1 (edytowany przez shhmi9 2021-01-31 18:00:22)

Temat: R6220 netgear

czołem
Dzisiaj pod openwrt 17.06 próbowałem wireguard.
Zarzuciłem bo mi sie nie powiodło ale zmienił mi się mac.
próbuje teraz w interfejs -wan - overide mac zmienić na ten mój własciwy ale nie przyjmuje.
wgrałem z tej strony snapshot i tez nie przyjmuje w overide mac.
co może byc?

2

Odp: R6220 netgear

I czemu używasz lede jak to jest stare i nierozwijane już?

Czytaj: https://eko.one.pl/?p=openwrt-konfigura … eadresumac

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3 (edytowany przez shhmi9 2021-01-31 19:39:12)

Odp: R6220 netgear

Zle napisalem  wersje moalem 19.07.06.
Dlaczego po gui nie mozna tego zmienic?

4

Odp: R6220 netgear

Bo to... luci. W nim się wykresami możesz pochwalić, chcesz coś sensownego robić to zrób normalnie w konsoli przez ssh.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: R6220 netgear

Madrego to fajnie posłuchać.
zmieniło.

6

Odp: R6220 netgear

Przepraszam, że w tym temacie się podpinam.
Próbuje na tym routerze z Gargoyle 1.12 uruchomić OpenVPN (ProtonVPN).
Zaznaczam, że naprawdę nie jestem biegły w tej materii, ale próbuje.
Udało mi się w OpenVPN uzupełnić ręczną konfigurację klienta OpenVPN.
Uzupełniłem wszystkie pola i okienka oraz utworzyłem plik auth.txt z zaszyfrowanymi danymi logowania do ProtonVPN.

Uzupełnione pola:

Adres serwera OpenVPN: xxxxxxxxxxxxxxxxxxxx

Port serwera OpenVPN: 1194

Protokół: UDP

Algorytm szyfrujący: AES-CBS 256 bit

Ruch poza VPN: akceptuj


W folderze etc/openvpn/ znajdują się następujące pliki:

Plik grouter_client_yyrijcdvgjya.conf - konfiguracyjny:

client
dev tun
proto tcp-client
remote nl-free-01.protonvpn.com 1194
remote nl-free-01.protonvpn.com 1194
remote nl-free-01.protonvpn.com 1194
remote nl-free-01.protonvpn.com 1194
remote nl-free-01.protonvpn.com 1194
remote-random
resolv-retry infinite
nobind
cipher AES-256-CBC
auth SHA512
comp-lzo no
verb 3
setenv CLIENT_CERT 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
reneg-sec 0
remote-cert-tls server
auth-user-pass /etc/openvpn/auth.txt
pull
fast-io
<ca>
ca    /etc/openvpn/grouter_client_yyrijcdvgjya_ca.crt
cert  /etc/openvpn/grouter_client_yyrijcdvgjya.crt
key   /etc/openvpn/grouter_client_yyrijcdvgjya.key

Plik grouter_client_yyrijcdvgjya.crt - certyfikat klienta:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Plik grouter_client_yyrijcdvgjya_ca.crt - certyfikat CA:

