Konfiguracja serwera openVPN na Tomato + generowanie kluczy na Windows + config dla klienta
|
Gomi |
Dodano 01-06-2016 14:23
|
User
Posty: 89
Dołączył: 27/07/2010 15:10
|
Poniższy wpis przygotowałem w formie tekstowej i starałem się opisać wszystko dokładnie i łopatologicznie.
Jest to mój pierwszy taki faq/manual. Dla mnie jest czytelny i zrozumiały. Nie dla wszystkich taki musi być, więc z miłą chęcią przeczytam Wasze uwagi i postaram się poprawić.
Konfigurację robiłem na czuja, mogłem więc popełnić jakieś błędy. Tak wiem, tutorial'e na ten temat już były, liczę jednak, że ten "po mojemu" komuś się przyda i ułatwi robotę.
Nie zanudzam dalej, przejdźmy do rzeczy...
Założenia - server openVPN (TUN) jako brama internetowa dla wielu klientów + dostęp do sieci LAN. Autoryzacja: klucze 2048, login i hasło
W poniższym opisie jak skonfigurować openVPN udział wezmą:
- router Asus AC68U z wgranym Tomato by Shibby Firmware 1.28.0000 -136 K26ARM USB AIO-64K / jako server openVPN
- komputer stacjonarny w Windows 10 x64 Pro / na którym zostaną wygenerowane klucze
- stary netbook z jeszcze starszym Windows XP Home, który posłuży jako testowy klient
* - powinno także działać na innych konfiguracjach
-=-=-=-=-=-
1. Logujemy się na router i przechodzimy do menu VPN Tunneling > OpenVPN Server
2. W zakładce Server 1 > Basic
ustawiamy:
Cytat - zaznaczamy "chcecker/kwadracik" - "Start with WAN"
- wybieramy - "Interface Type" TUN
- Protocol - UDP
- Port - wg uznania np. 40000
- Firewall - Automatic
- Authorization Mode - TLS
- Extra HMAC authorization (tls-auth) - Bi-directional
- VPN subnet/netmask - spokojnie można zostawić wybraną podsieć, ale musi być ona inna od własnej
SAVE - na dole strony
3. W zakładce Server 1 > Advanced
ustawiamy:
Cytat - Poll Interval - 0 (domyślnie)
- Push LAN to clients - zaznaczamy (chcemy dać dostęp klientom VPN do sieci lokalnej)
- Direct clients to redirect Internet traffic - zaznaczamy (chcemy by router stał się wyjściem na świat dla klientów)
- Respond to DNS - zaznaczamy
- Advertise DNS to clients - zaznaczamy (wymuś aby router był DNSem dla klientów)
- Encryption cipher - wybieramy z listy AES-256-CBC
- Compression - Disabled - można zmienić, ale ponoć czasem są problemy (w moim przypadku zostawiłem Disabled)
- TLS Renegotiation Time - domyślnie "-1"
- Manage Client-Specific Options - zaznaczamy (chcemy ustawić różne rzeczy dla klientów VPN)
- Allow Client<->Client - zaznaczamy (chcemy aby klienci VPN widzieli sie między sobą)
- Allow Only These Clients - tu można wpisać listę tylko dopuszczonych klientów (w przykładzie nie użyte)
- Allow User/Pass Auth - zaznaczamy (chcemy aby poza autoryzacją kluczami, klient musiał także wprowadzić login i hasło)
- w tabeli która się pojawi po zaznaczeniu wprowadzamy dane klientów do logowania, odpowiednio login i hasło
- Allow Only User/Pass(Without cert) Auth - nie zaznaczamy
SAVE - na dole strony
4. W zakładce Server 1 > Keys
trzeba w odpowiednie pola wprowadzić właściwe klucze.
Zanim je wprowadzimy trzeba je wygenerować i trzeba mieć czym.
W tym celu instalujemy pełną wersję openVPN dla Windows (w tym przykładzie openvpn-install-2.3.10-I603-x86_64.exe).
Aktualne wersje dostępne są tutaj - LINK.
