101

Odp: Prawidłowa konfiguracja OpenVPN

To ustawia konfig.

Naprawdę nie szkoda Ci czasu na to? Eryk nie zrobił tego z jakiegoś powodu. Ponieważ moduł powstawał długo, więc nie z braku czasu tylko miał inne powody. Nie lepiej to po prostu ustawić z palca.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

102

Odp: Prawidłowa konfiguracja OpenVPN

no może ale nie chce mi się ręcznie kluczy i certyfikatów dla każdego klienta robić z konsoli sad

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

103

Odp: Prawidłowa konfiguracja OpenVPN

Trzy linijkowy skrypt to zrobi, nawet jak masz ich i 1000.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

104 (edytowany przez DarioX7 2013-06-27 18:25:02)

Odp: Prawidłowa konfiguracja OpenVPN

A jednak coś faktycznie jest nie tak z 'tap' dla pluginu, bo znalazłem to tongue:

errors.push("Gargoyle nie wspiera konfiguracji typu TAP OpenVPN");
Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

105

Odp: Prawidłowa konfiguracja OpenVPN

Tak, to jest po to jak byś wczytał konfigurację klienta z tap.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

106

Odp: Prawidłowa konfiguracja OpenVPN

Witam,

właśnie zdecydowałem się skorzystać z gotowego rozwiązania w Gargoyle do tworzenia VPN.
Na jednym routerze uruchomiłem serwer, a na drugim klienta, ale niestety po nawiązani połączenia internet przestał działać. Aby wszystko ruszyło wystarczyło zmienić DNS na routerach na googla, ale zauważyłem, że po nawiązaniu połączenia z serwerem openvpn zawsze przechodzę przez bramkę serwera, a nie klienta.
Czy jest jakiś sposób na to, aby wykorzystywać bramkę VPN do sieci lokalnej, a z internetu korzystać za pomocą bramki ISP klienta VPN?

Pozdrawiam,

107

Odp: Prawidłowa konfiguracja OpenVPN

Cały ruch jest tunelowany. Chcesz inaczej to zrób sobie ręcznie konfigurację. O to pytasz? Czy o dostęp do zasobów zdanego serwera po prostu?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

108 (edytowany przez krejzi 2013-12-27 15:19:32)

Odp: Prawidłowa konfiguracja OpenVPN

Chyba wystarczyłby dostęp do zasobów zdalnych, które są na routerze z modemem 3G/LTE. W związku z tym, że nie mogę wejść do tej sieci to z internetu (a tego właśnie potrzebuję) to wymyśliłem sobie połączenie na Openvpn. Do tej pory konfigurowałem wszystko ręcznie, ale teraz chciałem, aby konfiguracja była szybsza, wygodniejsza i wybrałem Gargoyle...

A czy jeżeli chciałbym tylko zmienić konfigurację już wykonaną przez gargoyle to powinienem się zabrać za zmiany przy:
- trasach routingu i ustawić na sztywno, aby domyślnie z klienta ruch szedł przez WAN?
- konfiguracja openvpn
- czy może wszystko jest do zmiany i lepiej utworzyć ręcznie od początku?

Pozdrawiam,

109

Odp: Prawidłowa konfiguracja OpenVPN

To jest opcja w gui serwera przecież - klient ma dostęp do internetu lub tylko do zasobów lokalnych.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

110

Odp: Prawidłowa konfiguracja OpenVPN

Jak początkowo ją sprawdzałem to ta opcja nie działała, ale po zmianie DNS na Google wszystko ruszyło:)
Wszystko już działa tak jak chciałem.

Bardzo dziękuję za pomoc!

