Jump to content

OpenVPN в отдельном профиле не работает


Recommended Posts

Смотрите такая ситуация. Omni KN-1410 ( 3.1.10 ). OpenVPN подключение. Конфигурация работает локально на устройствах стабильно. Вношу данные в роутер, ставлю "Использовать для выхода в интернет". В основном профиле доступа размещаю это подключение в самом низу. Создаю новый профиль, в котором из подключений активно только это VPN-подключение. В привязке устройств к профилям привязываю конкретное устройство к этому профилю. И получаю отсутствие выхода в интернет на выбранном устройстве. Если в созданном профиле выбрать еще и основного провайдера и разместить его вторым по списку, то на устройстве, привязанном к этому профилю интернет будет идти через основной канал. Если же указанное VPN-подключение поставить первым в основном профиле, то, разумеется весь трафик идет через него нормально. Это баг?

VPN_Sett.jpg

Main.jpg

VPN_Prof.jpg

Device.jpg

VPN_Prof2.jpg

VPN_Config.jpg

Edited by Asusan
Добавлен конфиг OpenVPN
Link to comment
Share on other sites

Ничего непонятно, возможно не хватает DNS или не назначается IP-адрес нормально.

Попробуйте с техподдержкой пообщаться, они самые типичные проблемы помогут решить, иначе будем думать вместе.

Link to comment
Share on other sites

  • 1 year later...

Всем привет. Не сильно пинайте, но подниму тему.

Начал экспериментировать с профилями и VPN, т.к. без них сейчас никак.

Исходные данные.

1) интернет приходит в маршрутизатор по средствам PPPOE через Ethernet. ETHERNET_INTERNET

2) в разделе другие подключения созданы 2 дополниьельных подключения.

  • Первый (VPN_WITH_CERTIFICATE) использует блоки сертификатов <ca></ca> <cert></cert> <key></key> для подключения к уделенному серверу.
  • Второй (VPN_WITH_USER_PASSWORD) использует блок <auth-user-pass></auth-user-pass> в который добавлены логин и пароль от ресурса который предоставляет VPN.

3) Также к маршрутизаторe подключены 3 устройства (DHCP регистрация с привязкой IP <-> MAC) - PC1 / PC2 / PC3

Случай первый:

Начнем с того, что у меня в системе не создано никаких профилей. В системе присутствует только однин заводской (так его назовем) профиль Основной профиль

Все выше указанные подключения находятся в разделе Приоритеты подключений / Профили доступа в Интернет в следующем порядке:

  • ETHERNET_INTERNET
  • VPN_WITH_CERTIFICATE
  • VPN_WITH_USER_PASSWORD

В разделе Приоритеты подключений / Привязка устройств к профилям к Основной профиль привязаны 2 устройства

В случае когда подключения расположены в указанном выше порядке и если другие подключения вкл/выкл основным является ETHERNET_INTERNET и IP адрес система получает от локального провайдера

Все выше указанные подключения в разделе Приоритеты подключений / Профили доступа в Интернет в расположем в другом порядке:

  • VPN_WITH_CERTIFICATE
  • VPN_WITH_USER_PASSWORD
  • ETHERNET_INTERNET

В случае когда подключения расположены в указанном выше порядке и если другие подключения вкл/выкл основным является то подключение которое вышеи активно и IP адрес система получает в зависимости от приоритета.

Вкл / Выкл регулилуется в разделе Другие подключения.

  • VPN_WITH_CERTIFICATE - вкл - система получает IP от этого подключения
  • VPN_WITH_USER_PASSWORD - вкл
  • ETHERNET_INTERNET - всегда вкл :) 

 

  • VPN_WITH_CERTIFICATE - вкл - система получает IP от этого подключения
  • VPN_WITH_USER_PASSWORD - выкл
  • ETHERNET_INTERNET - всегда вкл :) 

 

  • VPN_WITH_CERTIFICATE - выкл
  • VPN_WITH_USER_PASSWORD - вкл - система получает IP от этого подключения
  • ETHERNET_INTERNET - всегда вкл :) 

 

  • VPN_WITH_CERTIFICATE - выкл
  • VPN_WITH_USER_PASSWORD - выкл
  • ETHERNET_INTERNET - всегда вкл :) - система получает IP от этого подключения