Oczywiście trzeba pobrać odpowiednią wersję dla naszego Windowsa na którym będziemy generować klucze.
W trakcie instalacji zaznaczamy wszystkie możliwe składniki - bez nich nie zrobimy kluczy.
Jak już zainstalowaliśmy to przechodzimy w trybie ms-dos do C:\Program Files\OpenVPN\easy-rsa> i odpalamy !tylko 1 raz! init-config.bat / zrobi to kopię bezpieczeństwa vars.bat
Następnie otwieramy edytorem txt (np. notepad++) vars.bat i zmieniamy
Cytat set KEY_SIZE=1024 na 2048
2048 wydaje się pewniejsze niż 1024
set KEY_COUNTRY=wpisz_swoje
set KEY_PROVINCE=wpisz_swoje
set KEY_CITY=wpisz_swoje
set KEY_ORG=wpisz_swoje
set KEY_EMAIL=wpisz_swoje
set KEY_CN=wpisz_swoje
set KEY_NAME=wpisz_swoje
set KEY_OU=wpisz_swoje
Powyższa modyfikacja ułatwi nam dalszą generację kluczy i wypełnianie danych.
Następnie przechodzimy do generowania kluczy.
Na początek te które będzie trzeba umieścić na routerze przez GUI.
Pola w GUI uzupełniamy danymi tak by zaczynały się od -----BEGIN----- i kończyły na -----END-----.
(Podpisany certyfikat tych danych ma więcej i trzeba je wyjąć z całości.)
Poniżej lista pól (nazwy pól w nawiasach kwadratowych) z opisem jak wygenerować do nich klucze.
Cytat - [Static Key] - ta.key - generujemy w Windows poleceniem "openvpn --genkey --secret ta.key" (oczywiście trzeba być w katalogu gdzie jest openVPN jeśli nie działa w dowolnym miejscu)
- [Certificate Authority] - ca.crt - generujemy w windows korzystając z gotowych batchy
- vars.bat, clean-all.bat, build-ca.bat - odpalamy w tej kolejności, wszystkie znajdziemy w katalogu C:\Program Files\OpenVPN\easy-rsa>
- [Server Certificate] - server.crt - generujemy w windows korzystając ponownie z batcha
- build-key-server.bat server (gdyby coś nie szło trzeba odpalić vars i jeszcze raz powtórzyć)
W przypadku pytania czy podpisać ten certyfikat przez CA zgadzamy się. Z utworzonego pliku do pola w GUI ma trafić tylko część pomiędzy -----BEGIN CERTIFICATE----- i -----END CERTIFICATE-----.
- [Server Key] - server.key - uzyskamy go tworząc server.crt / patrz trochę wyżej
- [Diffie Hellman parameters] - dh2048.pem - tworzymy korzystając z batcha
- build-dh.bat / to chwilę potrwa
Po uzupełnieniu wszystkich 5 pól w GUI Tomato wygenerowanymi powyżej kluczami robimy ponownie...
SAVE - na dole strony
PO ZAPISANIU POWYŻSZEGO MOŻEMY JUŻ WYSTARTOWAĆ SERVER - NACISKAMY PRZYCISK "START NOW"
Jeśli wszystko zrobiliśmy poprawnie i nie wkradł się jakiś babol to server powinien ruszyć i można zobaczyć jego status w
Server 1 > Status
5. Generujemy klucze dla klienta (dla kolejnych klientów robi się tak samo tylko trzeba zmienić nazwę/numer klienta).
build-key.bat klient1
- utworzą nam się 3 pliki klient1.crt, klient1.csr (w zasadzie nie potrzebny w konfiguracji, połączeniu), klient1.key
Dane z pliku crt i key będą potrzebne do utworzenia configu, do połączenia.
* - klucze klientów muszą być podpisane przez CA, więc na pytanie czy podpisać odpowiadamy TAK
6. Tworzymy 1 plikowy config (plik) zawierający klucze o nazwie np. moj_router.ovpn (można tą nazwę zmienić na własną).
Plik dla powyższych ustawień powinien wyglądać tak.