Pozdrawiam,

111

Odp: Prawidłowa konfiguracja OpenVPN

Mam WR1043ND z Gargoyle 1.6.0.1 (r39154)
Włączyłem przez GUI serwer OpenVPN, zezwoliłem na "Dostęp do urządzeń w sieci LAN" i niestety nie działa mi Samba -klient łączy się z serwerem poprzez Aero2, można wejść na stronę routera z użyciem adresu 192.168.1.1, można pingować dysk sieciowy (Netgear Stora, 192.168.1.117) ale udziałów nie widać...
Poniżej statusy połączeń i firewall.
Z góry dzikęuję za rzucenie okiem

root@Gargoyle:/etc/openvpn# ifconfig
br-lan    Link encap:Ethernet  HWaddr 94:0C:6D:xx:xx:xx
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::960c:xxxx:xxxx:xxxx/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:7838599 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4087661 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:10687063272 (9.9 GiB)  TX bytes:320220550 (305.3 MiB)

eth0      Link encap:Ethernet  HWaddr 94:0C:6D:xx:xx:xx
          inet6 addr: fe80::960c:6dff:xxxx:xxxx/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:135184757 errors:0 dropped:21 overruns:60922 frame:0
          TX packets:130739751 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1305220431 (1.2 GiB)  TX bytes:3264166391 (3.0 GiB)
          Interrupt:4

eth0.1    Link encap:Ethernet  HWaddr 94:0C:6D:xx:xx:xx
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:81272637 errors:0 dropped:0 overruns:0 frame:0
          TX packets:41468436 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:108583744455 (101.1 GiB)  TX bytes:4188195071 (3.9 GiB)

eth0.2    Link encap:Ethernet  HWaddr 94:0C:6Dxx:xx:xx
          inet addr:87.xx.xx.xx Bcast:87.xx.xx.xx  Mask:255.255.255.0
          inet6 addr: fe80::960c:6dff:xxxx:xxxx/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:53911735 errors:0 dropped:18 overruns:0 frame:0
          TX packets:89271275 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:14842178540 (13.8 GiB)  TX bytes:110222156907 (102.6 GiB)

imq0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          UP RUNNING NOARP  MTU:1500  Metric:1
          RX packets:4398467 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4398452 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:11000
          RX bytes:282499330 (269.4 MiB)  TX bytes:282481229 (269.3 MiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:558 errors:0 dropped:0 overruns:0 frame:0
          TX packets:558 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:43761 (42.7 KiB)  TX bytes:43761 (42.7 KiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.1  P-t-P:10.8.0.1  Mask:255.255.255.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:4888 errors:0 dropped:0 overruns:0 frame:0
          TX packets:5986 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:524396 (512.1 KiB)  TX bytes:4695539 (4.4 MiB)

wlan0     Link encap:Ethernet  HWaddr 94:0C:6D:xx:xx:xx
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:143157 errors:0 dropped:0 overruns:0 frame:0
          TX packets:163849 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:107949854 (102.9 MiB)  TX bytes:120910805 (115.3 MiB)