-----BEGIN CERTIFICATE-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxFADBAMQswCQYDVQQGEwJDSDEV
MBMGA1UEChMMUHJvdG9uVlBOIEFHMRowGAYDVQQDExFQcm90b25WUE4gUm9vdCBD
QTAeFw0xNzAyMTUxNDM4MDBaFw0yNzAyMTUxNDM4MDBaMEAxCzAJBgNVBAYTAkNI
MRUwEwYDVQQKEwxQcm90b25WUE4gQUcxGjAYBgNVBAMTEVByb3RvblZQTiBSb290
IENBMIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAt+BsSsZg7+AuqTq7
vDbPzfygtl9f8fLJqO4amsyOXlI7pquL5IsEZhpWyJIIvYybqS4s1/T7BbvHPLVE
wlrq8A5DBIXcfuXrBbKoYkmpICGc2u1KYVGOZ9A+PH9z4Tr6OXFfXRnsbZToie8t
2Xjv/dZDdUDAqeW89I/mXg3k5x08m2nfGCQDm4gCanN1r5MT7ge56z0MkY3FFGCO
qRwspIEUzu1ZqGSTkG1eQiOYIrdOF5cc7n2APyvBIcfvp/W3cpTOEmEBJ7/14RnX
nHo0fcx61Inx/6ZxzKkW8BMdGGQF3tF6u2M0FjVN0lLH9S0ul1TgoOS56yEJ34hr
JSRTqHuar3t/xdCbKFZjyXFZFNsXVvgJu34CNLrHHTGJj9jiUfFnxWQYMo9UNUd4
a3PPG1HnbG7LAjlvj5JlJ5aqO5gshdnqb9uIQeR2CdzcCJgklwRGCyDT1pm7eoiv
WV19YBd81vKulLzgPavu3kRRe83yl29It2hwQ9FMs5w6ZV/X6ciTKo3etkX9nBD9
ZzJPsGQsBUy7CzO1jK4W01+u3ItmQS+1s4xtcFxdFY8o/q1zoqBlxpe5MQIWN6Qa
lryiET74gMHE/S5WrPlsq/gehxsdgc6GDUXG4dk8vn6OUMa6wb5wRO3VXGEc67IY
m4mDFTYiPvLaFOxtndlUWuCruKcCAwEAAaOBpzCBpDAMBgNVHRMEBTADAQH/MB0G
A1UdDgQWBBSDkIaYhLVZTwyLNTetNB2qV0gkVDBoBgNVHSMEYTBfgBSDkIaYhLVZ
TwyLNTetNB2qV0gkVKFEpEIwQDELMAkGA1UEBhMCQ0gxFTATBgNVBAoTDFByb3Rv
blZQTiBBRzEaMBgGA1UEAxMRUHJvdG9uVlBOIFJvb3QgQ0GCAQEwCwYDVR0PBAQD
AgEGMA0GCSqGSIb3DQEBDQUAA4ICAQCYr7LpvnfZXBCxVIVc2ea1fjxQ6vkTj0zM
htFs3qfeXpMRf+g1NAh4vv1UIwLsczilMt87SjpJ25pZPyS3O+/VlI9ceZMvtGXd
MGfXhTDp//zRoL1cbzSHee9tQlmEm1tKFxB0wfWd/inGRjZxpJCTQh8oc7CTziHZ
ufS+Jkfpc4Rasr31fl7mHhJahF1j/ka/OOWmFbiHBNjzmNWPQInJm+0ygFqij5qs
51OEvubR8yh5Mdq4TNuWhFuTxpqoJ87VKaSOx/Aefca44Etwcj4gHb7LThidw/ky
zysZiWjyrbfX/31RX7QanKiMk2RDtgZaWi/lMfsl5O+6E2lJ1vo4xv9pW8225B5X
eAeXHCfjV/vrrCFqeCprNF6a3Tn/LX6VNy3jbeC+167QagBOaoDA01XPOx7Odhsb
Gd7cJ5VkgyycZgLnT9zrChgwjx59JQosFEG1DsaAgHfpEl/N3YPJh68N7fwN41Cj
zsk39v6iZdfuet/sP7oiP5/gLmA/CIPNhdIYxaojbLjFPkftVjVPn49RqwqzJJPR
N8BOyb94yhQ7KO4F3IcLT/y/dsWitY0ZH4lCnAVV/v2YjWAWS3OWyC8BFx/Jmc3W
DK/yPwECUcPgHIeXiRjHnJt0Zcm23O2Qxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
A1gTTlpi7A==
-----END CERTIFICATE-----

Plik grouter_client_yyrijcdvgjya.key - klucz klienta:

-----BEGIN OpenVPN Static key V1-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
423cea742242106cb2916a8a4c829756
3d22c7e5cef430b1103c6f66eb1fc5b3
75a672f158e2e2e936c3faa48b035a6d
e17beaac23b5f03b10b868d53d03521d
8ba115059da777a60cbfd7b2c9c57472
78a15b8f6e68a3ef7fd583ec9f398c8b
d4735dab40cbd1e3c62a822e97489186
c30a0b48c7c38ea32ceb056d3fa5a710
e10ccc7a0ddb363b08c3d2777a3395e1
0c0b6080f56309192ab5aacd4b45f55d
a61fc77af39bd81a19218a79762c3386
2df55785075f37d8c71dc8a42097ee43
344739a0dd48d03025b0450cf1fb5e8c
aeb893d9a96d1f15519bb3c4dcb40ee3
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END OpenVPN Static key V1-----

Plik auth.txt - dane logowania:

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy

Niestety nie można ustanowić połączenia z wybranym serwerem ProtonVPN

Co jest źle zrobione? Możliwe, że wszystko? Będę wdzięczny za pomoc. Pozdrawiam.

