[7.470][BUG][NOTABUG] Openvpn Remote access not working anymore

After upgrade to 7.470, Remote acces with  openvpn stopped working. From client we get TCP: connect to xx.xx.xx.xx:443 failed, will try again in 5 seconds: Connection timed out

If we change the port from 443 to 444 on both Astaro and client config, we do get a connection, but this breaks down before we can do anyting:

at Jul 18 00:37:54 2009 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.242.2.6/255.255.255.252 on interface {797C994C-536E-44DE-A0A3-1924328DCE19} [DHCP-serv: 10.242.2.5, lease-time: 31536000]
Sat Jul 18 00:37:54 2009 Successful ARP Flush on interface [6] {797C994C-536E-44DE-A0A3-1924328DCE19}
Sat Jul 18 00:37:59 2009 TEST ROUTES: 3/3 succeeded len=3 ret=1 a=0 u/d=up
Sat Jul 18 00:37:59 2009 C:\WINDOWS\system32\route.exe ADD xx.xx.xx.xx MASK 255.255.255.255 10.242.2.5
Sat Jul 18 00:37:59 2009 Route addition via IPAPI succeeded [adaptive]
Sat Jul 18 00:37:59 2009 C:\WINDOWS\system32\route.exe ADD 192.168.29.0 MASK 255.255.255.0 10.242.2.5
Sat Jul 18 00:37:59 2009 Route addition via IPAPI succeeded [adaptive]
Sat Jul 18 00:37:59 2009 C:\WINDOWS\system32\route.exe ADD 10.242.2.1 MASK 255.255.255.255 10.242.2.5
Sat Jul 18 00:37:59 2009 Route addition via IPAPI succeeded [adaptive]
Sat Jul 18 00:37:59 2009 Initialization Sequence Completed
Sat Jul 18 00:38:40 2009 write TCPv4_CLIENT: Connection reset by peer (WSAECONNRESET) (code=10054)
Sat Jul 18 00:38:40 2009 Connection reset, restarting [-1]
Sat Jul 18 00:38:40 2009 TCP/UDP: Closing socket
Sat Jul 18 00:38:40 2009 SIGUSR1[soft,connection-reset] received, process restarting
Sat Jul 18 00:38:40 2009 Restart pause, 5 second(s)
Sat Jul 18 00:38:45 2009 WARNING: Make sure you understand the semantics of --tls-remote before using it (see the man page).
Sat Jul 18 00:38:45 2009 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Sat Jul 18 00:38:45 2009 Re-using SSL/TLS context
Sat Jul 18 00:38:45 2009 LZO compression initialized
Sat Jul 18 00:38:45 2009 Control Channel MTU parms [ L:1556 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Jul 18 00:38:45 2009 Data Channel MTU parms [ L:1556 D:1450 EF:56 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Jul 18 00:38:45 2009 Local Options hash (VER=V4): '619088b2'
Sat Jul 18 00:38:45 2009 Expected Remote Options hash (VER=V4): 'a4f12474'
Sat Jul 18 00:38:45 2009 Attempting to establish TCP connection with 92.64.73.163:444
Sat Jul 18 00:39:06 2009 TCP: connect to xx.xx.xx.xx:444 failed, will try again in 5 seconds: Connection timed out (WSAETIMEDOUT)
Sat Jul 18 00:39:32 2009 TCP: connect to xx.xx.xx.xx:444 failed, will try again in 5 seconds: Connection timed out (WSAETIMEDOUT)
Parents
  • it's not good to use port 444. In management > webadmin settings we advice following:

    This is the TCP port number used to access WebAdmin. It defaults to TCP port 4444. You can change it to 443 or any value between 1024 and 65535. Note, however, that you can neither use port 10443 nor the same ports you are using for the end-user portal or for SSL remote access. After changing this setting, you will need to re-login to WebAdmin

    Port 444 is used by an internal process. Could you please change the port to some of the adviced and retest again?

    greetings
    Andreas
  • it's not good to use port 444. In management > webadmin settings we advice following:

    This is the TCP port number used to access WebAdmin. It defaults to TCP port 4444. You can change it to 443 or any value between 1024 and 65535. Note, however, that you can neither use port 10443 nor the same ports you are using for the end-user portal or for SSL remote access. After changing this setting, you will need to re-login to WebAdmin

    Port 444 is used by an internal process. Could you please change the port to some of the adviced and retest again?

    greetings
    Andreas


    I guess the OP did find a bug then (although the VPN works fine)... the ASG shouldn't have allowed him to use port 444 if it was used by an internal process.
Reply
  • it's not good to use port 444. In management > webadmin settings we advice following:

    This is the TCP port number used to access WebAdmin. It defaults to TCP port 4444. You can change it to 443 or any value between 1024 and 65535. Note, however, that you can neither use port 10443 nor the same ports you are using for the end-user portal or for SSL remote access. After changing this setting, you will need to re-login to WebAdmin

    Port 444 is used by an internal process. Could you please change the port to some of the adviced and retest again?

    greetings
    Andreas


    I guess the OP did find a bug then (although the VPN works fine)... the ASG shouldn't have allowed him to use port 444 if it was used by an internal process.
Children
No Data