Как настроить OpenVPN для ожидания медленных прокси SOCKS?

Я экспериментирую с соединениями OpenVPN, проложенными через Tor, используя пары Tor-шлюза и виртуальные машины с открытым хостом OpenVPN. На стороне сервера связывать локальные порты перенаправляются в порты Tor с скрытой службой на соответствующей виртуальной машине шлюза. На клиентской стороне OpenVPN подключается через прокси-серверы socks на соответствующей виртуальной машине Tor-шлюза.

Вышеуказанная настройка работает с использованием Debian 7 для всех виртуальных машин с хостом Tor и OpenVPN. Я использую Whonix , который был обновлен до OpenVPN 2.3.2 (построен в 2013-09-12). Сервер-клиент ping составляет около 1200 мс.

Однако настройка не работает с использованием pfSense 2.1 в качестве шлюза Tor и виртуальных машин с поддержкой OpenVPN на стороне сервера. pfSense 2.1 также имеет OpenVPN 2.3.2 (построен в 2013-07-24). Для обоих клиентов Debian и pfSense я вижу:

TCP connection established with [AF_INET]192.168.0.10:9152 recv_socks_reply: TCP port read timeout expired: Operation now in progress (error ...) 

Это ту же ошибку, о которой сообщалось в ошибке Debian # 657964 для openvpn версии 2.2.1-3: «openvpn: не удается подключиться к VPN с использованием SOCKS-прокси». Это также сообщается в ошибке OpenVPN # 328 для openvpn версии 2.3.2: «клиент openvpn отказывается, а не повторяет попытку, когда прокси-сервер работает медленно».

Однако это может быть не так. Проблема здесь может заключаться в задержке пересылки портов сервера OpenVPN через скрытые сервисы Tor, а не задержка в прокси-серверах Tor SOCKS на стороне клиента. Или это может быть и то, и другое.

В любом случае, я обнаружил, что серверы OpenVPN 2.3.2 терпят неудачу с этой ошибкой клиента в pfSense 2.1, но не в Debian 7. Возможно, последний пакет в репозитории Debian 7 содержит исправления ошибок, выпущенные с момента сборки pfSense 2.1.

Как настроить OpenVPN для ожидания медленных прокси SOCKS?

One Solution collect form web for “Как настроить OpenVPN для ожидания медленных прокси SOCKS?”

Op (I, то есть) не слишком часто рассматривал этот вопрос OpenVPN :

 One of the most common problems in setting up OpenVPN is that the two OpenVPN daemons on either side of the connection are unable to establish a TCP or UDP connection with each other. This is almost [always] a result of: ... A software firewall running on the OpenVPN server machine itself is filtering incoming connections on port 1194 [here 5000-5007]. Be aware that many OSes will block incoming connections by default, unless configured otherwise. 

В OpenVPN нет проблем.

Я просто забыл создать правило брандмауэра для WAN в виртуальной машине pfSense, на которой запущены серверы OpenVPN, для обеспечения доступа для прокси-сервера скрытой службы в виртуальной машине p-sense Tor-gateway.

Как неловко. Но этот вопрос должен остаться, я думаю, в случае, если другие совершают ту же самую тупую ошибку, что и я.

  • обнаружение процесса, выполняющего порты
  • Тестирование открытого TCP-порта в сценарии bash
  • Параметры keep-alive TCP не соблюдаются
  • Как ограничить весь трафик tcp сетевому интерфейсу, на котором был запущен сеанс?
  • открытие порта 7 (порт эха) на Linux / Debian
  • Избавиться от ошибки «connection reject» в скрипте bash
  • Более быстрые альтернативы lsof
  • Прочтите «/ proc», чтобы узнать, открыл ли процесс порт
  • Использование in / out именованных каналов для TCP-соединения
  • Используя tc, я хочу, чтобы TCP и UDP использовали один и тот же буфер
  • Обеспечить строгие исходящие порты (или диапазоны) для протокола
  • Linux и Unix - лучшая ОС в мире.