

    tcpdump показывает, что пинг обрывается на стороне сервера.

    Если вручную прописать маршруты на сервере (ip route add 192.168.2.0/24 via 10.10.123.456 dev vpns1), то запросы доходят до второго клиента, но при этом не возвращаются.

    С zerotier все работает, но его местами блокируют.

    Мне кажется я делаю что-то не так, особенно прописывая вручную маршруты на самом сервере.

    По умолчанию forward разрешен, пробовал отключать ufw, но без результата.

    В официальном примере https://docs.openconnect-vpn.net/recipes/ocserv-site-to-site/ все как-то проще.

  • Я совсем что-то не понимаю, как прописать директивы route и no-route
    Есть внутренние подсети и есть весь остальной интернет
    Можно как-то прописать, чтобы весь трафик, кроме внутренних подсетей, шел через vpn?
    Сначала подумал можно прописать route = default, но при это перестаёт резолвиться совсем всё

    • Это ответ на комментарий Roman

      если route нет то весь траффик перенаправляется. или route = default и просто добавь no route = внутреннии сети

      ***вы совсем уже с такой капчей***

      • Это ответ на комментарий кекс

        Без нее, просто неимоверное количество спам комментариаев шарашит..

  • Добрый день, у меня на Debian ругается на отсутствие ocserv в /usr/sbin. Он при сборке туда сам положиться должен или как? Версия 1.2.4.

    • Это ответ на комментарий Ivan

      Добрый день,
      Вы при конфигурировании так указывали — ./configure --prefix= --enable-oidc-auth ?
      Он туда должен положится при установке а не при сборке/компилияции.

  • А вы весь трафик через OpenConnect заворачиваете ? или частично ?

  • но вот засада с в openconnect именно с instagramm, всё остальное работае. как поправить так и не понял.

  • Добрый день! поднял openconnect для жены, что бы она могла в инстогрмм лазать, но вот незадача, почмеу-то вылезает HTTP ERROR 429 при попытки войти в instagramm.com как это можно решить?

    • Это ответ на комментарий Dmitry

      Смотрите какой трафик перенаправляется в VPN тунель, а вообще да этих целей лучше поднять WireGuard, я так себе и сделал. На мобильнике очень удобно, да и на ПК.
      Чуть позже напишу статью как это все развернуть, может будет полезно.

      • Это ответ на комментарий Жаконда

        Так РКН лочит WireGuard и т.д. (( Ваша статья как нельзя к месту ) Спасибо за труд !

        • Это ответ на комментарий Павел

          хз что у вас там лочит, у меня все пашет))
          Спасибо, приятно осознавать что оказываешься полезен кому то!

        • Это ответ на комментарий Жаконда

          Да вот сюда(openconnect) и полез, т.к. WG поломали 15ого числа. ну может shadowsock только если к нему прикручивать

  • Хмм. Перезагрузил еще раз, пропала ошибка. Спасибо.

  • Да подключение происходит норм, не падает. пинги до сервера бегают. Тока ошибка в логах постоянно эта выходит

  • Ubuntu 20.4
    ocserv 1.2.3
    GnuTLS 3.6.13
    libgnutls28-dev установлен.

    • Это ответ на комментарий Роман

      На убунту не тестировал, все делал на Debian 11. Что то в настройках TLS смотрите. Сертификаты указанные в настройках ocserv существуют ?

  • Заработало!
    Проверил параметры:
    /etc/sysctl.conf:
    «net.ipv4.ip_forward = 1»
    /etc/systemd/timesyncd.conf:
    «NTP=0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org 3.pool.ntp.org»
    и перезапуск: «systemctl restart systemd-timesyncd»
    открыл фаервол:
    «ufw allow 80,443/tcp»

    • Это ответ на комментарий Роман

      К сожалению нет, ошибка опять полезла в логах.
      Может есть еще какие то варианты?

      • Это ответ на комментарий Роман

        Точно все по статье делал ? На какой системе ставил ? gnutls в системе пакет установлен ? Для Debian должен быть обязательно установлен — libgnutls28-dev

  • Подскажи, почему выдает ошибку после запуска /etc/init.d/ocserv status:
    «gnutls error (at worker-vpn.c888) error in the pull function»

  • «systemctl deamon reload»
    может так:
    «systemctl daemon-reload»

    • Это ответ на комментарий Роман

      Да, верно, опечатался, тире забыл. Исправил. Спасибо за наблюдение.