ВСЕ УСТРОЙСТВА РАБОТАЮТ ПРАВИЛЬНО И У ВСЕХ ЕСТЬ ИНТЕРНЕТ, А ТАКЖЕ НА ВЫХОДЕ ПОЛУЧАЮТ НУЖНЫЕ IP АДРЕСА. ✔️

Случай второй:

Создадим в системе 2 новых профиля в разделе Приоритеты подключений / Профили доступа в Интернет

  • ONLY_CERF_VPN
  • ONLY_USER_PASS_VPN

В профилях установим подключения в следующем порядке:

Основной профиль

  • ETHERNET_INTERNET - используется в профиле по умолчанию
  • VPN_WITH_CERTIFICATE- используется в профиле по умолчанию
  • VPN_WITH_USER_PASSWORD- используется в профиле по умолчанию

ONLY_CERF_VPN

  • VPN_WITH_CERTIFICATE - используется в профиле
  • VPN_WITH_USER_PASSWORD - не используется в профиле
  • ETHERNET_INTERNET - не используется в профиле

ONLY_USER_PASS_VPN

  • VPN_WITH_USER_PASSWORD - используется в профиле
  • VPN_WITH_CERTIFICATE - не используется в профиле
  • ETHERNET_INTERNET - не используется в профиле

В разделе Другие подключения все дополнительные подключения включены.

В разделе Приоритеты подключений / Привязка устройств к профилям установим привязку устройств

  • Основной профиль привязан только PC1
  • ONLY_CERF_VPN привязан только PC2
  • ONLY_USER_PASS_VPN привязан только PC3

Ну вот и всё. Проверяем то что у нас получилось.

Устройство PC1 - интернет есть - IP получает от ETHERNET_INTERNET✔️  - когда хосту PC1 потребуется подключиться к сети Интернет, интернет-центр отправит его запрос через ETHERNET_INTERNET-подключение

 Устройство PC2 - интернет есть - IP получает от VPN_WITH_CERTIFICATE ✔️ - когда хосту PC2 потребуется подключиться к сети Интернет, интернет-центр отправит его запрос через VPN_WITH_CERTIFICATE -подключение

 Устройство PC3 - интернет отсутствует - а по идее должно подниматься соединение через VPN_WITH_USER_PASSWORD

Все настройки я выполнял в соответствии с разделом в базе знаний Приоритеты подключений – Keenetic

Отличие профилей только в том, что используют немного разные шаблоны openVPN подключения. В одном случае используются в шаблоне блоки сертификатов <ca></ca> <cert></cert> <key></key> для подключения к уделенному серверу (hideme.name). Во втором случае используется блок сертификата <ca></ca> и <auth-user-pass></auth-user-pass> в который добавлены логин и пароль от ресурса который предоставляет VPN (tunnelbear.com).

Хочу заметить, что когда профиль с логин и паролем находится в основном профиле, это случай первый, то интернет работает и все ок.

Устройство Keenetic Giga KN-1010. Также это же воспроизводится на Keenetic KN-1810  

 

файлы профилей прикрепил. Логин и Пароль нужно указать от tunnelbear.com. Для hideme.name может просто заэкспайриться и нужно новый добыть

VPN_WITH_CERTIFICATE.txt VPN_WITH_USER_PASSWORD.txt

Edited by saap
Link to comment
Share on other sites

Наверное было бы проще если вы в cli выполните следующие команды и обратить внимание на

Цитата

Устройство PC1 - интернет есть....

 Устройство PC2 - интернет есть ....

 Устройство PC3 - интернет отсутствует .....

должна стоять галка на выходе в интернет, а ниже будет видно на маршрут по умолчанию

Скрытый текст
(config)> show ip route<пробел><Tab>
Видим синтаксис команды  
В итоге профили это просто таблицы марщрутизации и имеем начальная таблица 42, последующие на +1 или

1.
  (config)> show ip route 
2. 
  (config)> show ip route table 42
3. 
  (config)> show ip route table 43
4.
  (config)> show ip route table 44
  
  
  
