Odp: Prawidłowa konfiguracja OpenVPN
khain jesteś tego pewien? Bo jak patrze w konfiguracji gui gargoyle to OpenVPN jest opcja serwer/klient/wyłączony. I jak się da klient to jest możliwość wrzucenia plików konfiguracyjnych.
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → Prawidłowa konfiguracja OpenVPN
Strony Poprzednia 1 … 9 10 11 12 13 14 15 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
khain jesteś tego pewien? Bo jak patrze w konfiguracji gui gargoyle to OpenVPN jest opcja serwer/klient/wyłączony. I jak się da klient to jest możliwość wrzucenia plików konfiguracyjnych.
1. ścieżki pozmieniałeś w konfigu?
2. certyfikaty są na miejscach podane przez ścieżki?
3. klienta uruchamiasz na prawach administratora (nie ważne że jesteś zalogowany jako admin)
ad1 ? nie bardzo wiem jakie ścieżki
ad 2 tak certyfikaty są na miejscu
ad 3 tak uruchomiony na prawach admin
TLS Error: TLS k ?
Fri Feb 10 14:53:46 2017 MANAGEMENT: >STATE:1486734826,WAIT,,,2. to znaczy gdzie jest położyłeś?
1. w konfigu są wskazane certyfikaty, jeżeli je umieściłeś w jakiś (!) katalogach to należało by podać pełne ścieżki do nich w konfigu...
Jeżeli o to chodzi
dh /etc/openvpn/dh1024.pem
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
tls-auth /etc/openvpn/ta.key 0
to wszystkie certyfikaty wskazane są w /etc/openvpn
Żartujesz, prawda? na windowsie nie masz katalogu /etc/openvpn więc na pewno ich tam nie umieściłeś.
na wind w c:\Program Files\OpenVPN\config\ umieściłem certyfikaty pobrane z klienta w routerze/
te wyżej mam na ruterze gdzie mam uruchomiony serwer VPN
Pokaż ten konfig klienta.
Gdzie jest serwer openvpn i gdzie jest ten klient z windowsem? W tej samej sieci lan?
I w katalogu c:\Program Files\OpenVPN\config\ masz cert o nazwie komputer.crt oraz klucz o nazwie komputer.key oraz pozostałe pliki ca.crt oraz ta.key? Jeśli tak to problem leży gdzie indziej https://openvpn.net/index.php/open-sour … ivity.html
w dwóch rożnych sieciach
Adres serwera openvpn masz 172.16.0.2. Na pewno ten adres jest osiągalny z poziomu klienta? Możesz go zapingować?
tak pinguje
Czy w Windows w konfiguracji klienta c:\Program Files\OpenVPN\config\
trzeba podać pełne ścieżki dostępu do certyfikatów ?
ca ca.crt
cert komputer.crt
key komputer.key
tls-auth ta.key 1
Nie trzeba, jeśli certy i klucze są w tym katalogu. Pytanie po co chesz stawiać vpn w sieci LAN.
Więc tak Sytuacja rozwiązana
Po pierwsze w configu dla klienta na win
remote IP_global 1194 /trzeba było wpisać ip serwera OPN/
Po drugie jak w sieci domowej zestawiłem VPN na ruterze to już nie mogłem zestawić innego VPN dla innego użytkownika.
Rozłączyłem klienta na ruterze i mogłem zestawić na kompie.
Czy można na serwerze VPN ustawić ilość klientów logujących się z tego samego IP
Generalnie - każdy klient ma mieć swój certyfikat i tego się trzymaj. Jak bardzo chcesz mieć inaczej to zobacz opcję duplicate-cn serwera OpenVPN (tak, znajdziesz to w manualu).
ok zwiększyłem liczbę prób logowania SSH i działa
Potrzebuję rady praktyka, a nie eksperymentatora, bo moje eksperymenty nic nie dały.
Na routerze TL-WR1043ND v1 zainstalowałem najnowszy Gargoyle 1.6.2.2 i skonfigurowałem OpenVPN za pomocą zakładki Konfiguracja->OpenVPN z opcjami:
Wewnętrzny adres IP serwera: 10.8.0.1
Komunikacja pomiędzy klientami VPN: Dozwolona
Dostęp do urządzeń w sieci LAN: Dopuszczony
Klienty używają VPN do: Całego ruchu internetowego
Moja sieć to 192.168.68.0/255.255.255.0, a router ma IP 192.168.68.68
Klient windowsowy (10.8.0.2) łączy się bez problemu.
Mogę połączyć się pulpitem zdalnym z innym komputerem w sieci, ale niestety przez \\192.168.68.X nie mogę się dostać do żadnego komputera. Nie działa również Ping do tych komputerów. Ping odpowiada tylko z routera 192.168.68.68.
Na kliencie dla pewności wyłączyłem firewall, bo podejrzewałem, że ona mogła coś mieszać, ale to nic nie dało.