7

Odp: R6220 netgear

Skasuj to remote bo masz kilka razy. I patrz w logi co jest na temat połączenia.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

8 (edytowany przez adch12 2021-02-03 20:28:34)

Odp: R6220 netgear

Wed Feb  3 20:25:00 2021 user.notice root: openvpn stopped, restarting
Wed Feb  3 20:25:00 2021 daemon.err openvpn(custom_config)[13063]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:00 2021 daemon.notice openvpn(custom_config)[13063]: Exiting due to fatal error
Wed Feb  3 20:25:05 2021 daemon.err openvpn(custom_config)[13070]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:05 2021 daemon.notice openvpn(custom_config)[13070]: Exiting due to fatal error
Wed Feb  3 20:25:10 2021 daemon.err openvpn(custom_config)[13071]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:10 2021 daemon.notice openvpn(custom_config)[13071]: Exiting due to fatal error
Wed Feb  3 20:25:15 2021 daemon.err openvpn(custom_config)[13072]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:15 2021 daemon.notice openvpn(custom_config)[13072]: Exiting due to fatal error
Wed Feb  3 20:25:20 2021 daemon.err openvpn(custom_config)[13073]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:20 2021 daemon.notice openvpn(custom_config)[13073]: Exiting due to fatal error
Wed Feb  3 20:25:25 2021 daemon.err openvpn(custom_config)[13074]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:25 2021 daemon.notice openvpn(custom_config)[13074]: Exiting due to fatal error
Wed Feb  3 20:25:30 2021 daemon.err openvpn(custom_config)[13083]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:30 2021 daemon.notice openvpn(custom_config)[13083]: Exiting due to fatal error
Wed Feb  3 20:25:36 2021 daemon.err openvpn(custom_config)[13084]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:36 2021 daemon.notice openvpn(custom_config)[13084]: Exiting due to fatal error
Wed Feb  3 20:25:41 2021 daemon.err openvpn(custom_config)[13120]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:41 2021 daemon.notice openvpn(custom_config)[13120]: Exiting due to fatal error
Wed Feb  3 20:25:46 2021 daemon.err openvpn(custom_config)[13191]: ERROR: Endtag </ca> missing
Wed Feb  3 20:25:46 2021 daemon.notice openvpn(custom_config)[13191]: Exiting due to fatal error
Success

Czyli coś jest nie tak w configu?

9

Odp: R6220 netgear

Czy w konfigu masz zbędną linię z <ca>, nawet nie zauważyłem tego.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

10

Odp: R6220 netgear

Po usunięciu <ca> :