  
 (config)> show ip route table 43
================================================================================
Destination          Gateway           Interface                         Metric 
================================================================================
0.0.0.0/0            0.0.0.0           Wireguard2                        0      
10.хх.хх.0/24        0.0.0.0           GigabitEthernet0/Vlan4            0      
10.хх.хх.0/24       0.0.0.0           Wireguard2                        0      
1хх.1хх.ххх.1/32       0.0.0.0           PPPoE0                            0      
1хх.1хх.1хх.1/32     0.0.0.0           PPPoE0                            0      
192.168.130.0/24     0.0.0.0           Home                              0      
(config)> show ip route table 44
================================================================================
Destination          Gateway           Interface                         Metric 
================================================================================
10.хх.хх.0/24        0.0.0.0           GigabitEthernet0/Vlan4            0      
10.хх.хх.0/24       0.0.0.0           Wireguard2                        0      
10.хх.хх.0/16         0.0.0.0           OpenVPN1                          0      
10.хх.хх.1/32         0.0.0.0           OpenVPN1                          0      
1хх.1хх.ххх.1/32       0.0.0.0           PPPoE0                            0      
1хх.1хх.х8х.162/32   0.0.0.0           PPPoE0                            0      
192.168.130.0/24     0.0.0.0           Home                              0      
(config)> 

 

или в 192.168.1.1/a

По конф файлу это может примерно так, только не ищите стыковки конф с выводом который выше (кой какие интерфейсы выключены/не активны) это просто для понимания места куда посмотреть.

Скрытый текст
ip policy Policy0 * 42
    description In-2
    permit global PPPoE0
    permit global GigabitEthernet0/Vlan4
    no permit global Wireguard2
    no permit global OpenVPN0
    no permit global OpenVPN1
    no permit global Wireguard3
    multipath
!
ip policy Policy1 * 43
    description Coud
    permit global Wireguard2
    no permit global GigabitEthernet0/Vlan4
    no permit global PPPoE0
    no permit global OpenVPN0
    no permit global OpenVPN1
    no permit global Wireguard3
!
ip policy Policy2 * 44
    description VPN
    permit global Wireguard3
    no permit global OpenVPN1
    no permit global OpenVPN0
    no permit global GigabitEthernet0/Vlan4
    no permit global PPPoE0
    no permit global Wireguard2

Привязка клиента
ip hotspot
    host 90:хх:хх:хх:хх:47 permit
    host 90:хх:хх:хх:хх:47 policy Policy1
    host 70:хх:хх:хх:хх:e2 permit
    host 70:хх:хх:хх:хх:e2 policy Policy1
    host c4:хх:хх:хх:хх:24 permit
    host c4:хх:хх:хх:хх:24 policy Policy2

 

 

Попробуйте еще раз внимательно проверить все настройки

Link to comment
Share on other sites

1 час назад, vasek00 сказал:

должна стоять галка на выходе в интернет, а ниже будет видно на маршрут по умолчанию

 

Использовать для выхода в Интернет - флажок установлен в каждом OpenVPN, если бы этот флажок небыл установлен, то и в профилях я бы своего подключения не увидел. Все настройки я делал идентично по инструкции. Быть просто такого не может, что если бы я гдето ршибся. Если я в подключении OpenVPN VPN_WITH_USER_PASSWORD , который якобы не работае для PC3, меняю "Конфигурация OpenVPN" с tunnelbear на конфигурацию от поставщика hideme.name - ТО о чудо!!!! подключение поднимается

Проблема явно не в конфиге, а в обработке самой конфигурации OpenVPN

Link to comment
Share on other sites

20 минут назад, saap сказал:

Проблема явно не в конфиге, а в обработке самой конфигурации OpenVPN

При описание проблемы и самой темы "OpenVPN в отдельном профиле не работает"исходим из того что OpenVPN настройка была проверена ранее и она работает.
 

Link to comment
Share on other sites

Скрытый текст

interface OpenVPN0
    description "TunnelBear - Argentina"
    role misc
    security-level public
    ip dhcp client dns-routes
    ip dhcp client name-servers
    ip mtu 1500
    ip global 21844
    ip tcp adjust-mss pmtu
    openvpn accept-routes
    openvpn name-servers
    openvpn connect via PPPoE0
    up
!