Cytat client # tryb pracy
dev tun # rodzaj interfejsu, tun - działa jak router, tap - jak switch (bridge)
proto udp # rodzaj protokołu, UDP wydaje się lepszy do tej usługi
remote moj.ddns.pl (lub IP jeśli stałe) 40000 # adres routera/servera od strony WAN
nobind # nie otwiera portu po stronie klienta
auth-user-pass # autoryzacja dodatkowo po loginie i haśle
auth-nocache # klient nie cache'uje hasła - zwiększa bezpieczeństwo
remote-cert-tls server # zwiększa bezpieczeństwo klienta, ma chronić przed atakiem man in the middle
persist-key
persist-tun
cipher AES-256-CBC
keepalive 15 60
ping-timer-rem
verb 1
-----BEGIN CERTIFICATE-----
ciąg znaków z plik ca.crt wygenerowanego w punkcie 4. / dokładnie ten sam co jest na routerze/serverze
-----END CERTIFICATE-----
całą zawartość pliku klient1.crt
-----BEGIN PRIVATE KEY-----
ciąg znaków z pliku klient1.key / właściwy dla właściwego klienta
-----END PRIVATE KEY-----
-----BEGIN OpenVPN Static key V1-----
ciąg znaków z pliku ta.key wygenerowanego w punkcie 4. / dokładnie to samo co na serverze
-----END OpenVPN Static key V1-----
Tak przygotowany plik umieszczamy w:
C:\Program Files\OpenVPN\config>
* - lub w odpowiedniej lokalizacji gdzie zainstalowany jest klient openVPN
** - pliki takie działają poprawnie w android'owym kliencie openVPN connect, trzeba je tam zaimportować
7. Łączymy się klientem za pomocą innego dostawcy do internetu.
- Odpalamy OpenVPN GUI.
- Znajdujemy w zasobniku obok zegarka właściwą ikonkę, klikamy prawym myszy i klikamy połącz (jeśli jest więcej configów) to wybieramy właściwy i w nim odpalamy połącz
Powinno działać.
Edytowany przez Gomi dnia 03-06-2016 16:50
|
|
|
|
Jacek5 |
Dodano 02-06-2016 22:16
|
User
Posty: 142
Dołączył: 21/10/2008 19:27
|
Podziekował. W wolnym czasie w koncu skonfiguruje...
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
|
|
|
|
damianssj661 |
Dodano 02-06-2016 23:00
|
User
Posty: 128
Dołączył: 14/05/2011 20:01
|
Dzięki!
Parę razy się do tego przymierzałem ale po pierwszym błędzie przestawało mi się chcieć a teraz poszło
ASUS RT-AC56U
|
|
|
|
Jacek5 |
Dodano 05-01-2017 22:19
|
User
Posty: 142
Dołączył: 21/10/2008 19:27
|
Czy powyzszy sposob konfiguracji, bedzie wlasciwy dla jednoczesnego laczenia sie z komputera oraz innego routera, z tak wlasnie skonfogurowanym routerem glownym?
Połączony z 06 styczeń 2017 00:03:56:
Nie idzie załaczyc serwera....
W logach mam cos takiego:
Jan 6 00:02:17 unknown daemon.notice openvpn[16852]: OpenVPN 2.3.13 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Nov 5 2016
Jan 6 00:02:17 unknown daemon.notice openvpn[16852]: library versions: OpenSSL 1.0.2j 26 Sep 2016, LZO 2.09
Jan 6 00:02:17 unknown daemon.notice openvpn[16855]: PLUGIN_INIT: POST /lib/openvpn_plugin_auth_nvram.so '[/lib/openvpn_plugin_auth_nvram.so] [vpn_server1_users_val]' intercepted=PLUGIN_AUTH_USER_PASS_VERIFY
Jan 6 00:02:17 unknown daemon.err openvpn[16855]: OpenSSL: error:0906D06C:lib(9):func(109):reason(108)
Jan 6 00:02:17 unknown daemon.err openvpn[16855]: Cannot load DH parameters from dh.pem
Jan 6 00:02:17 unknown daemon.notice openvpn[16855]: Exiting due to fatal error
Połączony z 06 styczeń 2017 00:44:10:
Nie bardzo wiem, gdzie moze tkwic problem, bo probowalem parokrotnie...
