176

Odp: Prawidłowa konfiguracja OpenVPN

@Gr4nd0 I bardzo dobrze zrobiłeś, problem w tym, że kowalmisiek chyba tego nie rozumie (bynajmniej ja tak wnioskuję z jego pytań).

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

177

Odp: Prawidłowa konfiguracja OpenVPN

@khain. Luzik, jesteśmy na początku drogi. Jak już uruchomi openvpn to będziemy dalej konfigurować tą sieć. Ale małymi kroczkami. Ja przez kilka dni wertowałem dokumentację i jak zauważyłeś ograniczyłem się to jednego rozwiązania.

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

178 (edytowany przez kowalmisiek 2017-01-18 14:49:29)

Odp: Prawidłowa konfiguracja OpenVPN

Zgadza się khain. Nie bardzo wiem jakie są różnice między TUN a TAP. Ale jeśli w TUN będę wszystko widział co mam w sieci to wolę iść w tym kierunku. Jeśli w TAP będę widział też wszystko co jest w sieci 192.168.1.X to też może być.
Z góry przepraszam za moją niewiedzę ale nie każdy od razu jest alfą czy omegą smile

Co do mojej sieci to
Moja sieć domowa ma pulę adresów z sieci 192.168.1.X  "ALE" jest też pula nr 2 z sieci 192.168.0.1 i na niej jest jedynie modem dsl neostrady. Jeśli jest możliwość żeby dało się na niego wejść to było by super ale nic się nie stanie jak na niego wejść nie będę mógł.

Dla klienta openvpn mogę przyjąć adres z sieci 192.168.0.X albo 192.168.2.X
Obojętne mi to o ile nie zakłóci to pracy modemu dsl który ma adres 192.168.0.1

Chociaż jak dobrze rozumiem to jest sieć po stronie klienta a nie serwera więc niema takiego prawa żeby adres z tej sieci był widoczny po stronie serwera.

Będę w domu koło 17 będę próbował z tymi configami działać ?:) Może jakimś cudem wstanie od razu.

Jeszcze pytanie zanim wezmę zastąpię stary config nowy.

Rozumiem że w to miejsce mam wprowadzić nazwy swoich plików?

ca   /etc/openvpn/ca.crt
cert /etc/openvpn/tunel-vpn-server.crt
key  /etc/openvpn/tunel-vpn-server.key
dh   /etc/openvpn/dh.pem
tls-auth /etc/openvpn/ta.key 0

179

Odp: Prawidłowa konfiguracja OpenVPN

@kowalmisiek Ale Ty masz na tym routerze Gargoyle, więc serwer możesz skonfigurować z GUI, pobrać konfig klienta z GUI a potem przenieść certy i plik konfigu na router, który ma być klientem. Po co, więc sam sobie robisz pod górkę i chcesz konfigurować openvpn z łapy?

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

180 (edytowany przez kowalmisiek 2017-01-18 15:45:32)

Odp: Prawidłowa konfiguracja OpenVPN

khain nie doczytałeś jakie jest moje założenie. Ja mam w swojej sieci 2 routery i na obu mam gargoyle najnowsze. Na obu już zrobiłem vpna przez gui. I do obu już mogę się łączyć przez internet. Wszystko niby fajnie ale 80% urządzeń nie widzę w sieci ani pingować ich nie mogę. Dlatego tak kombinuje jak koń pod górę. Założenie moje jest takie że z komputera czy telefonu chcę się dostać do mojej sieci przez internet. W razie awarii jednego routera dostać się przez drugi do sieci i coś pogrzebać.

Tu jest rysunek który na stronie 7 tego tematu podałem.

https://zapodaj.net/c87aa382d8efd.jpg.html

181

Odp: Prawidłowa konfiguracja OpenVPN

To ja też nie doczytałem. Nie wiem czemu odniosłem wrażenie, że łączysz dwie sieci.
Czy któryś z tych tp-linków ma publiczny adres IP? Czy na ten IP można się połączyć z Internetu?

