Bonjour j'ai installé opennvpn sur une machine virtuelle, j'ai suivi le tuto sur openclasseroom, mais voila lorsque je démarre le vpn sur une autre machine j'ai ce message d'erreur:
Options error: remonte: bad protocole associa with host my-serveur: '443'
Est ce que qu'elle qu'un aurait une solution? Je voudrais accéder à mon owncloud grâce à openvn merci.
port 443
proto tcp
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
push "redirect-gatewa def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-optio DNS 208.67.220.220"
dh dh2048.pem
server mon ip
ifconfigpool-persist ipp.txt
#duplicate-cn
keepalive10 120
cipher BF-CBC
comp-lzo
dev tun
# en cas de soucis, commentez proto udp et décommentez proto tcp
proto tcp
proto udp
remote my-server
ca inline
cert inline
key inline
resolv-retry infinite
nobind
cipher BF-CBC
comp-lzo
j'ai récupère les cert et key que j'ai rajouté comme préciser dans le tuto sur open classeroom. Lorsque je laisse l'un ou l'autre, le message d'erreur est quand mêmela. Je voudrais pointer sur mon serveur owncloud que j'ai laissé en locahost sur une autre machine, pour l'adresse ip il faut bien note celle de mon pc en 192.168.. ?
client
dev tun
# en cas de soucis, commentez proto udp et décommentez proto tcp
proto tcp
proto udp
# remplacez ci-dessous my-server par l'adresse IP de votre serveur
# remplacez également si nécessaire 443 par le port configuré côté serveur
remote my-server 192.168.5.39 443
##
ca inline
cert inline
key inline
resolv-retry infinite
nobind
# Modifier le réglage ci-dessous permet de choisir le cipher utilisé,
# le même réglage doit être présent dans la config server
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
##
comp-lzo
<ca>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
</key>
Bon alors j'ai modifié mon client. Maintenant je peux accéder à la page de connexion du client, mais il n'arrive pas à se connecter à l'IP indiquait. voici les 2 nouveaus message d'erreur:
Thu Jun 21 00:23:49 2018 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Thu Jun 21 00:23:49 2018 TLS Error: TLS handshake failed
est ce que c'est du au fait que j'utilise mon serveur openvpn sur une VM?
Et voici maintenant, le code client refait au propre:
client
dev tun
proto udp
remote my-server 192.168.0.18
ca inline
cert inline
key inline
resolv-retry infinite
nobind
cipher BF-CBC
comp-lzo
<ca>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
</key>
non la c'est fait exprès qu'il soit vide c'est pour ne pas que l'on puisse utiliser mes clés dans mon fichier client il y a bien les ca, cert et key qui sont remplies en hexadécimal.
Oui mais là je ping ma Vm qui héberge mon openvpn, lorsque j'essaye d'utiliser mon fichier client sur mon poste il n'arrive pas à faire la connexion entre les deux machines
depuis une autre machine connecter a un autre réseaux le client ne fonctionne pas ni le ping ni mon fichier client
× Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
× Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
avec les clés de certificat en dessous
voila le code pour le client