root@Gargoyle:/etc/openvpn# uci show firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood=1
firewall.@defaults[0].input=ACCEPT
firewall.@defaults[0].output=ACCEPT
firewall.@defaults[0].forward=REJECT
firewall.@zone[0]=zone
firewall.@zone[0].name=lan
firewall.@zone[0].network=lan
firewall.@zone[0].input=ACCEPT
firewall.@zone[0].output=ACCEPT
firewall.@zone[0].forward=REJECT
firewall.@zone[1]=zone
firewall.@zone[1].name=wan
firewall.@zone[1].network=wan wan6
firewall.@zone[1].input=REJECT
firewall.@zone[1].output=ACCEPT
firewall.@zone[1].forward=REJECT
firewall.@zone[1].masq=1
firewall.@zone[1].mtu_fix=1
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src=lan
firewall.@forwarding[0].dest=wan
firewall.@rule[0]=rule
firewall.@rule[0].name=Allow-DHCP-Renew
firewall.@rule[0].src=wan
firewall.@rule[0].proto=udp
firewall.@rule[0].dest_port=68
firewall.@rule[0].target=ACCEPT
firewall.@rule[0].family=ipv4
firewall.@rule[1]=rule
firewall.@rule[1].name=Allow-Ping
firewall.@rule[1].src=wan
firewall.@rule[1].proto=icmp
firewall.@rule[1].icmp_type=echo-request
firewall.@rule[1].family=ipv4
firewall.@rule[1].target=ACCEPT
firewall.@rule[2]=rule
firewall.@rule[2].name=Allow-DHCPv6
firewall.@rule[2].src=wan
firewall.@rule[2].proto=udp
firewall.@rule[2].src_ip=fe80::/10
firewall.@rule[2].src_port=547
firewall.@rule[2].dest_ip=fe80::/10
firewall.@rule[2].dest_port=546
firewall.@rule[2].family=ipv6
firewall.@rule[2].target=ACCEPT
firewall.@rule[3]=rule
firewall.@rule[3].name=Allow-ICMPv6-Input
firewall.@rule[3].src=wan
firewall.@rule[3].proto=icmp
firewall.@rule[3].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type router-solicitation neighbour-solicitation router-advertisement neighbour-advertisement
firewall.@rule[3].limit=1000/sec
firewall.@rule[3].family=ipv6
firewall.@rule[3].target=ACCEPT
firewall.@rule[4]=rule
firewall.@rule[4].name=Allow-ICMPv6-Forward
firewall.@rule[4].src=wan
firewall.@rule[4].dest=*
firewall.@rule[4].proto=icmp
firewall.@rule[4].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type
firewall.@rule[4].limit=1000/sec
firewall.@rule[4].family=ipv6
firewall.@rule[4].target=ACCEPT
firewall.@include[0]=include
firewall.@include[0].path=/etc/firewall.user
firewall.@include[0].reload=1
firewall.@include[1]=include
firewall.@include[1].type=script
firewall.@include[1].path=/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall
firewall.@include[1].family=IPv4
firewall.@include[1].reload=1
firewall.miniupnpd=include
firewall.miniupnpd.type=script
firewall.miniupnpd.path=/usr/share/miniupnpd/firewall.include
firewall.miniupnpd.family=IPv4
firewall.miniupnpd.reload=1
firewall.openvpn_include_file=include
firewall.openvpn_include_file.path=/etc/openvpn.firewall
firewall.openvpn_include_file.reload=1
firewall.redirect_enabled_number_0=redirect
firewall.redirect_enabled_number_0.name=FTP
firewall.redirect_enabled_number_0.src=wan
firewall.redirect_enabled_number_0.dest=lan
firewall.redirect_enabled_number_0.proto=tcp
firewall.redirect_enabled_number_0.src_dport=21
firewall.redirect_enabled_number_0.dest_ip=192.168.1.117
firewall.redirect_enabled_number_0.dest_port=21
firewall.redirect_enabled_number_1=redirect
firewall.redirect_enabled_number_1.name=FTP
firewall.redirect_enabled_number_1.src=wan
firewall.redirect_enabled_number_1.dest=lan
firewall.redirect_enabled_number_1.proto=udp
firewall.redirect_enabled_number_1.src_dport=21
firewall.redirect_enabled_number_1.dest_ip=192.168.1.117
firewall.redirect_enabled_number_1.dest_port=21
firewall.redirect_enabled_number_2=redirect
firewall.redirect_enabled_number_2.name=Stora
firewall.redirect_enabled_number_2.src=wan
firewall.redirect_enabled_number_2.dest=lan
firewall.redirect_enabled_number_2.proto=tcp
firewall.redirect_enabled_number_2.src_dport=80
firewall.redirect_enabled_number_2.dest_ip=192.168.1.117
firewall.redirect_enabled_number_2.dest_port=80
firewall.redirect_enabled_number_3=redirect
firewall.redirect_enabled_number_3.name=Stora
firewall.redirect_enabled_number_3.src=wan
firewall.redirect_enabled_number_3.dest=lan
firewall.redirect_enabled_number_3.proto=udp
firewall.redirect_enabled_number_3.src_dport=80
firewall.redirect_enabled_number_3.dest_ip=192.168.1.117
firewall.redirect_enabled_number_3.dest_port=80
firewall.ra_443_443=remote_accept
firewall.ra_443_443.local_port=443
firewall.ra_443_443.remote_port=443
firewall.ra_443_443.proto=tcp
firewall.ra_443_443.zone=wan
firewall.vpn_zone=zone
firewall.vpn_zone.name=vpn
firewall.vpn_zone.network=vpn
firewall.vpn_zone.input=ACCEPT
firewall.vpn_zone.output=ACCEPT
firewall.vpn_zone.forward=ACCEPT
firewall.vpn_zone.mtu_fix=1
firewall.vpn_zone.masq=1
firewall.vpn_lan_forwarding=forwarding
firewall.vpn_lan_forwarding.src=lan
firewall.vpn_lan_forwarding.dest=vpn
firewall.ra_openvpn=remote_accept
firewall.ra_openvpn.zone=wan
firewall.ra_openvpn.local_port=1194
firewall.ra_openvpn.remote_port=1194
firewall.ra_openvpn.proto=udp
firewall.vpn_wan_forwarding=forwarding
firewall.vpn_wan_forwarding.src=vpn
firewall.vpn_wan_forwarding.dest=wan