 

interface OpenVPN2
    description "Italy - Hideme.name"
    role misc
    security-level public
    ip dhcp client dns-routes
    ip dhcp client name-servers
    ip mtu 1500
    ip global 43688
    ip tcp adjust-mss pmtu
    openvpn accept-routes
    openvpn name-servers
    openvpn connect via PPPoE0
    up
!

ip policy Policy0
    description ONLY_VPN_1
    permit global OpenVPN2
    no permit global OpenVPN3
    no permit global OpenVPN0
    no permit global OpenVPN1
    no permit global PPPoE0
!
ip policy Policy1
    description ONLY_VPN_2
    permit global OpenVPN0
    no permit global OpenVPN3
    no permit global OpenVPN2
    no permit global OpenVPN1
    no permit global PPPoE0
!

 

ip hotspot
    host 04:.....:2f permit
    host 04:.....:2f policy Policy0
    host 40:.....:97 permit
    host 40:.....:97 policy Policy1

 

host 04:.....:2f - имеет доступ и выход в интернет

а этот host 40:.....:97 при всех тех же настройках, но дугом конфиге OPENVPN (хотя без профилей - см  СЛУЧАЙ ПЕРВЫЙ, этот конфиг работает)

Еще меня смущает что в логах косячно ставятся роуты

Авг 6 11:32:39
 
ndm
Network::Interface::OpenVpn: "OpenVPN0": install accepted route to 0.0.0.0/0.0.0.0 via 172.18.12.162.
Авг 6 11:32:39
 
ndm
Network::Interface::OpenVpn: "OpenVPN0": install accepted route to 172.18.12.1/255.255.255.255 via 172.18.12.162.
Link to comment
Share on other sites

26 минут назад, vasek00 сказал:

При описание проблемы и самой темы "OpenVPN в отдельном профиле не работает"исходим из того что OpenVPN настройка была проверена ранее и она работает.
 

Да, именно настройка OpenVPN без создания профилей работает как ожидается. Если этот OpenVPN Connection имеет самый высокий приоритет - то все девайсы подключаются через него и соответственно мы имеем и интернет и IP из той страны куда подключается.

 

В случает когда создаем отдельный профиль, то здесь уже начинаются странности. И странности эти зависят уже от самого конфига openVPN - проверил см выше описание проблемы.

 

Возможно до этого все используют конфиг OpenVPN с сертификатами, а не с блоком юзер нэйм и пассворд.

 

Edited by saap
Link to comment
Share on other sites

Вот такие маршрутизации поднимаются

Скрытый текст

С ВПН

1792352538__11.thumb.png.ac4f9a7e0c7e00989de6a778cea5a62e.png

 

Скрытый текст

Без ВПН

149347399__12.thumb.png.debabb8f0cf69c937906b927e220b031.png

 

Link to comment
Share on other sites

Не знаю поможет это или нет, но по кактой причине отсутствует один роут в таблице для конфига open vpn с user/passwor

Скрытый текст

1516626648__13.thumb.png.0f038dc320fc6f0d994c218999a0c8b3.png

Почему он не поднимается - загадка.

все остальные роуты идентичны (т.е. соттвествуют своему соединению или одинаковы). Можете проверить сами :) 

 

Скрытый текст

{
   "policy":{
      "Policy0":{
         "description":"ONLY_VPN_1",
         "mark":"ffffd00",
         "table":42,
         "route":[
            {
               "destination":"0.0.0.0/0",
               "gateway":"10.116.212.150",
               "interface":"OpenVPN2",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"10.10.0.26/32",
               "gateway":"0.0.0.0",
               "interface":"PPPoE0",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"10.116.208.0/20",
               "gateway":"10.116.212.150",
               "interface":"OpenVPN2",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"10.116.212.149/32",
               "gateway":"10.116.212.150",
               "interface":"OpenVPN2",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"84.33.1.71/32",
               "gateway":"0.0.0.0",
               "interface":"PPPoE0",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"192.168.1.0/24",
               "gateway":"0.0.0.0",
               "interface":"Home",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"192.168.128.0/21",
               "gateway":"0.0.0.0",
               "interface":"ISP",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"200.25.50.24/32",
               "gateway":"0.0.0.0",
               "interface":"PPPoE0",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"222.222.222.0/24",
               "gateway":"0.0.0.0",
               "interface":"Guest",
               "metric":0,
               "proto":"boot",
               "floating":false
            }
         ]
      },
      "Policy1":{
         "description":"ONLY_VPN_2",
         "mark":"ffffd01",
         "table":43,
         "route":[
            {
               "destination":"10.10.0.26/32",
               "gateway":"0.0.0.0",
               "interface":"PPPoE0",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"84.33.1.71/32",
               "gateway":"0.0.0.0",
               "interface":"PPPoE0",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"172.18.11.1/32",
               "gateway":"172.18.11.190",
               "interface":"OpenVPN0",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"172.18.11.189/32",
               "gateway":"172.18.11.190",
               "interface":"OpenVPN0",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"192.168.1.0/24",
               "gateway":"0.0.0.0",
               "interface":"Home",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"192.168.128.0/21",
               "gateway":"0.0.0.0",
               "interface":"ISP",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"200.25.50.24/32",
               "gateway":"0.0.0.0",
               "interface":"PPPoE0",
               "metric":0,
               "proto":"boot",
               "floating":false
            },
            {
               "destination":"222.222.222.0/24",
               "gateway":"0.0.0.0",
               "interface":"Guest",
               "metric":0,
               "proto":"boot",
               "floating":false
            }
         ]
      }
   },
   "prompt":"(config)"
}

