Asusan Posted October 31, 2019 Share Posted October 31, 2019 (edited) Смотрите такая ситуация. Omni KN-1410 ( 3.1.10 ). OpenVPN подключение. Конфигурация работает локально на устройствах стабильно. Вношу данные в роутер, ставлю "Использовать для выхода в интернет". В основном профиле доступа размещаю это подключение в самом низу. Создаю новый профиль, в котором из подключений активно только это VPN-подключение. В привязке устройств к профилям привязываю конкретное устройство к этому профилю. И получаю отсутствие выхода в интернет на выбранном устройстве. Если в созданном профиле выбрать еще и основного провайдера и разместить его вторым по списку, то на устройстве, привязанном к этому профилю интернет будет идти через основной канал. Если же указанное VPN-подключение поставить первым в основном профиле, то, разумеется весь трафик идет через него нормально. Это баг? Edited October 31, 2019 by Asusan Добавлен конфиг OpenVPN Link to comment Share on other sites More sharing options...
Le ecureuil Posted October 31, 2019 Share Posted October 31, 2019 Ничего непонятно, возможно не хватает DNS или не назначается IP-адрес нормально. Попробуйте с техподдержкой пообщаться, они самые типичные проблемы помогут решить, иначе будем думать вместе. Link to comment Share on other sites More sharing options...
saap Posted August 5, 2021 Share Posted August 5, 2021 (edited) Всем привет. Не сильно пинайте, но подниму тему. Начал экспериментировать с профилями и VPN, т.к. без них сейчас никак. Исходные данные. 1) интернет приходит в маршрутизатор по средствам PPPOE через Ethernet. ETHERNET_INTERNET 2) в разделе другие подключения созданы 2 дополниьельных подключения. Первый (VPN_WITH_CERTIFICATE) использует блоки сертификатов <ca></ca> <cert></cert> <key></key> для подключения к уделенному серверу. Второй (VPN_WITH_USER_PASSWORD) использует блок <auth-user-pass></auth-user-pass> в который добавлены логин и пароль от ресурса который предоставляет VPN. 3) Также к маршрутизаторe подключены 3 устройства (DHCP регистрация с привязкой IP <-> MAC) - PC1 / PC2 / PC3 Случай первый: Начнем с того, что у меня в системе не создано никаких профилей. В системе присутствует только однин заводской (так его назовем) профиль Основной профиль Все выше указанные подключения находятся в разделе Приоритеты подключений / Профили доступа в Интернет в следующем порядке: ETHERNET_INTERNET VPN_WITH_CERTIFICATE VPN_WITH_USER_PASSWORD В разделе Приоритеты подключений / Привязка устройств к профилям к Основной профиль привязаны 2 устройства В случае когда подключения расположены в указанном выше порядке и если другие подключения вкл/выкл основным является ETHERNET_INTERNET и IP адрес система получает от локального провайдера Все выше указанные подключения в разделе Приоритеты подключений / Профили доступа в Интернет в расположем в другом порядке: VPN_WITH_CERTIFICATE VPN_WITH_USER_PASSWORD ETHERNET_INTERNET В случае когда подключения расположены в указанном выше порядке и если другие подключения вкл/выкл основным является то подключение которое вышеи активно и IP адрес система получает в зависимости от приоритета. Вкл / Выкл регулилуется в разделе Другие подключения. VPN_WITH_CERTIFICATE - вкл - система получает IP от этого подключения VPN_WITH_USER_PASSWORD - вкл ETHERNET_INTERNET - всегда вкл VPN_WITH_CERTIFICATE - вкл - система получает IP от этого подключения VPN_WITH_USER_PASSWORD - выкл ETHERNET_INTERNET - всегда вкл VPN_WITH_CERTIFICATE - выкл VPN_WITH_USER_PASSWORD - вкл - система получает IP от этого подключения ETHERNET_INTERNET - всегда вкл VPN_WITH_CERTIFICATE - выкл VPN_WITH_USER_PASSWORD - выкл ETHERNET_INTERNET - всегда вкл - система получает IP от этого подключения ВСЕ УСТРОЙСТВА РАБОТАЮТ ПРАВИЛЬНО И У ВСЕХ ЕСТЬ ИНТЕРНЕТ, А ТАКЖЕ НА ВЫХОДЕ ПОЛУЧАЮТ НУЖНЫЕ IP АДРЕСА. ✔️ Случай второй: Создадим в системе 2 новых профиля в разделе Приоритеты подключений / Профили доступа в Интернет ONLY_CERF_VPN ONLY_USER_PASS_VPN В профилях установим подключения в следующем порядке: Основной профиль ETHERNET_INTERNET - используется в профиле по умолчанию VPN_WITH_CERTIFICATE- используется в профиле по умолчанию VPN_WITH_USER_PASSWORD- используется в профиле по умолчанию ONLY_CERF_VPN VPN_WITH_CERTIFICATE - используется в профиле VPN_WITH_USER_PASSWORD - не используется в профиле ETHERNET_INTERNET - не используется в профиле ONLY_USER_PASS_VPN VPN_WITH_USER_PASSWORD - используется в профиле VPN_WITH_CERTIFICATE - не используется в профиле ETHERNET_INTERNET - не используется в профиле В разделе Другие подключения все дополнительные подключения включены. В разделе Приоритеты подключений / Привязка устройств к профилям установим привязку устройств Основной профиль привязан только PC1 ONLY_CERF_VPN привязан только PC2 ONLY_USER_PASS_VPN привязан только PC3 Ну вот и всё. Проверяем то что у нас получилось. Устройство PC1 - интернет есть - IP получает от ETHERNET_INTERNET✔️ - когда хосту PC1 потребуется подключиться к сети Интернет, интернет-центр отправит его запрос через ETHERNET_INTERNET-подключение Устройство PC2 - интернет есть - IP получает от VPN_WITH_CERTIFICATE ✔️ - когда хосту PC2 потребуется подключиться к сети Интернет, интернет-центр отправит его запрос через VPN_WITH_CERTIFICATE -подключение Устройство PC3 - интернет отсутствует - а по идее должно подниматься соединение через VPN_WITH_USER_PASSWORD ❌ Все настройки я выполнял в соответствии с разделом в базе знаний Приоритеты подключений – Keenetic Отличие профилей только в том, что используют немного разные шаблоны openVPN подключения. В одном случае используются в шаблоне блоки сертификатов <ca></ca> <cert></cert> <key></key> для подключения к уделенному серверу (hideme.name). Во втором случае используется блок сертификата <ca></ca> и <auth-user-pass></auth-user-pass> в который добавлены логин и пароль от ресурса который предоставляет VPN (tunnelbear.com). Хочу заметить, что когда профиль с логин и паролем находится в основном профиле, это случай первый, то интернет работает и все ок. Устройство Keenetic Giga KN-1010. Также это же воспроизводится на Keenetic KN-1810 файлы профилей прикрепил. Логин и Пароль нужно указать от tunnelbear.com. Для hideme.name может просто заэкспайриться и нужно новый добыть VPN_WITH_CERTIFICATE.txt VPN_WITH_USER_PASSWORD.txt Edited August 5, 2021 by saap Link to comment Share on other sites More sharing options...
vasek00 Posted August 6, 2021 Share Posted August 6, 2021 Наверное было бы проще если вы в cli выполните следующие команды и обратить внимание на Цитата Устройство PC1 - интернет есть.... Устройство PC2 - интернет есть .... Устройство PC3 - интернет отсутствует ..... должна стоять галка на выходе в интернет, а ниже будет видно на маршрут по умолчанию Скрытый текст (config)> show ip route<пробел><Tab> Видим синтаксис команды В итоге профили это просто таблицы марщрутизации и имеем начальная таблица 42, последующие на +1 или 1. (config)> show ip route 2. (config)> show ip route table 42 3. (config)> show ip route table 43 4. (config)> show ip route table 44 (config)> show ip route table 43 ================================================================================ Destination Gateway Interface Metric ================================================================================ 0.0.0.0/0 0.0.0.0 Wireguard2 0 10.хх.хх.0/24 0.0.0.0 GigabitEthernet0/Vlan4 0 10.хх.хх.0/24 0.0.0.0 Wireguard2 0 1хх.1хх.ххх.1/32 0.0.0.0 PPPoE0 0 1хх.1хх.1хх.1/32 0.0.0.0 PPPoE0 0 192.168.130.0/24 0.0.0.0 Home 0 (config)> show ip route table 44 ================================================================================ Destination Gateway Interface Metric ================================================================================ 10.хх.хх.0/24 0.0.0.0 GigabitEthernet0/Vlan4 0 10.хх.хх.0/24 0.0.0.0 Wireguard2 0 10.хх.хх.0/16 0.0.0.0 OpenVPN1 0 10.хх.хх.1/32 0.0.0.0 OpenVPN1 0 1хх.1хх.ххх.1/32 0.0.0.0 PPPoE0 0 1хх.1хх.х8х.162/32 0.0.0.0 PPPoE0 0 192.168.130.0/24 0.0.0.0 Home 0 (config)> или в 192.168.1.1/a По конф файлу это может примерно так, только не ищите стыковки конф с выводом который выше (кой какие интерфейсы выключены/не активны) это просто для понимания места куда посмотреть. Скрытый текст ip policy Policy0 * 42 description In-2 permit global PPPoE0 permit global GigabitEthernet0/Vlan4 no permit global Wireguard2 no permit global OpenVPN0 no permit global OpenVPN1 no permit global Wireguard3 multipath ! ip policy Policy1 * 43 description Coud permit global Wireguard2 no permit global GigabitEthernet0/Vlan4 no permit global PPPoE0 no permit global OpenVPN0 no permit global OpenVPN1 no permit global Wireguard3 ! ip policy Policy2 * 44 description VPN permit global Wireguard3 no permit global OpenVPN1 no permit global OpenVPN0 no permit global GigabitEthernet0/Vlan4 no permit global PPPoE0 no permit global Wireguard2 Привязка клиента ip hotspot host 90:хх:хх:хх:хх:47 permit host 90:хх:хх:хх:хх:47 policy Policy1 host 70:хх:хх:хх:хх:e2 permit host 70:хх:хх:хх:хх:e2 policy Policy1 host c4:хх:хх:хх:хх:24 permit host c4:хх:хх:хх:хх:24 policy Policy2 Попробуйте еще раз внимательно проверить все настройки Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 1 час назад, vasek00 сказал: должна стоять галка на выходе в интернет, а ниже будет видно на маршрут по умолчанию Использовать для выхода в Интернет - флажок установлен в каждом OpenVPN, если бы этот флажок небыл установлен, то и в профилях я бы своего подключения не увидел. Все настройки я делал идентично по инструкции. Быть просто такого не может, что если бы я гдето ршибся. Если я в подключении OpenVPN VPN_WITH_USER_PASSWORD , который якобы не работае для PC3, меняю "Конфигурация OpenVPN" с tunnelbear на конфигурацию от поставщика hideme.name - ТО о чудо!!!! подключение поднимается Проблема явно не в конфиге, а в обработке самой конфигурации OpenVPN Link to comment Share on other sites More sharing options...
vasek00 Posted August 6, 2021 Share Posted August 6, 2021 20 минут назад, saap сказал: Проблема явно не в конфиге, а в обработке самой конфигурации OpenVPN При описание проблемы и самой темы "OpenVPN в отдельном профиле не работает"исходим из того что OpenVPN настройка была проверена ранее и она работает. Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 Скрытый текст interface OpenVPN0 description "TunnelBear - Argentina" role misc security-level public ip dhcp client dns-routes ip dhcp client name-servers ip mtu 1500 ip global 21844 ip tcp adjust-mss pmtu openvpn accept-routes openvpn name-servers openvpn connect via PPPoE0 up ! interface OpenVPN2 description "Italy - Hideme.name" role misc security-level public ip dhcp client dns-routes ip dhcp client name-servers ip mtu 1500 ip global 43688 ip tcp adjust-mss pmtu openvpn accept-routes openvpn name-servers openvpn connect via PPPoE0 up ! ip policy Policy0 description ONLY_VPN_1 permit global OpenVPN2 no permit global OpenVPN3 no permit global OpenVPN0 no permit global OpenVPN1 no permit global PPPoE0 ! ip policy Policy1 description ONLY_VPN_2 permit global OpenVPN0 no permit global OpenVPN3 no permit global OpenVPN2 no permit global OpenVPN1 no permit global PPPoE0 ! ip hotspot host 04:.....:2f permit host 04:.....:2f policy Policy0 host 40:.....:97 permit host 40:.....:97 policy Policy1 host 04:.....:2f - имеет доступ и выход в интернет а этот host 40:.....:97 при всех тех же настройках, но дугом конфиге OPENVPN (хотя без профилей - см СЛУЧАЙ ПЕРВЫЙ, этот конфиг работает) Еще меня смущает что в логах косячно ставятся роуты Авг 6 11:32:39 ndm Network::Interface::OpenVpn: "OpenVPN0": install accepted route to 0.0.0.0/0.0.0.0 via 172.18.12.162. Авг 6 11:32:39 ndm Network::Interface::OpenVpn: "OpenVPN0": install accepted route to 172.18.12.1/255.255.255.255 via 172.18.12.162. Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 (edited) 26 минут назад, vasek00 сказал: При описание проблемы и самой темы "OpenVPN в отдельном профиле не работает"исходим из того что OpenVPN настройка была проверена ранее и она работает. Да, именно настройка OpenVPN без создания профилей работает как ожидается. Если этот OpenVPN Connection имеет самый высокий приоритет - то все девайсы подключаются через него и соответственно мы имеем и интернет и IP из той страны куда подключается. В случает когда создаем отдельный профиль, то здесь уже начинаются странности. И странности эти зависят уже от самого конфига openVPN - проверил см выше описание проблемы. Возможно до этого все используют конфиг OpenVPN с сертификатами, а не с блоком юзер нэйм и пассворд. Edited August 6, 2021 by saap Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 Вот такие маршрутизации поднимаются Скрытый текст С ВПН Скрытый текст Без ВПН Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 (edited) Не знаю поможет это или нет, но по кактой причине отсутствует один роут в таблице для конфига open vpn с user/passwor Скрытый текст Почему он не поднимается - загадка. все остальные роуты идентичны (т.е. соттвествуют своему соединению или одинаковы). Можете проверить сами Скрытый текст { "policy":{ "Policy0":{ "description":"ONLY_VPN_1", "mark":"ffffd00", "table":42, "route":[ { "destination":"0.0.0.0/0", "gateway":"10.116.212.150", "interface":"OpenVPN2", "metric":0, "proto":"boot", "floating":false }, { "destination":"10.10.0.26/32", "gateway":"0.0.0.0", "interface":"PPPoE0", "metric":0, "proto":"boot", "floating":false }, { "destination":"10.116.208.0/20", "gateway":"10.116.212.150", "interface":"OpenVPN2", "metric":0, "proto":"boot", "floating":false }, { "destination":"10.116.212.149/32", "gateway":"10.116.212.150", "interface":"OpenVPN2", "metric":0, "proto":"boot", "floating":false }, { "destination":"84.33.1.71/32", "gateway":"0.0.0.0", "interface":"PPPoE0", "metric":0, "proto":"boot", "floating":false }, { "destination":"192.168.1.0/24", "gateway":"0.0.0.0", "interface":"Home", "metric":0, "proto":"boot", "floating":false }, { "destination":"192.168.128.0/21", "gateway":"0.0.0.0", "interface":"ISP", "metric":0, "proto":"boot", "floating":false }, { "destination":"200.25.50.24/32", "gateway":"0.0.0.0", "interface":"PPPoE0", "metric":0, "proto":"boot", "floating":false }, { "destination":"222.222.222.0/24", "gateway":"0.0.0.0", "interface":"Guest", "metric":0, "proto":"boot", "floating":false } ] }, "Policy1":{ "description":"ONLY_VPN_2", "mark":"ffffd01", "table":43, "route":[ { "destination":"10.10.0.26/32", "gateway":"0.0.0.0", "interface":"PPPoE0", "metric":0, "proto":"boot", "floating":false }, { "destination":"84.33.1.71/32", "gateway":"0.0.0.0", "interface":"PPPoE0", "metric":0, "proto":"boot", "floating":false }, { "destination":"172.18.11.1/32", "gateway":"172.18.11.190", "interface":"OpenVPN0", "metric":0, "proto":"boot", "floating":false }, { "destination":"172.18.11.189/32", "gateway":"172.18.11.190", "interface":"OpenVPN0", "metric":0, "proto":"boot", "floating":false }, { "destination":"192.168.1.0/24", "gateway":"0.0.0.0", "interface":"Home", "metric":0, "proto":"boot", "floating":false }, { "destination":"192.168.128.0/21", "gateway":"0.0.0.0", "interface":"ISP", "metric":0, "proto":"boot", "floating":false }, { "destination":"200.25.50.24/32", "gateway":"0.0.0.0", "interface":"PPPoE0", "metric":0, "proto":"boot", "floating":false }, { "destination":"222.222.222.0/24", "gateway":"0.0.0.0", "interface":"Guest", "metric":0, "proto":"boot", "floating":false } ] } }, "prompt":"(config)" } Edited August 6, 2021 by saap Link to comment Share on other sites More sharing options...
vasek00 Posted August 6, 2021 Share Posted August 6, 2021 (edited) 2 часа назад, saap сказал: Да, именно настройка OpenVPN без создания профилей работает как ожидается. Если этот OpenVPN Connection имеет самый высокий приоритет - то все девайсы подключаются через него и соответственно мы имеем и интернет и IP из той страны куда подключается. В случает когда создаем отдельный профиль, то здесь уже начинаются странности. И странности эти зависят уже от самого конфига openVPN - проверил см выше описание проблемы. Возможно до этого все используют конфиг OpenVPN с сертификатами, а не с блоком юзер нэйм и пассворд. Проверил бесплатный OpenVPN его конф файл, создал отдельный профиль VPN и сделал активный данный OpenVPN, перенес клиента все работает для данного клиента. Теперь беру временный на 24 часа с https://hidemy.name/ru/vpn/router/?utm_campaign=demo-ru&utm_medium=..... В итоге Скрытый текст сlient #connect to VPN server remote 82.202.167.205 443 proto tcp #socket buffer size sndbuf 262144 rcvbuf 262144 #DNS server to use dhcp-option DNS 1.1.1.1 #remove to use your ISP's gateway redirect-gateway def1 #certificate-related settings ns-cert-type server # --- Your certificate is located at the end of this file --- # --- The certificate is valid to: Aug 7 11:37:15 2021 GMT --- #cipher to use cipher AES-256-CBC #use virtual interface 'tun' dev tun #keep trying indefinitely to resolve the host name of the OpenVPN server. resolv-retry infinite #most clients don't need to bind to a specific local port number. nobind #try to preserve some state across restarts persist-key persist-tun #set log file verbosity. verb 4 #silence repeating messages mute 20 <ca> -----BEGIN CERTIFICATE----- MIIEYzCCA0ugAwIBAgIJAOP9Uyx2LzzOMA0GCSqGSIb3DQEBCwUAMH0xCzAJBgNV .... ANKoMP3Q+ewcpb/Rza7dnVBZKCAgWu8= -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIEvzCCA6egAwIBAgIDacp8MA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNVBAYTAkRF ... ZiKNxxeijMu0MVT/fUnsgcAzBQ== -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDtRJxCYLkfJmME ... 9gpU4NdIjddLVB4IcRSGcosPYPcV+/0f8TsdJL99m9wwQkwTCajS6ths1+VKecjz 9426PK3X68h3ZKZaV5sAHDE= -----END PRIVATE KEY----- </key> (config)> show ip route table 44 (профиль VPN) ================================================================================ Destination Gateway Interface Metric ================================================================================ 0.0.0.0/0 10.81.179.250 OpenVPN2 0 ..... Все так же заработало в отдельном профиле. Для других конф OpenVPN обычно DNS ставлю свой для данного интерфейса. Edited August 6, 2021 by vasek00 Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 28 минут назад, vasek00 сказал: Проверил бесплатный OpenVPN его конф файл, создал отдельный профиль VPN и сделал активный данный OpenVPN, перенес клиента все работает для данного клиента. Теперь беру временный на 24 часа с https://hidemy.name/ru/vpn/router/?utm_campaign=demo-ru&utm_medium=..... В итоге Показать содержимое сlient #connect to VPN server remote 82.202.167.205 443 proto tcp #socket buffer size sndbuf 262144 rcvbuf 262144 #DNS server to use dhcp-option DNS 1.1.1.1 #remove to use your ISP's gateway redirect-gateway def1 #certificate-related settings ns-cert-type server # --- Your certificate is located at the end of this file --- # --- The certificate is valid to: Aug 7 11:37:15 2021 GMT --- #cipher to use cipher AES-256-CBC #use virtual interface 'tun' dev tun #keep trying indefinitely to resolve the host name of the OpenVPN server. resolv-retry infinite #most clients don't need to bind to a specific local port number. nobind #try to preserve some state across restarts persist-key persist-tun #set log file verbosity. verb 4 #silence repeating messages mute 20 <ca> -----BEGIN CERTIFICATE----- MIIEYzCCA0ugAwIBAgIJAOP9Uyx2LzzOMA0GCSqGSIb3DQEBCwUAMH0xCzAJBgNV .... ANKoMP3Q+ewcpb/Rza7dnVBZKCAgWu8= -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIEvzCCA6egAwIBAgIDacp8MA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNVBAYTAkRF ... ZiKNxxeijMu0MVT/fUnsgcAzBQ== -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDtRJxCYLkfJmME ... 9gpU4NdIjddLVB4IcRSGcosPYPcV+/0f8TsdJL99m9wwQkwTCajS6ths1+VKecjz 9426PK3X68h3ZKZaV5sAHDE= -----END PRIVATE KEY----- </key> (config)> show ip route table 44 (профиль VPN) ================================================================================ Destination Gateway Interface Metric ================================================================================ 0.0.0.0/0 10.81.179.250 OpenVPN2 0 ..... Все так же заработало в отдельном профиле. Для других конф OpenVPN обычно DNS ставлю свой для данного интерфейса. НЕ в обиду будет сказано, но вы читаете мои сообения? Еще раз, конфигурация openVPN не должена содержать блоки <cert> -----BEGIN CERTIFICATE----- MIIEvzCCA6egAwIBAgIDacp8MA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNVBAYTAkRF ... ZiKNxxeijMu0MVT/fUnsgcAzBQ== -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDtRJxCYLkfJmME ... 9gpU4NdIjddLVB4IcRSGcosPYPcV+/0f8TsdJL99m9wwQkwTCajS6ths1+VKecjz 9426PK3X68h3ZKZaV5sAHDE= -----END PRIVATE KEY----- </key> Вместо этих блоков будет использоваться блок <auth-user-pass> login password </auth-user-pass> Только в этом случаем, когда VPN коннекшен в отдельном профиле, ничего не работает. Возможно есть какието условия при поднямии конекшена, возможно они проверяют эти блоки в конфигурации и прописывают новый роут У меня есть идея, как это все проверит, если вы мне подскажете как добавить роут для определенного профиля. Link to comment Share on other sites More sharing options...
vasek00 Posted August 6, 2021 Share Posted August 6, 2021 (edited) 16 минут назад, saap сказал: Вместо этих блоков будет использоваться блок <auth-user-pass> login password </auth-user-pass> Только в этом случаем, когда VPN коннекшен в отдельном профиле, ничего не работает. Возможно есть какието условия при поднямии конекшена, возможно они проверяют эти блоки в конфигурации и прописывают новый роут Такой то же не подходит так же работает в отдельном профиле Скрытый текст сlient dev tun proto tcp remote ..... remote-random resolv-retry infinite nobind cipher AES-256-CBC auth SHA512 #comp-lzo no verb 3 setenv CLIENT_CERT 0 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 persist-key persist-tun reneg-sec 0 remote-cert-tls server pull fast-io <ca> -----BEGIN CERTIFICATE----- MIIFozCCA4ugAwIBAgIBATANBgkqhkiG9w0BAQ0FADBAMQswCQYDVQQGEwJDSDEV MBMGA1UEChMMUHJvdG9uVlBOIEFHMRowGAYDVQQDExFQcm90b25WUE4gUm9vdCBD .... DK/yPwECUcPgHIeXiRjHnJt0Zcm23O2Q3RphpU+1SO3XixsXpOVOYP6rJIXW9bMZ A1gTTlpi7A== -----END CERTIFICATE----- </ca> key-direction 1 <tls-auth> # 2048 bit OpenVPN static key -----BEGIN OpenVPN Static key V1----- 6acef03f62675b4b1bbd03e53b187727 ... 16672ea16c012664f8a9f11255518deb -----END OpenVPN Static key V1----- </tls-auth> <auth-user-pass> BD......VI Vr....6PxA </auth-user-pass> Edited August 6, 2021 by vasek00 Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 8 минут назад, vasek00 сказал: Такой то же не подходит так же работает в отдельном профиле Показать содержимое сlient dev tun proto tcp remote ..... remote-random resolv-retry infinite nobind cipher AES-256-CBC auth SHA512 #comp-lzo no verb 3 setenv CLIENT_CERT 0 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 persist-key persist-tun reneg-sec 0 remote-cert-tls server pull fast-io <ca> -----BEGIN CERTIFICATE----- MIIFozCCA4ugAwIBAgIBATANBgkqhkiG9w0BAQ0FADBAMQswCQYDVQQGEwJDSDEV MBMGA1UEChMMUHJvdG9uVlBOIEFHMRowGAYDVQQDExFQcm90b25WUE4gUm9vdCBD .... DK/yPwECUcPgHIeXiRjHnJt0Zcm23O2Q3RphpU+1SO3XixsXpOVOYP6rJIXW9bMZ A1gTTlpi7A== -----END CERTIFICATE----- </ca> key-direction 1 <tls-auth> # 2048 bit OpenVPN static key -----BEGIN OpenVPN Static key V1----- 6acef03f62675b4b1bbd03e53b187727 ... 16672ea16c012664f8a9f11255518deb -----END OpenVPN Static key V1----- </tls-auth> <auth-user-pass> BD......VI Vr....6PxA </auth-user-pass> Ничего не понял, проходит или нет? В твоем последнем случае используте авторизация не по логин поролю, а по <tls-auth> </tls-auth> Ты можете скачать файл который я прикрепил, зарегиться на TunnelBear и вписать свои логин и пароль А потом проверить 2 случая, когда в отдельно профиле и когда в основном профиле. И ты увидишь разницу, что в основном этот конфиг работает, а в отдельно нет. Я же не из головы это выдумал. Делать мне нечего писать тут ... Мне уже чесно надоело повторять одно и тоже. Люди не читаю а потом говорят что у них все работает. Link to comment Share on other sites More sharing options...
vasek00 Posted August 6, 2021 Share Posted August 6, 2021 key-direction 1 <tls-auth> # 2048 bit OpenVPN static key -----BEGIN OpenVPN Static key V1----- 6acef03f62675b4b1bbd03e53b187727 ... 16672ea16c012664f8a9f11255518deb -----END OpenVPN Static key V1----- </tls-auth> <auth-user-pass> BD......VI Vr....6PxA </auth-user-pass> А причем тут TLS, так же есть логин и пароль и все работает, пример выше с https://protonvpn.com/ там как то по проще. Ваш по пробую по позже если успею сегодня только ссылку на регистрацию, без всяких скачек приложений и их установки, чтоб только рег и имя и пароль.. Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 9 минут назад, vasek00 сказал: А причем тут TLS, так же есть логин и пароль и все работает, пример выше с https://protonvpn.com/ там как то по проще. ВОТ И ПРИТОМ что аутентификация open VPN может выполнять как по TLS , как по логин паролю, TLS + логин и пароль, или по сертификатам. В твоем случае - TLS + логин Вот ссылка: Log In | TunnelBear Нажать внизу на Sign up Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 23 минуты назад, vasek00 сказал: А причем тут TLS, так же есть логин и пароль и все работает, пример выше с https://protonvpn.com/ там как то по проще. Вот "НИЦЕНЗУРНОЕ СЛОВО + НИЦЕНЗУРНОЕ СЛОВО" мне мозг. Скачал я ваши профили https://protonvpn.com/ . Нет там аутентификации по user-pass. Там только утентификация по <tls-auth> Как же нехорошо нае....ть людей. Я не знаю что еще сказать. Ваша вся переписка здесть никчему не ведет. Вы как толстый троль, а я то, а я это. а в итоге ни так и ни эток. Читайче внимательно мою проблему. И если вы в OpenVPN конфигах не шарите, не дурите людям голову. Уважаемая администрация, почистите эту тему. С данным человеком нет никакого конструктива. Он не в теме проблемы, и пишет отсебятину. Спасибо. Link to comment Share on other sites More sharing options...
Werld Posted August 6, 2021 Share Posted August 6, 2021 1 час назад, saap сказал: Я же не из головы это выдумал. Делать мне нечего писать тут ... Мне уже чесно надоело повторять одно и тоже. Люди не читаю а потом говорят что у них все работает. 59 минут назад, saap сказал: С данным человеком нет никакого конструктива. Он не в теме проблемы, и пишет отсебятину. Спасибо. Ну так не мучайте себя и других, обратитесь в официальную техподдержку https://help.keenetic.com/hc/ru/requests/new. Здесь неофициальный форум, здесь вам никто ничего не должен. Link to comment Share on other sites More sharing options...
saap Posted August 6, 2021 Share Posted August 6, 2021 37 минут назад, werldmgn сказал: Ну так не мучайте себя и других, обратитесь в официальную техподдержку https://help.keenetic.com/hc/ru/requests/new. Здесь неофициальный форум, здесь вам никто ничего не должен. Так я не мучаю. Человек начал проверять. А что в итоге, он вообще делает не то что описано в моем после. Приводит примеры, которые априори не подходят по мой случай. К тому же тут сидят и разрабы данной фичи. Стоит зарепортить этот баг в другой ветке, ибо толку никакого. Link to comment Share on other sites More sharing options...
Recommended Posts