Przy tworzeniu certyfikatów, zauwazyłem, ze p owpisaniu polecenia:
C:\Program Files\OpenVPN\easy-rsa>build-key-server.bat server
Pojawia sie taki komunikator
WARNING: can't open config file: /etc/ssl/openssl.cnf
jak rowniez po wklepaniu "build-key-server.bat server" przy nazwie "commonName" domyslnie wskakuje nazwa 'serwer', pomimo, ze uzywałem pisanej przez v...
Ogolnie nie mam pojecia :) Delikatnie sugerowałem sie innymi poradnikami ale wciaz nie tak...
Edytowany przez Jacek5 dnia 06-01-2017 00:44
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
|
|
|
|
hermes-80 |
Dodano 06-01-2017 15:34
|
VIP
Posty: 3676
Dołączył: 21/04/2009 11:24
|
Polecam bezproblemowa generacje kluczy na Live CD (Backtrack 4, Kali - itd).
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
|
|
|
|
Jacek5 |
Dodano 06-01-2017 20:30
|
User
Posty: 142
Dołączył: 21/10/2008 19:27
|
Nie zaktualizowalem swojego poprzedniego posta. Nie poajwia sie juz komunikat" WARNING: can't open config fileetc/ssl/openssl.cnf", Pomoglo, z tego co pamietam, okreslenie w pliku nazwy serwera.... Naprawde tuoriale sa dla ludzi dosc bieglych, nie majac pewnego wyczucia, troche mocno trzeba sie poglowic. Tak czy siak, dupa... Dalej nie działa.
Zainstalowałem KALI na virtualbox. Korzystajac z poradnika
http://kb.rootbox.com/instalacja-i-konfiguracja-openvpn-serwerklient/
Natrafiłem szybko na jeden z komunikatow.. No such file or directory.
Nie mam szczescia do linuxa.... A naprawde wklejam jak jest w tuorialu. Openvpn zainstalowałem ale dalej juz sie pieprzy.
Moglbym skorzystac z tuoriala shibbiego, ale coz, pare lat mineło, ten jest juz w tomato i wymaga niby szybkiej konfiguracji.. Jest jakis nowszy, ale bez dzialajacych grafik, screenow, co juz mnie zniecheca, bo nie mam sil do glowkowania, co autor mial na mysli.
Powyzsza instrukcja wydaje sie cieakwa, ale co zrobic.... Wciaz nie tak. Pomyslałem, ze byc moze brakuje pamieci w NVRAM. Nie wiem....