[AEAD]
Wed Feb  3 20:37:16 2021 daemon.notice openvpn(custom_config)[14310]: library versions: OpenSSL 1.0.2u  20 Dec 2019, LZO 2.10
Wed Feb  3 20:37:16 2021 daemon.err openvpn(custom_config)[14310]: Error: private key password verification failed
Wed Feb  3 20:37:16 2021 daemon.notice openvpn(custom_config)[14310]: Exiting due to fatal error
Wed Feb  3 20:37:21 2021 daemon.notice openvpn(custom_config)[14311]: OpenVPN 2.4.4 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Wed Feb  3 20:37:21 2021 daemon.notice openvpn(custom_config)[14311]: library versions: OpenSSL 1.0.2u  20 Dec 2019, LZO 2.10
Wed Feb  3 20:37:21 2021 daemon.err openvpn(custom_config)[14311]: Error: private key password verification failed
Wed Feb  3 20:37:21 2021 daemon.notice openvpn(custom_config)[14311]: Exiting due to fatal error
Wed Feb  3 20:37:26 2021 daemon.notice openvpn(custom_config)[14322]: OpenVPN 2.4.4 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Wed Feb  3 20:37:26 2021 daemon.notice openvpn(custom_config)[14322]: library versions: OpenSSL 1.0.2u  20 Dec 2019, LZO 2.10
Wed Feb  3 20:37:26 2021 daemon.err openvpn(custom_config)[14322]: Error: private key password verification failed
Wed Feb  3 20:37:26 2021 daemon.notice openvpn(custom_config)[14322]: Exiting due to fatal error
Wed Feb  3 20:37:31 2021 daemon.notice openvpn(custom_config)[14323]: OpenVPN 2.4.4 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Wed Feb  3 20:37:31 2021 daemon.notice openvpn(custom_config)[14323]: library versions: OpenSSL 1.0.2u  20 Dec 2019, LZO 2.10
Wed Feb  3 20:37:31 2021 daemon.err openvpn(custom_config)[14323]: Error: private key password verification failed
Wed Feb  3 20:37:31 2021 daemon.notice openvpn(custom_config)[14323]: Exiting due to fatal error
Success

11

Odp: R6220 netgear

Znów napisał -  private key password verification failed. Masz złe hasło do kucza prywatengo.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

12

Odp: R6220 netgear

Zresetowałem dane logowania i podmieniłem w pliku auth.txt i dalej to to samo:

[AEAD]
Wed Feb  3 20:47:10 2021 daemon.notice openvpn(custom_config)[15207]: library versions: OpenSSL 1.0.2u  20 Dec 2019, LZO 2.10
Wed Feb  3 20:47:10 2021 daemon.err openvpn(custom_config)[15207]: Error: private key password verification failed
Wed Feb  3 20:47:10 2021 daemon.notice openvpn(custom_config)[15207]: Exiting due to fatal error
Wed Feb  3 20:47:15 2021 daemon.notice openvpn(custom_config)[15208]: OpenVPN 2.4.4 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Wed Feb  3 20:47:15 2021 daemon.notice openvpn(custom_config)[15208]: library versions: OpenSSL 1.0.2u  20 Dec 2019, LZO 2.10
Wed Feb  3 20:47:15 2021 daemon.err openvpn(custom_config)[15208]: Error: private key password verification failed
Wed Feb  3 20:47:15 2021 daemon.notice openvpn(custom_config)[15208]: Exiting due to fatal error
Success

13

Odp: R6220 netgear

To wygeneruj sobie certyfikaty bez hasła.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

14

Odp: R6220 netgear

Cezary napisał/a:

Znów napisał -  private key password verification failed. Masz złe hasło do kucza prywatengo.

Czy to hasło do klucza prywatnego to to samo hasło, które znajduje się w pliku auth.txt razem z zaszyfrowanym loginem?

15

Odp: R6220 netgear

A własnie, nie. Do hasła certyfikatów jest opcja askpass nazwa_pliku, sprawdziłem właśnie w manualu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

16

Odp: R6220 netgear

Czyli jak sobie z tym poradzić? Utworzyłem nowe konto u dostawcy VPN, ale to pewnie nie pomoże? Pewnie coś od początku zrobiłem źle, bo dałem cały plik OVPN w zakładce OpenVPN, później dopiero porządkowałem. Niestety nie ma nigdzie opisów do uruchomienia OpenVPN na Gargoyle.

17

Odp: R6220 netgear

Owszem jest: https://www.gargoyle-router.com/wiki/do … id=openvpn po prostu nie szukałes.

Czyli dodaj sobie do konfiga  askpass /etc/openvpn/pass.txt w i pliku pass.txt umieść hasło do certyfikatu.

Jak w końcu ten twój dostawca ma serwer - certyfikaty są zabezpieczone hasłem, nie ma haseł tylko jest certyfikat czy nie ma certyfikatów a są tylko para user i hasło?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

18

Odp: R6220 netgear

TU jest opis konfiguracji na routerze z OpenWRT https://protonvpn.com/support/how-to-se … t-routers/
Na routerze muszę mieć klienta OpenVPN.