 

Edited by saap
Link to comment
Share on other sites

 

2 часа назад, saap сказал:

Да, именно настройка OpenVPN без создания профилей работает как ожидается. Если этот OpenVPN Connection имеет самый высокий приоритет - то все девайсы подключаются через него и соответственно мы имеем и интернет и IP из той страны куда подключается.

В случает когда создаем отдельный профиль, то здесь уже начинаются странности. И странности эти зависят уже от самого конфига openVPN - проверил см выше описание проблемы.

Возможно до этого все используют конфиг OpenVPN с сертификатами, а не с блоком юзер нэйм и пассворд.

 

Проверил бесплатный OpenVPN его конф файл, создал отдельный профиль VPN и сделал активный данный OpenVPN, перенес клиента все работает для данного клиента.

Теперь беру временный на 24 часа с https://hidemy.name/ru/vpn/router/?utm_campaign=demo-ru&utm_medium=.....

В итоге

Скрытый текст
сlient

#connect to VPN server
remote 82.202.167.205 443
proto tcp

#socket buffer size
sndbuf 262144
rcvbuf 262144

#DNS server to use
dhcp-option DNS 1.1.1.1

#remove to use your ISP's gateway
redirect-gateway def1

#certificate-related settings
ns-cert-type server

# --- Your certificate is located at the end of this file ---
# --- The certificate is valid to: Aug  7 11:37:15 2021 GMT ---

#cipher to use
cipher AES-256-CBC

#use virtual interface 'tun'
dev tun

#keep trying indefinitely to resolve the host name of the OpenVPN server.
resolv-retry infinite

#most clients don't need to bind to a specific local port number.
nobind

#try to preserve some state across restarts
persist-key
persist-tun

#set log file verbosity.
verb 4

#silence repeating messages
mute 20

<ca>
-----BEGIN CERTIFICATE-----
MIIEYzCCA0ugAwIBAgIJAOP9Uyx2LzzOMA0GCSqGSIb3DQEBCwUAMH0xCzAJBgNV
....
ANKoMP3Q+ewcpb/Rza7dnVBZKCAgWu8=
-----END CERTIFICATE-----
</ca>

<cert>
-----BEGIN CERTIFICATE-----
MIIEvzCCA6egAwIBAgIDacp8MA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNVBAYTAkRF
...
ZiKNxxeijMu0MVT/fUnsgcAzBQ==
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDtRJxCYLkfJmME
...
9gpU4NdIjddLVB4IcRSGcosPYPcV+/0f8TsdJL99m9wwQkwTCajS6ths1+VKecjz
9426PK3X68h3ZKZaV5sAHDE=
-----END PRIVATE KEY-----
</key>
(config)> show ip route table 44 (профиль VPN)
================================================================================
Destination          Gateway           Interface                         Metric 
================================================================================
0.0.0.0/0            10.81.179.250     OpenVPN2                          0      
.....

1897974682_-3.thumb.jpg.e016726df599dd223620c14f9ac6027d.jpg

Все так же заработало в отдельном профиле.

Для других конф OpenVPN обычно DNS ставлю свой для данного интерфейса.

 

Edited by vasek00
Link to comment
Share on other sites

28 минут назад, vasek00 сказал:

 

Проверил бесплатный OpenVPN его конф файл, создал отдельный профиль VPN и сделал активный данный OpenVPN, перенес клиента все работает для данного клиента.

