X

Dépannage de la connexion VPN du client – Linux – Support du serveur


Voyons maintenant comment dépanner une connexion Client VPN, c’est le problème auquel vous êtes confronté lorsque vous utilisez une application cliente pour vous connecter à un point de terminaison Client VPN, avec des clients basés sur Linux. Nous espérons que vous utilisez la dernière version de ces clients. Le client fourni par AWS, également appelé client VPN AWS.

Pour que vous trouviez les fichiers journaux et les fichiers de configuration stockés par le client fourni par AWS sur votre système, exécutez ce qui suit ;

/home/username/.config/AWSVPNClient/

Les fichiers journaux du magasin se trouvent sur votre système ;

/var/log/aws-vpn-client/username/

À un moment donné, après l’établissement d’une connexion VPN, vous pouvez voir qu’au lieu des serveurs de noms configurés pour le point de terminaison ClientVPN, les requêtes DNS vont au serveur de noms système par défaut, puis le problème survient. En effet, systemd-resolved ne définit pas la priorité la plus élevée pour les serveurs DNS fournis par le point de terminaison ClientVPN, il ajoute les serveurs à la liste existante des serveurs DNS qui est configurée sur le système local. Par conséquent, les serveurs DNS d’origine peuvent avoir la priorité la plus élevée, qui peut être utilisée pour résoudre les requêtes DNS.

Voyons les solutions pour résoudre les problèmes :

  • Tout d’abord, incluez la directive suivante dans la configuration OpenVPN pour vous assurer que toutes les requêtes DNS sont acheminées via le tunnel VPN.
dhcp-option DOMAIN-ROUTE
  • Utilisez le résolveur de stub résolu par systemd. Exécutez la commande suivante pour faire ce lien symbolique /etc/resolv.conf vers /run/systemd/resolve/stub-resolv.conf.
sudo ln -sf /run/systemd/resolve/stub-resolv.conf /etc/resolv.conf
  • Cette étape est facultative – Incase si vous ne voulez pas que le système soit résolu par le proxy, à la place si vous préférez aller directement au vrai lien symbolique du serveur de noms DNS/etc/resolv.conf pour /run/systemd/resolve/resolv.conf.
sudo ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf

Cette procédure peut être utile si vous souhaitez contourner la configuration résolue par systemd, comme pour la mise en cache des réponses DNS, la configuration DNS par interface, l’application DNSSec, etc. Lorsque vous êtes connecté à un VPN, cette option est utile pour remplacer un enregistrement DNS public par un enregistrement privé.

OpenVPN (ligne de commande)

La cause principale et le problème dans OpenVPN (ligne de commande) sont : En raison d’un problème de résolution DNS, la connexion ne fonctionne pas correctement. Sur le point de terminaison Client VPN, soit le serveur DNS n’est pas configuré, soit le logiciel client ne le respecte pas.

Voyons les solutions pour résoudre les problèmes :

Suivez l’étape pour vous assurer que le serveur DNS est correctement configuré et fonctionne.

  • Vérifiez que les journaux contiennent une entrée de serveur DNS. La dernière ligne de l’exemple renvoie le serveur DNS 192.168.0.2, qui est configuré dans le point de terminaison Client VPN. Si le serveur DNS n’est pas spécifié, demandez à votre administrateur VPN Client de modifier le point de terminaison VPN Client. Alors qu’un serveur DNS a été spécifié.
Mon Apr 15 21:26:55 2019 us=274574 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)

WRRMon Apr 15 21:26:55 2019 us=276082 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway
def1 bypass-dhcp,dhcp-option DNS 192.168.0.2,route-gateway 10.0.0.97,topology
subnet,ping 1,ping-restart 20,auth-token,ifconfig 10.0.0.98
255.255.255.224,peer-id 0
  • Exécutez maintenant la commande suivante pour vérifier l’installation de résolutionconfemballer
sudo apt list resolvconf

Sortir:

Listing... Done
resolvconf/bionic-updates,now 1.79ubuntu10.18.04.3 all [installed]

Utilisez la commande ci-dessous pour l’installer s’il n’y est pas déjà,

sudo apt install resolvconf
  • Ajoutez les lignes suivantes au fichier de configuration Client VPN (le fichier .ovpn)
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Vérifiez les journaux pour confirmer que le script resolvconf a été exécuté et le journal doit contenir les lignes suivantes similaires

Mon Apr 15 21:33:52 2019 us=795388
/etc/openvpn/update-resolv-conf tun0 1500 1552 10.0.0.98 255.255.255.224 init
dhcp-option DNS 192.168.0.2

J’espère que cela vous aidera à dépanner la connexion VPN du client – Linux et si vous avez besoin d’aide supplémentaire – Obtenez de l’aide.

Pour obtenir plus de mises à jour, vous pouvez nous suivre sur Facebook, TwitterLinkedIn

Abonnez-vous pour recevoir gratuitement du contenu de blog dans votre boîte de réception