Połączony z 07 styczeń 2017 01:30:17:
Dzis sie udalo.. Jedna z roznic to taka, ze wklejałem klucze z tymi opisami gdzie zaczyna i konczy sie dany klucz, oraz instalowałem dzis Entware..... testowałem na lapie podalczonym z telefonu i predkosc byla maaaks do 1Mega. Mam nadzieje, ze z laczami z podpisue, bedzie w miare przywoicie
Jeszcze raz dzieki za tuoriala
Edytowany przez Jacek5 dnia 07-01-2017 01:30
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
|
|
|
|
ghost123 |
Dodano 30-05-2017 22:27
|
User
Posty: 183
Dołączył: 26/05/2008 15:50
|
Cytat 3. W zakładce Server 1 > Advanced
ustawiamy:
- Poll Interval - 0 (domyślnie)
- Push LAN to clients - zaznaczamy (chcemy dać dostęp klientom VPN do sieci lokalnej)
- Direct clients to redirect Internet traffic - zaznaczamy (chcemy by router stał się wyjściem na świat dla klientów)
- Respond to DNS - zaznaczamy
- Advertise DNS to clients - zaznaczamy (wymuś aby router był DNSem dla klientów)
- Encryption cipher - wybieramy z listy AES-256-CBC
- Compression - Disabled - można zmienić, ale ponoć czasem są problemy (w moim przypadku zostawiłem Disabled)
- TLS Renegotiation Time - domyślnie "-1"
- Manage Client-Specific Options - zaznaczamy (chcemy ustawić różne rzeczy dla klientów VPN)
- Allow Client<->Client - zaznaczamy (chcemy aby klienci VPN widzieli sie między sobą)
- Allow Only These Clients - tu można wpisać listę tylko dopuszczonych klientów (w przykładzie nie użyte)
- Allow User/Pass Auth - zaznaczamy (chcemy aby poza autoryzacją kluczami, klient musiał także wprowadzić login i hasło)
- w tabeli która się pojawi po zaznaczeniu wprowadzamy dane klientów do logowania, odpowiednio login i hasło
- Allow Only User/Pass(Without cert) Auth - nie zaznaczamy
SAVE - na dole strony
Ostatnio bawiłem się OpenVPN i wynikł mi problem. Na niektórych klientach chciałem aby serwer był wyjściem na świat, w innych nie.
Rozwiązaniem jest odznaczenie opcji Direct clients to redirect Internet traffic i dopisanie opcji redirect-gateway def1 w pliku konfiguracyjnym klienta.
Jeśli opcja jest aktywna internet jest przekierowany z serwera jeśli zahaszowana internet mamy lokalnie.
Może komuś się przyda.
R6400
|
|
|
|
mmirekk |
Dodano 07-01-2021 21:30
|
User
Posty: 8
Dołączył: 26/03/2011 07:38
|
Panowie, zastosowałem powyższe ustawienia na 2020.8 i nie ustanawia połączenia, chociaż router coś widzi to po stronie klienta pojawia się coś takiego:
Thu Jan 07 21:29:40 2021 DEPRECATED OPTION: --cipher set to 'AES-256-CBC' but missing in --data-ciphers (AES-256-GCM:AES-128-GCM). Future OpenVPN version will ignore --cipher for cipher negotiations. Add 'AES-256-CBC' to --data-ciphers or change --cipher 'AES-256-CBC' to --data-ciphers-fallback 'AES-256-CBC' to silence this warning.
Thu Jan 07 21:29:40 2021 OpenVPN 2.5.0 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Oct 28 2020
Thu Jan 07 21:29:40 2021 Windows version 10.0 (Windows 10 or greater) 64bit
Thu Jan 07 21:29:40 2021 library versions: OpenSSL 1.1.1h 22 Sep 2020, LZO 2.10
Thu Jan 07 21:29:40 2021 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Thu Jan 07 21:29:40 2021 Need hold release from management interface, waiting...
Thu Jan 07 21:29:40 2021 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'state on'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'log all on'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'echo all on'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'bytecount 5'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'hold off'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'hold release'
Thu Jan 07 21:29:41 2021 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Thu Jan 07 21:29:41 2021 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Thu Jan 07 21:29:41 2021 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.1.10:15112
Thu Jan 07 21:29:41 2021 Socket Buffers: R=[65536->65536] S=[65536->65536]
Thu Jan 07 21:29:41 2021 UDP link local: (not bound)
Thu Jan 07 21:29:41 2021 UDP link remote: [AF_INET]192.168.1.10:15112
Thu Jan 07 21:29:41 2021 MANAGEMENT: >STATE:1610051381,WAIT,,,,,,
A po stronie serwera:
Połączony z 07 stycznia 2021 21:33:49:
Co może być nie tak ?
mmirekk załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.
Edytowany przez mmirekk dnia 07-01-2021 21:33
|
|
|
|
qwerty321 |
Dodano 15-01-2021 05:07
|
Super User
Posty: 571
Dołączył: 27/04/2014 18:11
|
Przeprowadziłem testy wydajności i proponuję używać CHACHA20-POLY1305 zamiast AES. W tych routerach nie ma procesorów ze sprzętowym AES-em, przynajmniej w R7000 ani w RT-N18U i CHACHA20-POLY1305 wydaje się znacznie szybszy programowo od AES-a. |
|
|
|
qrs |
Dodano 22-01-2021 15:28
|
Maxi User
Posty: 749
Dołączył: 02/12/2012 00:55
|
znalazłem fajny generator dla OpenVPN - działa super
https://github.com/thesparklabs/openv...-generator
---
Netgear R7000 • Netgear WNR3500L v2 • MikroTik hAP ac^2 • TP-LINK M7650
|
|
|
|
Gomi |
Dodano 22-01-2021 16:37
|
User
Posty: 89
Dołączył: 27/07/2010 15:10
|
@qwerty321 Czy mógłbyś napisać coś więcej? Jakie testy wykonałeś i jakie różnice na korzyść CHACHA20-POLY1305 zauważyłeś? |
|
|
|
qwerty321 |
Dodano 23-01-2021 11:07
|
Super User
Posty: 571
Dołączył: 27/04/2014 18:11
|
Nie żeby to były zaraz jakieś benchmarki ale zwróć uwagę, że że
Pole Data ciphers ma domyślnie wpisane to w 2020.8:
CHACHA20-POLY1305:AES-128-GCM:AES-256-GCM:AES-128-CBC:AES-256-CBC
Ustaw ciphers w configu klienta np. openvpn pod windą i od razu zauważysz jak szybko i żwawo łączy. Ściąganie na moim łączu 20Mbit idzie teraz pełnym gazem z łącza 100/100 od kogoś. Kiedyś nie mogło się dobrze rozpędzić.
Popróbuj i wyłącz LZO.
Połączony z 23 stycznia 2021 14:43:50:
Is Mozilla getting paid to route DNS requests to Cloudflare?
No money is being exchanged to route DNS requests to Cloudflare.
Does Mozilla or Cloudflare monetize this data?
No, our policy explicitly forbids monetizing this data. Our goal with this feature is to provide important privacy protections to our users and to make it harder for existing DNS resolvers to monetize usersR17; DNS data.
No to się zaczyna :-)
Czytałem, że Mozilla zarabia rocznie kilkaset milionów $ za to, że google jest domyślą przeglądarką i za te domyślne inne przeglądarki i sklepy co się rozwijają z góry z paska. Mimo tych dolarów, ponoć maja problemy finansowe :-)
Oni to robią nie dla nas ludzi ale celowo żeby reklam nie blokować. A dane czy sprzedadzą czy nie to tylko pośrednio, za to że ludzie nie będa umieli tego wyłączyć hehe... natomiast:
Is DoT easier for network operators to detect and block?
Yes, we donR17;t think that this is an advantage. Firefox provides mechanisms for network operators to signal that they have legitimate reasons for DoH to be disabled. We do not believe that blocking the connection to the resolver is an appropriate response.
Ha, czyli zrobili to auto DoH i Tomato tylko mówi Firefoxowi żeby nie korzystał z DoH, bo zablokujemy im hosty na firewallu :-) Cwaniaczki, za chwilę inni będą to żądanie ignorować i trzeba będzie zrobić -j DROP.
Edytowany przez qwerty321 dnia 23-01-2021 14:43
|
|
|
|
esem |
Dodano 30-01-2021 08:32
|
Super User
Posty: 509
Dołączył: 05/02/2007 20:42
|
Działa super - fakt. Ale generuje klucze
#-- Config Auto Generated by SparkLabs OpenVPN Certificate Generator --#
#-- Config for OpenVPN 2.4 Server --#
Czy nie potrzebujemy v2.5?
Ponad to mam problem: nie mogę niczego zmienić w Server Configuration > nie pasują mu klucze z sprzed 2 lat. Czyżby czekało mnie czyszczenie NVRAM? Oczywiście działa server bezbłędnie na starych ustawieniach.
Chyba że jest to BUG.
Połączony z 30 stycznia 2021 09:17:03:
Cytat esem napisał(a):
Działa super - fakt. Ale generuje klucze
#-- Config Auto Generated by SparkLabs OpenVPN Certificate Generator --#
#-- Config for OpenVPN 2.4 Server --#
Czy nie potrzebujemy v2.5?
Ponad to mam problem: nie mogę niczego zmienić w Server Configuration > nie pasują mu klucze z sprzed 2 lat.
Czyżby czekało mnie czyszczenie NVRAM? Oczywiście działa server bezbłędnie na starych ustawieniach.
Chyba że jest to BUG.
esem załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.
Edytowany przez esem dnia 30-01-2021 09:17
Asus RT-AC56U @1000/666 + aktualne tomato
Fonera 2100/200 | DD-WRTv24sp2
W rezerwie:
ADB VV5822
Netgear WNR3500L/U/v2 (wg. tomato). Ale to jest WNR3500L v.1
|
|
|
|
kerios83 |
Dodano 15-06-2021 03:36
|
User
Posty: 94
Dołączył: 05/04/2010 01:30
|
Hmmm Androidowy OpenVPN connect nie chce zaimportowac konfiguracji klienta - piszczy, ze 'keyid:xxxxx' (odnosnie 'X509v3 Authority Key Identifier:' jest zbyt dlugi...
Dzięks dla społeczności OpenLinksys za rewelacyjny soft!
|
|
|
|
trynqz |
Dodano 01-10-2021 19:16
|
User
Posty: 2
Dołączył: 07/10/2020 20:15
|
Cześć, a jakie parametry trzeba ustawić by uruchomić połączenie z telefonu z android ? Chciałem w ten sposób mieć dostęp do aplikacji Home Assistant. I jaka aplikacje klienta na android do OpenVPN polecacie? |
|
|
|
dar3k |
Dodano 01-10-2021 20:49
|
Super User
Posty: 419
Dołączył: 29/11/2013 22:48
|
https://play.google.com/store/apps/de...nclientpro ja używam tego działa w TUN i TAP (bez roota !).
Połączenie z androida nawiązujesz jak z komputera (importujesz plik .ovpn wraz ze wszystkimi certyfikatami).
ER-12 + 4x UAP-AC-PRO
|
|
|
|
mmirekk |
Dodano 07-11-2021 14:21
|
User
Posty: 8
Dołączył: 26/03/2011 07:38
|
Witam wszystkich. Połączenie na tomato poprzez openvpn nawiązuje, jednak nie mogę się dostać do sieci lan wyższej w hierarchii, w której grzebie poprzez port WAN. Chyba brakuje wpisu w tabeli routingu na routerze lub w konfiguracji clineta, Może problem leży w czym innym. Proszę o pomoc. Dodam że będąc w lan działa normalnie, problem występuje tylko na połączeniu VPN. |
|
|
|
zakk87 |
Dodano 08-11-2021 11:47
|
User
Posty: 124
Dołączył: 19/06/2020 12:59
|
@mmirekk a masz zaznaczone Push LAN1 to clients w ustawieniach serwera VPN?
Freshtomato 2024.2 AIO @ RT-AC66U_B1
OpenWRT 23.05 @ DIR-1960
NAS OMV [CoolerMaster ELITE 110] [J1900I-C] [4GB RAM] [Toshiba HDWD130 + Hitachi 5K3000]
|
|
|
|
mmirekk |
Dodano 13-11-2021 09:30
|
User
Posty: 8
Dołączył: 26/03/2011 07:38
|
Tak, mam wrażenie że nie coś blokuje przejście pakietów na port WAN routera, (np.firewall albo routing domyślnie tego nie puszcza-jest nie ustawiony). Z tego co wiem to interfejsy są hermetyczne. Na lanie z routera na którym jest tomato jest ok. Problem z tym że wyżej jest jeszcze jeden router i do jego podsieci się nie mogę dostać, z resztą do niego też. Może być tak że ten wyższy rozpoznaje sieć VPN jako obcą i blokuje komunikację ? |
|
|