KONFIGURACJE
/etc/openvpn/server.conf
mode server
port 1194
proto udp
tls-server
ifconfig 10.8.0.1 255.255.255.0
topology subnet
client-config-dir /etc/openvpn/ccd
client-to-client
cipher BF-CBC
keysize 128
dev tun
keepalive 25 180
status /var/openvpn/current_status
verb 3
dh /etc/openvpn/dh1024.pem
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
tls-auth /etc/openvpn/ta.key 0
persist-key
persist-tun
comp-lzo
push "topology subnet"
push "route-gateway 10.8.0.1"
push "redirect-gateway def1"/etc/openvpn/route_data/server
192.168.68.0 255.255.255.0 10.8.0.1/etc/openvpn/ccd/klient1
ifconfig-push 10.8.0.2 255.255.255.0
push "route 192.168.68.0 255.255.255.0 10.8.0.1"/etc/config/firewall
Część dotycząca OpenVPN
config include
option path '/etc/firewall.user'
option reload '1'
config include 'openvpn_include_file'
option path '/etc/openvpn.firewall'
option reload '1'
config zone 'vpn_zone'
option name 'vpn'
option network 'vpn'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option mtu_fix '1'
option masq '1'
config forwarding 'vpn_lan_forwarding'
option src 'lan'
option dest 'vpn'
config remote_accept 'ra_openvpn'
option zone 'wan'
option local_port '1194'
option remote_port '1194'
option proto 'udp'
config forwarding 'vpn_wan_forwarding'
option src 'vpn'
option dest 'wan'
config rule
option _name 'openvpn'
option src 'wan'
option target 'ACCEPT'
option proto 'udp'
option dest_port '1194'/etc/firewall.user jest pusty
Wynik działania route -n w Gargoyle
root@Gargoyle:~# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.0.140.1 0.0.0.0 UG 0 0 0 eth0.2
10.0.140.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.2
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.68.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
root@Gargoyle:~#klient1_win.ovpn
client
remote domena-mojego-routera.no-ip.org 1194
dev tun
proto udp
status current_status
resolv-retry infinite
ns-cert-type server
topology subnet
verb 3
cipher BF-CBC
keysize 128
ca ca.crt
cert klient1.crt
key klient1.key
tls-auth ta.key 1
nobind
persist-key
persist-tun
comp-lzo1) Ze wzlędów bezpieczeństwa używaj AES-256-CBC zamiast Blowfisha (opcja cipher) https://community.openvpn.net/openvpn/wiki/SWEET32
2) Nie masz forwardingu lan<->vpn. Dodaj do /etc/config/firewall
config forwarding
option dest 'vpn'
option src 'lan'
config forwarding
option dest 'lan'
option src 'vpn'Upewnij się, że w /etc/config/netowrk masz ten wpis:
config interface 'vpn'
option ifname 'tun0'
option proto 'none'Cześć wszystkim,
planuję zestawić VPN między dwoma routerami z Gargolye.
Myślałem, żeby jeden router z OpenVPN działał jako serwer, drugi, jako klient, ale chciałbym, żeby komputery za routerem-klientem korzystały ze swojego połączenia internetowego. Chodzi mi tylko o to, aby zasoby udostępnione na routerze-serwerze można było zamapować, jako dyski sieciowe na komputerach za routerem-klientem i żeby komputery będące za oboma routerami widziały siebie wzajemnie w otoczeniu sieciowym
Sprawa byłaby w zasadzie prosta, gdyby nie to, że mam też urządzenia telefony / laptopy, dla których chciałbym, aby po połączeniu przez VPN ruch internetowy odbywał się w ramach sieci zorganizowanej przez router-serwer.
Jest to możliwe do pożenienia z użyciem OpenVPN? Bo w formularzu konfiguracji serwera jest opcja albo do całego ruchu w sieci, albo tylko do ruchu między urządzeniami.
Będę wdzięczny za wszelkie sugestie jak to najlepiej zorganizować ![]()
Ustaw wszystkim że ruch dotyczy tez internetu a później na kliencie na którym nie chce po prostu ignoruj trasy wysyłane przez serwer. Manual od openvpn w dłoń i skonfigurujesz sobie tak jak chcesz.
Zainstalowałem Gargoyla w wersji 18.1 dla repeatera WR850RE z ubootem od pepe i 16MB flashem. Przy próbie instalacji plugina OpenVPN konsola wywala informacje o brakujących plikach zależnych, ale nie jest wyszczególnione jakich. Jak to ugryźć?
Zainstaluj ręcznie z konsoli po prostu. Czemu tak starą wersje instalujesz?
Właśnie próbuję to zrobić z konsoli, bo z menu po prostu po kilku sekundach przeładowywuje stronę bez żadnego komunikatu. Z konsoli jest tylko info o missing dependencies.
Dlaczego starą wersję? 19-ka jest oznaczona jako eksperymentalna a po jej zainstalowaniu 16MB flasha to za mało nawet na instalacje tylko tego pakietu. Harmonogram wi-fi w wersji 19-tej zajmuje ok 11MB. Dlaczego te pluginy tak urosły?
Nie, nie zajmuje tyle. Gui tylko tak pokazuje bo ma bzdury w danych o pakietach i stąd taki problem.
Strony Poprzednia 1 … 9 10 11 12 13 14 15 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → Prawidłowa konfiguracja OpenVPN
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc