我有一个 Windows Server 2019 实例。我安装了OpenVPN2.4.9。这将产生一个名为“本地连接/TAP-Windows 适配器 V9”的新网络适配器,如控制面板中所示:
这台 Windows 计算机充当 OpenVPN 客户端。以下是该计算机上的 OpenVPN 客户端配置:
client
dev tap
proto tcp
remote x.x.x.x 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
auth SHA512
cipher AES-256-CBC
ignore-unknown-option block-outside-dns
block-outside-dns
verb 3
另一台机器充当 OpenVPN 服务器。这是该机器的 server.conf:
local x.x.x.x
port 1194
proto tcp
dev tap
ca ca.crt
cert server.crt
key server.key
dh dh.pem
auth SHA512
tls-crypt tc.key
topology subnet
server 10.8.0.0 255.255.0.0
ifconfig-pool-persist ipp.txt
client-config-dir /etc/openvpn/ccd
client-to-client
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify crl.pem
我正在尝试让 OpenVPN 服务器为 Windows Server 2019 计算机分配一个静态 IP 地址 10.8.0.2。以下是客户端的 OpenVPN 服务器 /etc/openvpn/ccd 目录下的文件:
ifconfig-push 10.8.0.2 255.255.0.0
当 Windows Server 2019 上的 OpenVPN 客户端启动时,它似乎可以正常连接到 OpenVPN 服务器。以下是 OpenVPN 客户端上的日志文件:
Wed Jul 14 01:15:02 2021 [server] Peer Connection Initiated with [AF_INET]x.x.x.x:1194
Wed Jul 14 01:15:03 2021 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Wed Jul 14 01:15:03 2021 PUSH: Received control message: 'PUSH_REPLY,route-gateway 10.8.0.1,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.0.0,peer-id 0,cipher AES-256-GCM'
Wed Jul 14 01:15:03 2021 OPTIONS IMPORT: timers and/or timeouts modified
Wed Jul 14 01:15:03 2021 OPTIONS IMPORT: --ifconfig/up options modified
Wed Jul 14 01:15:03 2021 OPTIONS IMPORT: route-related options modified
Wed Jul 14 01:15:03 2021 OPTIONS IMPORT: peer-id set
Wed Jul 14 01:15:03 2021 OPTIONS IMPORT: adjusting link_mtu to 1658
Wed Jul 14 01:15:03 2021 OPTIONS IMPORT: data channel crypto options modified
Wed Jul 14 01:15:03 2021 Data Channel: using negotiated cipher 'AES-256-GCM'
Wed Jul 14 01:15:03 2021 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Wed Jul 14 01:15:03 2021 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Wed Jul 14 01:15:03 2021 interactive service msg_channel=0
Wed Jul 14 01:15:03 2021 open_tun
Wed Jul 14 01:15:03 2021 TAP-WIN32 device [Local Area Connection] opened: \\.\Global\{526EF9D3-DC84-41B0-B139-F1D4BAEFBF4F}.tap
Wed Jul 14 01:15:03 2021 TAP-Windows Driver Version 9.24
Wed Jul 14 01:15:03 2021 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.2/255.255.0.0 on interface {526EF9D3-DC84-41B0-B139-F1D4BAEFBF4F} [DHCP-serv: 10.8.0.0, lease-time: 31536000]
Wed Jul 14 01:15:03 2021 Successful ARP Flush on interface [11] {526EF9D3-DC84-41B0-B139-F1D4BAEFBF4F}
Wed Jul 14 01:15:03 2021 Block_DNS: WFP engine opened
Wed Jul 14 01:15:03 2021 Block_DNS: Using existing sublayer
Wed Jul 14 01:15:03 2021 Block_DNS: Added permit filters for exe_path
Wed Jul 14 01:15:03 2021 Block_DNS: Added block filters for all interfaces
Wed Jul 14 01:15:03 2021 Block_DNS: Added permit filters for TAP interface
Wed Jul 14 01:15:08 2021 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Wed Jul 14 01:15:08 2021 Route: Waiting for TUN/TAP interface to come up...
Wed Jul 14 01:15:13 2021 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Wed Jul 14 01:15:13 2021 Route: Waiting for TUN/TAP interface to come up...
Wed Jul 14 01:15:14 2021 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Wed Jul 14 01:15:14 2021 Route: Waiting for TUN/TAP interface to come up...
Wed Jul 14 01:15:15 2021 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Wed Jul 14 01:15:15 2021 Route: Waiting for TUN/TAP interface to come up...
Wed Jul 14 01:15:16 2021 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Wed Jul 14 01:15:16 2021 Route: Waiting for TUN/TAP interface to come up...
Wed Jul 14 01:15:17 2021 TEST ROUTES: 0/0 succeeded len=-1 ret=0 a=0 u/d=down
Wed Jul 14 01:15:17 2021 Route: Waiting for TUN/TAP interface to come up...