Теперь беру временный на 24 часа с https://hidemy.name/ru/vpn/router/?utm_campaign=demo-ru&utm_medium=.....

В итоге

  Показать содержимое
сlient

#connect to VPN server
remote 82.202.167.205 443
proto tcp

#socket buffer size
sndbuf 262144
rcvbuf 262144

#DNS server to use
dhcp-option DNS 1.1.1.1

#remove to use your ISP's gateway
redirect-gateway def1

#certificate-related settings
ns-cert-type server

# --- Your certificate is located at the end of this file ---
# --- The certificate is valid to: Aug  7 11:37:15 2021 GMT ---

#cipher to use
cipher AES-256-CBC

#use virtual interface 'tun'
dev tun

#keep trying indefinitely to resolve the host name of the OpenVPN server.
resolv-retry infinite

#most clients don't need to bind to a specific local port number.
nobind

#try to preserve some state across restarts
persist-key
persist-tun

#set log file verbosity.
verb 4

#silence repeating messages
mute 20

<ca>
-----BEGIN CERTIFICATE-----
MIIEYzCCA0ugAwIBAgIJAOP9Uyx2LzzOMA0GCSqGSIb3DQEBCwUAMH0xCzAJBgNV
....
ANKoMP3Q+ewcpb/Rza7dnVBZKCAgWu8=
-----END CERTIFICATE-----
</ca>

<cert>
-----BEGIN CERTIFICATE-----
MIIEvzCCA6egAwIBAgIDacp8MA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNVBAYTAkRF
...
ZiKNxxeijMu0MVT/fUnsgcAzBQ==
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDtRJxCYLkfJmME
...
9gpU4NdIjddLVB4IcRSGcosPYPcV+/0f8TsdJL99m9wwQkwTCajS6ths1+VKecjz
9426PK3X68h3ZKZaV5sAHDE=
-----END PRIVATE KEY-----
</key>
(config)> show ip route table 44 (профиль VPN)
================================================================================
Destination          Gateway           Interface                         Metric 
================================================================================
0.0.0.0/0            10.81.179.250     OpenVPN2                          0      
.....

1897974682_-3.thumb.jpg.e016726df599dd223620c14f9ac6027d.jpg

Все так же заработало в отдельном профиле.

Для других конф OpenVPN обычно DNS ставлю свой для данного интерфейса.

 

НЕ в обиду будет сказано, но вы читаете мои сообения?

Еще раз, конфигурация openVPN не должена содержать блоки 

<cert>
-----BEGIN CERTIFICATE-----
MIIEvzCCA6egAwIBAgIDacp8MA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNVBAYTAkRF
...
ZiKNxxeijMu0MVT/fUnsgcAzBQ==
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDtRJxCYLkfJmME
...
9gpU4NdIjddLVB4IcRSGcosPYPcV+/0f8TsdJL99m9wwQkwTCajS6ths1+VKecjz
9426PK3X68h3ZKZaV5sAHDE=
-----END PRIVATE KEY-----
</key>

Вместо этих блоков будет использоваться блок 

<auth-user-pass>
login
password
</auth-user-pass>

Только в этом случаем, когда VPN коннекшен в отдельном профиле, ничего не работает.

 

Возможно есть какието условия при поднямии конекшена, возможно они проверяют эти блоки в конфигурации и прописывают новый роут

 

У меня есть идея, как это все проверит, если вы мне подскажете как добавить роут для определенного профиля.

Link to comment
Share on other sites

16 минут назад, saap сказал:

Вместо этих блоков будет использоваться блок 

<auth-user-pass>
login
password
</auth-user-pass>

Только в этом случаем, когда VPN коннекшен в отдельном профиле, ничего не работает.