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

182

Odp: Prawidłowa konfiguracja OpenVPN

W obu tp-linkach mam skonfigurowany ddns i na oba sie da łączyć smile

183 (edytowany przez khain 2017-01-18 15:53:06)

Odp: Prawidłowa konfiguracja OpenVPN

kowalmisiek napisał/a:

Rozumiem że w to miejsce mam wprowadzić nazwy swoich plików?

Tak.
1) Konfig od Gr4nd0 jest krokiem wstecz w porównaniu do konfigu, który jest automatycznie generowany przez Gargoyle.
2) Po co używasz dwóch routerów w jednej podsieci skoro można skonfigurować multiwan? http://openrouter.info/forum/viewtopic. … &t=849

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

184 (edytowany przez kowalmisiek 2017-01-18 17:32:07)

Odp: Prawidłowa konfiguracja OpenVPN

khain napisał/a:
kowalmisiek napisał/a:

Rozumiem że w to miejsce mam wprowadzić nazwy swoich plików?

Tak.
1) Konfig od Gr4nd0 jest krokiem wstecz w porównaniu do konfigu, który jest automatycznie generowany przez Gargoyle.
2) Po co używasz dwóch routerów w jednej podsieci skoro można skonfigurować multiwan? http://openrouter.info/forum/viewtopic. … &t=849

1. A masz jakiś pomysł jak zrealizować przez gargoyle moje założenia?
2. Co do multiwan to na ten moment nie chce kombinować. Wole na ten moment uporać się z openvpn'em.

Jak by to było możliwe to ja bym to zrobił przez gui ale nie umiem i chyba się nieda. Chyba że się mylę?

Jeszcze jeden rysunek poglądowy o co mi chodzi.

https://zapodaj.net/b5179c2006f79.jpg.html

W konfiguracji zrobionej przez gargoyle obecnie podłączając się do routera od neostrady nie mogę się dostać do routera od netii. Odwrotnie tak samo czyli jak się podepnę do routera netii to nie dostanę się do routera neostrady (nie mylić z modemem). Pula adresów ta sama jest więc w teorii bez trudu powinienem wejść. Podobnie jest z większością urządzeń.

185 (edytowany przez khain 2017-01-18 17:49:21)

Odp: Prawidłowa konfiguracja OpenVPN

1. Tak.
a) Konfigurujesz openvpn wraz z dodaniem klienta openvpn  w GUI Gargoyle na serwerze. Jeśli nie wiesz jakie opcje do czego służą - pytaj.
b) Ściagasz konfig klienta z GUI Openvpn.
c) Importujesz, certyfikaty, klucze oraz plik _win.ovpn (dla windowsa) albo plik .ovpn (dla innych systemów operacyjnych) do klienta vpn.

2. Pakiety się gubią, bo masz dwa rutery w sieci, które mają dostęp do Internetu niezależnie. Wywal jeden router zrób multiwan to będzie działać prawidłowo.

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

186

Odp: Prawidłowa konfiguracja OpenVPN

Wywalić jednego z routerów nie mam jak. Jedynie wchodzi w grę jakieś przekierowanie do routera od netii internetu z neostrady. Tylko że nie mam pojęcia jak to zrobić. Poza tym osby napisał tutorial jak zrobić żeby w przypadku zaniku jednego neta włączał się zapasowy. W moim przypadku musiało by być tak że oba są włączone tylko przydzielone do odpowiednich maców. Ewentualnie w razie awarii cała reszta dostaje z tego który działa. To by miało sens. Ale jak to zrobić nie mam pojęcia. Jesteś tego pewien że dlatego są problemy i nie widzę urządzeń bo mam 2 routery z osobnym dostępem do internetu? Mogę wieczorem sprawdzić w sumie i jednemu odłączyć neta. Zobaczę co się będzie działo.

187

Odp: Prawidłowa konfiguracja OpenVPN

khain napisał/a:

1) Konfig od Gr4nd0 jest krokiem wstecz w porównaniu do konfigu, który jest automatycznie generowany przez Gargoyle.

Hmm, jesteś pewien?
Od ćwierć wieku używam Linuksa. Całą konfigurację robię w konsoli a ty piszesz, że GUI jest lepsze do konfiguracji. ROTF, czyli wisisz mi czyszczenie marynarki.
Mój sposób ma jedną zaletę. W GUI nie działa "copy-paste".
W odległej przeszłości tak skonfigurowałem mój pierwszy router. Ktoś napisał bardzo dobry podręcznik, a ja skopiowałem linijka po linijce kolejne przykłady. Kiedy robiłem kolejną reinstalację to miałem gotowy skrypt do wklejenia. Pozwól, że jeszcze raz napiszę
GUI jest przereklamowane

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

188

Odp: Prawidłowa konfiguracja OpenVPN

kowalmisiek napisał/a:

W obu tp-linkach mam skonfigurowany ddns i na oba sie da łączyć smile

Jeśli nie zamierzasz łączyć ze sobą dwóch sieci to śmiało możesz z mojego konfiga dla serwera usunąć 3 końcowe linijki. Nie potrzebujesz też plików w katalogu /etc/openvpn/ccd/. Obydwa serwery mogą mieć dokładnie taką samą konfigurację i dokładnie te same klucze.
Do kompletu dorzucę jeszcze plik *.ovpn:

client
dev tun
proto udp
remote <wstaw adres publiczny serwera openvpn> 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ns-cert-type server
verb 3
cipher AES-256-CBC
comp-lzo
#remote-cert-tls server
key-direction 1
<ca>
-----BEGIN CERTIFICATE-----
... (tu plik /etc/openvpn/ca.crt)
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
... (tu fragment pliku klient.crt)
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
... (tu plik klient.key)
-----END PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
... (tu plik plik /etc/openvpn/ta.key)
-----END OpenVPN Static key V1-----
</tls-auth>

Coś takiego mam w swoim smartphonie.

Do generowania kluczy używam pakietu easy-rsa.
Nie wiem, czy w GUI gargole robi się to prościej. Jak już pisałem. Nie używam GUI.

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

189

Odp: Prawidłowa konfiguracja OpenVPN

@Gr4nd0 od początku Twojego pisania w tym i podobnym wątku zauważyłem, że jesteś spięty, ale nie myślałem, że uzewnętrznisz to w taki sposób. To nie są zawody, a GUI w Gargoyle dla kowalmisiek jest najlepszym rozwiązaniem, (jest tam gotowy konfig serwera i klientów) bo on nie radzi sobie z plikami konfiguracyjnymi. Co do czyszczenia marynary to może najpierw połóż na stół swoje certy z linucha, wtedy się okaże kto komu powinien czyścić. A skoro taki pewny się czujesz to może pomożesz w stworzeniu statusu openvpn w luci http://openrouter.info/forum/viewtopic. … amp;t=4284 Ja utknąłem w pewnym miejscu, więc liczę na Twoją poradę.

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

190 (edytowany przez kowalmisiek 2017-01-19 00:04:01)

Odp: Prawidłowa konfiguracja OpenVPN

Panowie niema się co kłócić. Każdy sposób jest dobry który działa. W moim przypadku zrobienie przez gui działa ale tylko w 20% bo 80% urządzeń nie widzę. Będę jeszcze testował to wyłączając jeden z routerów jak powiedziałeś chociaż nie wydaje mi się żeby to pomogło. Skoro przez openvpn widzi urządzenie 1,2,3,4 to czemu miał by całej reszty nie widzieć? Ale oczywiście sprawdzę to i się przekonam. Nie jestem znawcą w vpn. Na sieciach się trochę znam ale z vpn to moje pierwsze spotkanie.

Edit

khain
Sprawdziłem Twoją teorię o tym że 2 router przeszkadza i dlatego nie widać części urządzeń. Wyłączyłem na tym routerze dostęp do internetu i jest to samo. Tylko nie wielka część urządzeń jest widoczna i działa.

Gr4nd0

Coś jest nie tak u mnie z Twoimi skryptami. Próbowałem je zaaplikować i mi się telefon nie chciał połączyć po wgraniu tych skryptów. Dopisałem po prawej moje pytania.