Wed Jul 14 01:15:18 2021 TEST ROUTES: 0/0 succeeded len=0 ret=1 a=0 u/d=up
Wed Jul 14 01:15:18 2021 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Wed Jul 14 01:15:18 2021 Initialization Sequence Completed
如您所见,OpenVPN 客户端正在从 OpenVPN 服务器接收 10.8.0.2 IP 地址。但是,我ipconfig
在命令行窗口中反复执行此操作,我看到的是每隔 15 秒就会发生以下情况:
- “本地连接”适配器在几秒钟内获取 IP 地址 169.254.211.103
- 然后“本地连接”适配器会获得一个 IP 地址 10.8.0.2,持续一秒。在这一秒内,对 10.8.0.1(OpenVPN 服务器)的 ping 将会成功。
- 然后“本地连接”适配器在接下来的约 12 秒内不会显示任何 IP 地址
- 这个过程每 15 秒重复一次
当这种情况发生时,我可以看到控制面板中的适配器有时会变为“正在识别......”:
如果 OpenVPN 客户端从 OpenVPN 服务器获取 10.8.0.2 地址,那么为什么适配器首先分配了 169.254.xx 地址?那么为什么在丢失之前,它只分配了 10.8.0.2 地址 1 秒钟?
附加信息:
10.8.0.2 IP 地址实际上在昨天之前就已分配给另一台机器 - 在 AWS 中运行的 Linux 实例。然后我做了以下操作:
- 删除了 AWS 中的 Linux 实例
- 使用Nyr OpenVPNOpenVPN 服务器上的 openvpn-install.sh 脚本用于撤销该 Linux 客户端
- 删除了 OpenVPN 服务器的 /etc/openvpn/ccd 目录中的 Linux 客户端文件
- 在 OpenVPN 服务器的 /etc/openvpn/ccd 目录中为 Windows Server 2019 计算机添加了一个新文件,其 IP 地址为 10.8.0.2
我已经在 OpenVPN 服务器的 /etc/openvpn/ccd 目录中验证过,10.8.0.2 仅分配给 Windows Server 2019 计算机,而不分配给任何其他计算机。
我刚刚尝试让 OpenVPN 服务器将 10.8.0.11 分配给 Windows Server 2019 计算机,它运行正常,没有任何问题。所以 10.8.0.2 地址有问题,可能是因为它之前被使用过。知道那可能是什么吗?
我更愿意使用 10.8.0.2 地址,因为我们已经编写了脚本,假设 10.8.0.2 将是静态 IP,并将这些脚本发送给第三方。如果可能的话,坚持使用 10.8.0.2 会更容易。
更多信息
我决定尝试从 OpenVPN 服务器上消除旧 Linux 客户端的任何痕迹:
- 我从 /etc/openvpn/server/easy-rsa/pki/index.txt 文件中将其删除。
- 我从 /etc/openvpn/server/easy-rsa/pki/revoked/certs_by_serial 目录中删除了它的证书。
我还注意到 OpenVPN 服务器的 /etc/openvpn/server/ipp.txt 文件包含旧 Linux 客户端与 10.8.0.2 的关联,以及 Windows Server 2019 客户端与错误 IP 地址的关联。我删除了 ipp.txt 文件。
然后我重启了 OpenVPN 服务器,并让 Windows 2019 Server 的 OpenVPN 客户端重新连接。不幸的是,我仍然遇到与以前相同的行为。
更新:
几天来我都没有查看 Windows Server 2019 机器,现在我又查看了它。令人惊讶的是,它的 IP 地址是 10.8.0.2,而且从未消失过。一切都按预期运行。我不确定为什么,因为我没有更改任何东西。
因此,我重新启动了 Windows Server 2019 机器上的 OpenVPN 客户端,看看会发生什么,现在它又恢复了每 15 秒获取 169.254.xx 地址然后获取和丢失 10.8.0.2 地址的行为。
答案1
这是一个 IP 地址冲突,Windows Server 2019 实例上的系统事件日志表明了这一点。
我们还有一些运行 OpenVPN 客户端的额外 Linux 服务器(不同于我在问题中提到的 Linux 客户端)。这些 Linux 服务器中的每一个都设置了一个网桥,IP 地址为 10.8.0.2。此网桥将 OpenVPN 客户端的 tap0 接口连接到连接到供应商设备的 eth1 接口。此设置允许在 Windows Server 2019 实例上运行的供应商软件连接到该设备。
我关闭了 Linux 服务器并重新启动了 Windows Server 2019 实例。Windows Server 2019 实例能够获取 10.8.0.2 而不会丢失它。然后我启动了 Linux 服务器,现在一切正常。Windows Server 2019 和 Linux 实例运行正常,Windows Server 上运行的软件能够通过 OpenVPN 连接到连接到 Linux 服务器的设备。
因此解决方案是确保 Windows Server 2019 实例在任何 Linux 实例设置其桥之前启动。
编辑:更简单的解决方案是重新启动 OpenVPN 服务器,然后立即在 Windows Server 2019 实例上启动 OpenVPN 客户端。它将在任何 Linux 实例能够重新连接到 OpenVPN 服务器之前获得 10.8.0.2。