112

Odp: Prawidłowa konfiguracja OpenVPN

Jak w eksplorerze windows wpiszesz \\192.168.1.117 to co widzisz?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

113

Odp: Prawidłowa konfiguracja OpenVPN

Cezary napisał/a:

Jak w eksplorerze windows wpiszesz \\192.168.1.117 to co widzisz?

-Host niedostępny lub brak uprawnień.

Przez przeglądarkę da się zalogować na http://192.168.1.117 ale Stora wyświetla informację, iż część funkcji jest niedostępna przy zdalnym dostępnie (tak interpretuje połączenie przez OpenVPN).
Udział Samba na routerze (dysk USB) też nie jest dostępny.
Sprawdzane z  komputera z WinXP.

Na drugim kompie (Win7), połączonym także przez Aero2, sytuacja jest podobna -Stora (192.168.1.117) także jest widoczna tylko przez www ale po "dłuższym namyśle" znalazł się dysk podpięty do routera  -po wpisaniu adresu \\192.168.1.1

konfiguracyjny etc/openvpn/server.conf:

mode                  server
port                  1194
proto                 udp
tls-server
ifconfig              10.8.0.1 255.255.255.0
topology              subnet
client-config-dir     /etc/openvpn/ccd
client-to-client




cipher                BF-CBC
keysize               128

dev                   tun
keepalive             25 180
status                /var/openvpn/current_status
verb                  3


dh                    /etc/openvpn/dh1024.pem
ca                    /etc/openvpn/ca.crt
cert                  /etc/openvpn/server.crt
key                   /etc/openvpn/server.key
tls-auth              /etc/openvpn/ta.key 0

persist-key
persist-tun
comp-lzo

push "topology subnet"
push "route-gateway 10.8.0.1"


Jutro sprawdzę z pracy i dam znać jak to wygląda na innej sieci niż aero2.

114

Odp: Prawidłowa konfiguracja OpenVPN

Sytuacja na innym łączu (LTE) wygląda niestety identycznie

115

Odp: Prawidłowa konfiguracja OpenVPN

Witam
podłączę sie do tematu.
Mam problem z połączeniem z laptopa do routera za pomącą openvpn.
Router tp-link z gargoyle , w konfiguracji ustawiłem serwer i założyłem 4 klientów.
konfigurację każdego  z nich skopiowałem do config na 4 różnych kompach do klienta openvpn.
Na wszystkich kompach robiłem identycznie i ciekawostka na dwóch stacjonarnych z wistą łączę się bez problemu z serwerem a na dwóch laptopach z systemami win 7 i win 8 połączenie jest połowiczne , status żółty.
Da się pingować, w statusie w routerze jest widziane połączenie jako UNDEF a połączyć się nie chce.
Proszę o radę co mogę zrobić by się połączyć.

116

Odp: Prawidłowa konfiguracja OpenVPN

Uruchamiasz klienta jako administrator?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

117

Odp: Prawidłowa konfiguracja OpenVPN

tak na wszystkich kompach tak samo

118

Odp: Prawidłowa konfiguracja OpenVPN

pomoże ktoś?

119

Odp: Prawidłowa konfiguracja OpenVPN

wklejam log z próby połączenia może się ktoś przyjrzy..

Fri Jun 13 20:16:48 2014 OpenVPN 2.3.4 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jun  5 2014
Fri Jun 13 20:16:48 2014 library versions: OpenSSL 1.0.1h 5 Jun 2014, LZO 2.05
Enter Management Password:
Fri Jun 13 20:16:48 2014 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Fri Jun 13 20:16:48 2014 Need hold release from management interface, waiting...
Fri Jun 13 20:16:48 2014 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Fri Jun 13 20:16:48 2014 MANAGEMENT: CMD 'state on'
Fri Jun 13 20:16:48 2014 MANAGEMENT: CMD 'log all on'
Fri Jun 13 20:16:49 2014 MANAGEMENT: CMD 'hold off'
Fri Jun 13 20:16:49 2014 MANAGEMENT: CMD 'hold release'
Fri Jun 13 20:16:49 2014 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Fri Jun 13 20:16:49 2014 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Jun 13 20:16:49 2014 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Jun 13 20:16:49 2014 Socket Buffers: R=[65536->65536] S=[65536->65536]
Fri Jun 13 20:16:49 2014 MANAGEMENT: >STATE:1402683409,RESOLVE,,,
Fri Jun 13 20:16:49 2014 UDPv4 link local: [undef]
Fri Jun 13 20:16:49 2014 UDPv4 link remote: [AF_INET]62.141.202.95:1194
Fri Jun 13 20:16:49 2014 MANAGEMENT: >STATE:1402683409,WAIT,,,
Fri Jun 13 20:16:49 2014 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]62.141.202.95:1194 (allow this incoming source address/port by removing --remote or adding --float)
Fri Jun 13 20:16:51 2014 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]62.141.202.95:1194 (allow this incoming source address/port by removing --remote or adding --float)
Fri Jun 13 20:16:52 2014 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]62.141.202.95:1194 (allow this incoming source address/port by removing --remote or adding --float)
Fri Jun 13 20:16:55 2014 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]62.141.202.95:1194 (allow this incoming source address/port by removing --remote or adding --float)
Fri Jun 13 20:17:03 2014 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]62.141.202.95:1194 (allow this incoming source address/port by removing --remote or adding --float)
Fri Jun 13 20:17:04 2014 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]62.141.202.95:1194 (allow this incoming source address/port by removing --remote or adding --float)
Fri Jun 13 20:17:19 2014 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]62.141.202.95:1194 (allow this incoming source address/port by removing --remote or adding --float)
Fri Jun 13 20:17:20 2014 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]62.141.202.95:1194 (allow this incoming source address/port by removing --remote or adding --float)
Fri Jun 13 20:17:49 2014 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)

120

Odp: Prawidłowa konfiguracja OpenVPN

Jakie masz adresy ip wewnętrzne tych komputerów z windows?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

121

Odp: Prawidłowa konfiguracja OpenVPN

192.168.1.165    80:56:F2:B1:7F:F3

zczytane z routera

122

Odp: Prawidłowa konfiguracja OpenVPN

Jakiego routera? Do tego do którego się łączysz z openwrt który ma 192.168.1.x jako adresację wewnętrzną?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

123

Odp: Prawidłowa konfiguracja OpenVPN

TP-Link TL-WR1043N/ND v1

124

Odp: Prawidłowa konfiguracja OpenVPN

Nie model! czy ty z tych komputerów łączysz się przez openvpn do routera do którego jesteś przypięty kablem czy przez wifi w sieci lokalnej?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

125

Odp: Prawidłowa konfiguracja OpenVPN

komp który się łączy bez problemów jest teraz w firmie i jest połączony z tym właśnie routerem przez wan za pośrednictwem t-mobile. laptopy się z tej samej sieci nie chcą łączyć. teraz lapka mam w domu i jestem z tym serwerem w sieci lokalnej przez wifi i też się nie łączy. tutaj mam internet z kablówki