19

Odp: R6220 netgear

Zgodnie z tym masz mieć tylko auth-user-pass i to ma działać.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

20

Odp: R6220 netgear

Cezary napisał/a:

Zgodnie z tym masz mieć tylko auth-user-pass i to ma działać.

No właśnie, a nie działa. Może zrobię wszystko wg Twojego poradnika https://eko.one.pl/forum/viewtopic.php? … #p210001,?

21

Odp: R6220 netgear

Tylko że on jest dokładnie taki sam. Jeżeli certyfikaty masz już w pliku konfiguracyjnym to nie wyciągaj tego do osobnych plików tylko zostaw tak jak jest. Dodaj dodaj ten auth-user-pass i ma działać. Nie działa - pisz do ich suportu

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

22

Odp: R6220 netgear

No niestety nie działa i oczywiście napisałem do ProtonVPN. Próbowałem też z VPNBook, ale lipa. Może jeszcze spróbować na OpenWRT z LuCi? Może da się wtedy wszystko zrobić wg instrukcji ProtonVPN, bo nie mają instrukcji do konfiguracji swojego OpenVPN na Gargoyle? Na której wersji LuCi (OpenWRT) pod ten router byłoby mi najłatwiej to zrobić?
Z góry dziękuję za wyrozumiałość.

23

Odp: R6220 netgear

Obojętnie której.  Zrób z konsoli i nie używaj luci.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

24

Odp: R6220 netgear

Spróbuje zrobić wg tego opisu https://eko.one.pl/forum/viewtopic.php? … 1#p210001, Może się wreszcie uda?

25 (edytowany przez adch12 2021-02-06 10:16:14)

Odp: R6220 netgear

Próbuje jeszcze przed zmianą na LuCi z Gargoyle na tym routerze z planem Free od VPNBook i mam taki log:

Sat Feb  6 10:10:00 2021 daemon.notice openvpn(custom_config)[6275]: TCP/UDP: Preserving recently used remote address: [AF_INET]94.23.57.8:1194
Sat Feb  6 10:10:00 2021 daemon.notice openvpn(custom_config)[6275]: Socket Buffers: R=[163840->163840] S=[163840->163840]
Sat Feb  6 10:10:00 2021 daemon.notice openvpn(custom_config)[6275]: UDP link local: (not bound)
Sat Feb  6 10:10:00 2021 daemon.notice openvpn(custom_config)[6275]: UDP link remote: [AF_INET]94.23.57.8:1194
Sat Feb  6 10:10:27 2021 daemon.err uhttpd[2408]: tr: write error: Broken pipe
Sat Feb  6 10:10:27 2021 daemon.err openvpn(custom_config)[6275]: event_wait : Interrupted system call (code=4)
Sat Feb  6 10:10:27 2021 daemon.notice openvpn(custom_config)[6275]: SIGTERM[hard,] received, process exiting
Sat Feb  6 10:10:27 2021 daemon.notice openvpn(custom_config)[6351]: OpenVPN 2.4.4 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Sat Feb  6 10:10:27 2021 daemon.notice openvpn(custom_config)[6351]: library versions: OpenSSL 1.0.2u  20 Dec 2019, LZO 2.10
Sat Feb  6 10:10:27 2021 daemon.warn openvpn(custom_config)[6351]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sat Feb  6 10:10:27 2021 daemon.notice openvpn(custom_config)[6351]: NOTE: --fast-io is disabled since we are not using UDP
Sat Feb  6 10:10:27 2021 daemon.notice openvpn(custom_config)[6351]: TCP/UDP: Preserving recently used remote address: [AF_INET]94.23.57.8:443
Sat Feb  6 10:10:27 2021 daemon.notice openvpn(custom_config)[6351]: Socket Buffers: R=[87380->87380] S=[16384->16384]
Sat Feb  6 10:10:27 2021 daemon.notice openvpn(custom_config)[6351]: Attempting to establish TCP connection with [AF_INET]94.23.57.8:443 [nonblock]
Sat Feb  6 10:10:28 2021 daemon.notice openvpn(custom_config)[6351]: TCP connection established with [AF_INET]94.23.57.8:443
Sat Feb  6 10:10:28 2021 daemon.notice openvpn(custom_config)[6351]: TCP_CLIENT link local: (not bound)
Sat Feb  6 10:10:28 2021 daemon.notice openvpn(custom_config)[6351]: TCP_CLIENT link remote: [AF_INET]94.23.57.8:443
Sat Feb  6 10:10:29 2021 daemon.notice openvpn(custom_config)[6351]: TLS: Initial packet from [AF_INET]94.23.57.8:443, sid=0087abde a14660ac
Sat Feb  6 10:10:29 2021 daemon.warn openvpn(custom_config)[6351]: WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sat Feb  6 10:10:29 2021 daemon.notice openvpn(custom_config)[6351]: VERIFY OK: depth=1, C=CH, ST=Zurich, L=Zurich, O=vpnbook.com, OU=IT, CN=vpnbook.com, name=vpnbook.com, emailAddress=admin@vpnbook.com
Sat Feb  6 10:10:29 2021 daemon.notice openvpn(custom_config)[6351]: VERIFY OK: depth=0, C=CH, ST=Zurich, L=Zurich, O=vpnbook.com, OU=IT, CN=vpnbook.com, name=vpnbook.com, emailAddress=admin@vpnbook.com
Sat Feb  6 10:10:29 2021 daemon.warn openvpn(custom_config)[6351]: WARNING: 'cipher' is used inconsistently, local='cipher AES-256-CBC', remote='cipher AES-128-CBC'
Sat Feb  6 10:10:29 2021 daemon.warn openvpn(custom_config)[6351]: WARNING: 'keysize' is used inconsistently, local='keysize 256', remote='keysize 128'
Sat Feb  6 10:10:29 2021 daemon.notice openvpn(custom_config)[6351]: Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 1024 bit RSA
Sat Feb  6 10:10:29 2021 daemon.notice openvpn(custom_config)[6351]: [vpnbook.com] Peer Connection Initiated with [AF_INET]94.23.57.8:443
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: SENT CONTROL [vpnbook.com]: 'PUSH_REQUEST' (status=1)
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS  213.186.33.99,dhcp-option DNS  91.239.100.100,route 10.9.0.1,topology net30,ping 5,ping-restart 30,ifconfig 10.9.0.70 10.9.0.69,peer-id 0,cipher AES-256-GCM'
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: OPTIONS IMPORT: timers and/or timeouts modified
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: OPTIONS IMPORT: --ifconfig/up options modified
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: OPTIONS IMPORT: route options modified
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: OPTIONS IMPORT: peer-id set
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: OPTIONS IMPORT: adjusting link_mtu to 1627
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: OPTIONS IMPORT: data channel crypto options modified
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: Data Channel: using negotiated cipher 'AES-256-GCM'
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: TUN/TAP device tun1 opened
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: TUN/TAP TX queue length set to 100
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Sat Feb  6 10:10:30 2021 daemon.notice openvpn(custom_config)[6351]: /sbin/ifconfig tun1 10.9.0.70 pointopoint 10.9.0.69 mtu 1500
Sat Feb  6 10:10:32 2021 daemon.notice openvpn(custom_config)[6351]: /sbin/route add -net 94.23.57.8 netmask 255.255.255.255 gw 192.168.8.1
Sat Feb  6 10:10:32 2021 daemon.notice openvpn(custom_config)[6351]: /sbin/route add -net 0.0.0.0 netmask 128.0.0.0 gw 10.9.0.69
Sat Feb  6 10:10:32 2021 daemon.notice openvpn(custom_config)[6351]: /sbin/route add -net 128.0.0.0 netmask 128.0.0.0 gw 10.9.0.69
Sat Feb  6 10:10:32 2021 daemon.notice openvpn(custom_config)[6351]: /sbin/route add -net 10.9.0.1 netmask 255.255.255.255 gw 10.9.0.69
Sat Feb  6 10:10:32 2021 daemon.notice openvpn(custom_config)[6351]: Initialization Sequence Completed
Sat Feb  6 10:11:13 2021 authpriv.info dropbear[6622]: Child connection from 10.10.0.118:65521
Sat Feb  6 10:11:14 2021 authpriv.info dropbear[6622]: Exit before auth: Exited normally
Success

Co jest teraz nie tak?