/etc/openvpn/server.conf

port 1194
proto udp
dev tun0
ca   /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key  /etc/openvpn/server.key
dh   /etc/openvpn/dh1024.pem
tls-auth /etc/openvpn/ta.key 0
tls-exit
max-clients 10
server 10.8.0.0 255.255.255.0
keepalive 20 60
comp-lzo
cipher AES-256-CBC
persist-key
persist-tun
verb 1
#mute 10
push "route 192.168.1.0 255.255.255.0" # IP sieci po stronie serwera
push "dhcp-option DNS 192.168.1.251"     # IP serwera DNS
push "dhcp-option WINS 192.168.1.251"    # IP serwera samba
push "dhcp-option DOMAIN local.lan"    #
client-config-dir ccd
route 192.168.0.0 255.255.255.0        # IP sieci po stronie klienta
route 10.8.0.0    255.255.252.0        # link do VPN-ów


/etc/openvpn/ccd/kowal

ifconfig-push 10.8.1.1 10.8.1.2
iroute 192.168.0.0 255.255.255.0



/etc/config/openvpn                            = etc/openvpn/client_conf/kowal/kowal.conf?????????????????????u mnie jest taka lokalizacja

config openvpn 'client'
    option enabled '1'
    option client '1'
    option dev 'tun0'
    option proto 'udp'
    option nobind '1'
    option ca '/etc/openvpn/ca.crt'
    option cert '/etc/openvpn/kowal.crt'
    option key '/etc/openvpn/kowal.key'
    option dh '/etc/openvpn/dh1024.pem'
    option tls_auth '/etc/openvpn/ta.key 1'
    option cipher 'AES-256-CBC'                     mam inny rodzaj klucza     cipher  BF-CBC         keysize   128

    option verb '1'
    option persist_key '1'
    option persist_tun '1'
    option comp_lzo 'yes'
    option remote kowal.******.com # IP twojego serwera OpenVPN     (czy tu trzeba dodać też port??????????????)
    option remote_cert_tls 'server'
    option ping '15'
    option ping_restart '60'

191

Odp: Prawidłowa konfiguracja OpenVPN

Skoro masz dostęp do części urządzeń w podsieci przez vpn to vpn jest skonfigurowany prawidłowo, a problem leży gdzie indziej.  Serwer openvpn informuje klienta o trasie do podsieci za serwerem. Taką trasę będziesz miał ustawioną jeśli w GUI Openvpn w Gargoyle w opcji "LAN Client Access" wybrałeś "Clients can access LAN" wtedy w konfigu serwera zostanie dodana opcja

push "route adres_IP_podsieci_za_serwerem maska_podsieci adres_IP_serwera_wewnątrz_tunelu_vpn"

Być może problem, leży w firewallu na końcówkach, np. masz dodaną jakąś regułę, która blokuje ruch z podsieci tunelu vpn.

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

192

Odp: Prawidłowa konfiguracja OpenVPN

khain napisał/a:

Skoro masz dostęp do części urządzeń w podsieci przez vpn to vpn jest skonfigurowany prawidłowo, a problem leży gdzie indziej.  Serwer openvpn informuje klienta o trasie do podsieci za serwerem. Taką trasę będziesz miał ustawioną jeśli w GUI Openvpn w Gargoyle w opcji "LAN Client Access" wybrałeś "Clients can access LAN" wtedy w konfigu serwera zostanie dodana opcja

push "route adres_IP_podsieci_za_serwerem maska_podsieci adres_IP_serwera_wewnątrz_tunelu_vpn"

Być może problem, leży w firewallu na końcówkach, np. masz dodaną jakąś regułę, która blokuje ruch z podsieci tunelu vpn.

To tak jak pisałem wcześniej i dawałem screeny moja konfiguracja openvpn wygląda tak.

https://zapodaj.net/13dbb08ef8af4.jpg.html

Jest w niej dopuszczony dostęp do urządzeń w sieci lan.

Teoretycznie mógłbym się zgodzić z tym firewallem na końcu ale to nie to. Mam w sieci dekoder na enigmie na którym niema żadnego firewalla. Na niego też dostać się nie mogę. Musi być inny problem.

193 (edytowany przez khain 2017-01-19 08:36:31)

Odp: Prawidłowa konfiguracja OpenVPN

Wrzuć lepiej konfig serwera oraz pokaż

uci show firewall

Klientem jest końcówka (komputer albo smartphone) czy router? Klientem łączysz się z Internetu do openvpn?

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

194

Odp: Prawidłowa konfiguracja OpenVPN

kowalmisiek napisał/a:

Coś jest nie tak u mnie z Twoimi skryptami. Próbowałem je zaaplikować i mi się telefon nie chciał połączyć po wgraniu tych skryptów. Dopisałem po prawej moje pytania.

client-config-dir ccd
route 192.168.0.0 255.255.255.0        # IP sieci po stronie klienta
route 10.8.0.0    255.255.252.0        # link do VPN-ów

to jest potrzebne tylko wtedy gdy komputer kowal jest routerem do sieci 192.168.0.X. Jeśli do serwera łączy się tylko pojedynczy komputer to pomiń te linijki

/etc/openvpn/ccd/kowal

ifconfig-push 10.8.1.1 10.8.1.2
iroute 192.168.0.0 255.255.255.0

jak wyżej

/etc/config/openvpn                            = etc/openvpn/client_conf/kowal/kowal.conf?????????????????????u mnie jest taka lokalizacja

Nie to musi być /etc/config/openvpn bo to jest plik konfiguracyjny klienta OpenVPN dla OpenWRT czyli dla naszych popularnych routerków. Ten plik jest w formacie uci. OpenVPN na linuksie (w tym również OpenWRT) poszukuje plików /etc/openvpn/*.conf i z nich odczytuje konfigurację. Robi/robił tak niezależnie od uci. Ja dla routera z OpenWRT preferuję uci więc w /etc/openvpn/ nie zapisuję plików *.conf. Całą konfigurację robię w /etc/config/*. Jeśli coś pójdzie nie tak, zawsze możesz wycofać zmiany. A w ostateczności zrestartować router. Polecenie

# uci commit ...

wykonujesz jak już wszystko działa.

option dh '/etc/openvpn/dh1024.pem'
    option cipher 'AES-256-CBC'                     mam inny rodzaj klucza     cipher  BF-CBC         keysize   128

Dziś, tak krótkie klucze nie są bezpieczne.

option remote kowal.******.com # IP twojego serwera OpenVPN     (czy tu trzeba dodać też port??????????????)

Jeśli serwer używa standardowego portu 1194 to nie musisz nic dodawać. Osobiście nie widzę powodu by zmieniać port.

option ping '15'
option ping_restart '60'

To jest potrzebne tylko w celu automatycznego nawiązywania połączenia.

PS. Dla jakiego komputera (system operacyjny) potrzebujesz ten konfig?

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

195 (edytowany przez kowalmisiek 2017-01-19 09:22:17)

Odp: Prawidłowa konfiguracja OpenVPN

Aha myślałem że chodzi Ci o komputer czy dekoder za serwerem openvpn a Tobie chodziło o klienta openvpn.
Konfig openvpn z gargoyle

etc/openvpn/server.conf

mode                  server
port                  1194
proto                 udp
tls-server
ifconfig              10.8.0.1 255.255.255.0
topology              subnet
client-config-dir     /etc/openvpn/ccd
client-to-client




cipher                BF-CBC
keysize               128

dev                   tun
keepalive             25 180
status                /var/run/openvpn_status
verb                  3


dh                    /etc/openvpn/dh1024.pem
ca                    /etc/openvpn/ca.crt
cert                  /etc/openvpn/server.crt
key                   /etc/openvpn/server.key
tls-auth              /etc/openvpn/ta.key 0

persist-key
persist-tun
comp-lzo

push "topology subnet"
push "route-gateway 10.8.0.1"

etc/openvpn/ccd/kowal

ifconfig-push 10.8.0.2 255.255.255.0
push "route 192.168.1.0 255.255.255.0 10.8.0.1"

etc/openvpn/client_conf/kowal/kowal.conf

client
remote          kowal.*******.com 1194
dev             tun
proto           udp
status          current_status
resolv-retry    infinite
ns-cert-type    server
topology        subnet
verb            3

cipher          BF-CBC
keysize               128

ca              ca.crt
cert            kowal.crt
key             kowal.key
tls-auth        ta.key 1

nobind
persist-key
persist-tun
comp-lzo

uci show firewall
Dałem tylko wycinek o openvpn bo tego tam jest dużo

firewall.vpn_zone=zone
firewall.vpn_zone.name='vpn'
firewall.vpn_zone.network='vpn'
firewall.vpn_zone.input='ACCEPT'
firewall.vpn_zone.output='ACCEPT'
firewall.vpn_zone.forward='ACCEPT'
firewall.vpn_zone.mtu_fix='1'
firewall.vpn_zone.masq='1'
firewall.vpn_lan_forwarding=forwarding
firewall.vpn_lan_forwarding.src='lan'
firewall.vpn_lan_forwarding.dest='vpn'
firewall.lan_vpn_forwarding=forwarding
firewall.lan_vpn_forwarding.src='vpn'
firewall.lan_vpn_forwarding.dest='lan'
firewall.ra_openvpn=remote_accept
firewall.ra_openvpn.zone='wan'
firewall.ra_openvpn.local_port='1194'
firewall.ra_openvpn.remote_port='1194'
firewall.ra_openvpn.proto='udp'
firewall.vpn_wan_forwarding=forwarding
firewall.vpn_wan_forwarding.src='vpn'
firewall.vpn_wan_forwarding.dest='wan'

196 (edytowany przez khain 2017-01-19 09:26:41)

Odp: Prawidłowa konfiguracja OpenVPN

Ponawiam pytanie:
Klientem jest końcówka (komputer albo smartphone) czy router? Klientem łączysz się z Internetu do openvpn czy z sieci lokalnej routera z Gargoyle?
Oraz czy sieć za serwerem openvpn to 192.168.1.0 255.255.255.0 ?

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

197

Odp: Prawidłowa konfiguracja OpenVPN

Mam dokładnie te same pytania co @khain.

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

198 (edytowany przez kowalmisiek 2017-01-19 15:16:21)

Odp: Prawidłowa konfiguracja OpenVPN

1. Klientem jest końcówka czyli smartphone lub komputer na ten moment (przyszłości router). Pisałem to już wcześniej.
2. Klientem łącze się przez internet. Czyli     komputer -> client vpn -> internet -> server openvpn na routerze gargoyle -> moja sieć
3. W sieci za serverem openvpn jest adresacja z puli 192.168.1.X (!!!!ewentualnie!!!! jest też sieć 192.168.0.X ale nie jest konieczna dla mnie).

199

Odp: Prawidłowa konfiguracja OpenVPN

W takim razie masz prawidłową konfigurację openvpn i firewalla do tego, aby mieć dostęp do sieci za serwerem 192.168.1.0/24 (do 192.168.0.0/24 nie będzie dostępu). Jedyne co przychodzi mi na myśl co mogłoby być problemem po stronie rutera to rozłączanie klienta openvpn po timeoucie pinga wewnątrz tunelu (opcja keepalive), ale to byłoby widoczne w logach openvpn (logread | grep openvpn).

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

200

Odp: Prawidłowa konfiguracja OpenVPN

khain napisał/a:

W takim razie masz prawidłową konfigurację openvpn i firewalla do tego, aby mieć dostęp do sieci za serwerem 192.168.1.0/24 (do 192.168.0.0/24 nie będzie dostępu). Jedyne co przychodzi mi na myśl co mogłoby być problemem po stronie rutera to rozłączanie klienta openvpn po timeoucie pinga wewnątrz tunelu (opcja keepalive), ale to byłoby widoczne w logach openvpn (logread | grep openvpn).

Ja też nie widzę niczego w konfigu serwera do czego można by się przyczepić. Zatem czekamy na logi

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220