 

Возможно есть какието условия при поднямии конекшена, возможно они проверяют эти блоки в конфигурации и прописывают новый роут

Такой то же не подходит так же работает в отдельном профиле

Скрытый текст
сlient
dev tun
proto tcp
remote .....
remote-random
resolv-retry infinite
nobind
cipher AES-256-CBC
auth SHA512
#comp-lzo no
verb 3
setenv CLIENT_CERT 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun

reneg-sec 0
remote-cert-tls server
pull
fast-io

<ca>
-----BEGIN CERTIFICATE-----
MIIFozCCA4ugAwIBAgIBATANBgkqhkiG9w0BAQ0FADBAMQswCQYDVQQGEwJDSDEV
MBMGA1UEChMMUHJvdG9uVlBOIEFHMRowGAYDVQQDExFQcm90b25WUE4gUm9vdCBD
....
DK/yPwECUcPgHIeXiRjHnJt0Zcm23O2Q3RphpU+1SO3XixsXpOVOYP6rJIXW9bMZ
A1gTTlpi7A==
-----END CERTIFICATE-----
</ca>

key-direction 1
<tls-auth>
# 2048 bit OpenVPN static key
-----BEGIN OpenVPN Static key V1-----
6acef03f62675b4b1bbd03e53b187727
...
16672ea16c012664f8a9f11255518deb
-----END OpenVPN Static key V1-----
</tls-auth>

<auth-user-pass>
BD......VI
Vr....6PxA
</auth-user-pass>

 

 

Edited by vasek00
Link to comment
Share on other sites

8 минут назад, vasek00 сказал:

Такой то же не подходит так же работает в отдельном профиле

  Показать содержимое
сlient
dev tun
proto tcp
remote .....
remote-random
resolv-retry infinite
nobind
cipher AES-256-CBC
auth SHA512
#comp-lzo no
verb 3
setenv CLIENT_CERT 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun

reneg-sec 0
remote-cert-tls server
pull
fast-io

<ca>
-----BEGIN CERTIFICATE-----
MIIFozCCA4ugAwIBAgIBATANBgkqhkiG9w0BAQ0FADBAMQswCQYDVQQGEwJDSDEV
MBMGA1UEChMMUHJvdG9uVlBOIEFHMRowGAYDVQQDExFQcm90b25WUE4gUm9vdCBD
....
DK/yPwECUcPgHIeXiRjHnJt0Zcm23O2Q3RphpU+1SO3XixsXpOVOYP6rJIXW9bMZ
A1gTTlpi7A==
-----END CERTIFICATE-----
</ca>

key-direction 1
<tls-auth>
# 2048 bit OpenVPN static key
-----BEGIN OpenVPN Static key V1-----
6acef03f62675b4b1bbd03e53b187727
...
16672ea16c012664f8a9f11255518deb
-----END OpenVPN Static key V1-----
</tls-auth>

<auth-user-pass>
BD......VI
Vr....6PxA
</auth-user-pass>

 

 

Ничего не понял, проходит или нет?

В твоем последнем случае используте авторизация не по логин поролю, а по 

<tls-auth>
</tls-auth>

 

Ты можете скачать файл который я прикрепил, зарегиться на TunnelBear и вписать свои логин и пароль

А потом проверить 2 случая, когда в отдельно профиле и когда в основном профиле. И ты увидишь разницу, что в основном этот конфиг работает, а в отдельно нет.

Я же не из головы это выдумал. Делать мне нечего писать тут ... Мне уже чесно надоело повторять одно и тоже. Люди не читаю а потом говорят что у них все работает.

Link to comment
Share on other sites

key-direction 1
<tls-auth>
# 2048 bit OpenVPN static key
-----BEGIN OpenVPN Static key V1-----
6acef03f62675b4b1bbd03e53b187727
...
16672ea16c012664f8a9f11255518deb
-----END OpenVPN Static key V1-----
</tls-auth>

<auth-user-pass>
BD......VI
Vr....6PxA
</auth-user-pass>

А причем тут TLS, так же есть логин и пароль и все работает, пример выше с https://protonvpn.com/ там как то по проще.

 

Ваш по пробую по позже если успею сегодня только ссылку на регистрацию, без всяких скачек приложений и их установки, чтоб только рег и имя и пароль..

Link to comment
Share on other sites

9 минут назад, vasek00 сказал:

А причем тут TLS, так же есть логин и пароль и все работает, пример выше с https://protonvpn.com/ там как то по проще.

 

ВОТ И ПРИТОМ что аутентификация open VPN может выполнять как по TLS , как по логин паролю, TLS + логин и пароль, или по сертификатам.
В твоем случае - TLS + логин

Вот ссылка: Log In | TunnelBear

Нажать внизу на Sign up

Link to comment
Share on other sites

23 минуты назад, vasek00 сказал:

А причем тут TLS, так же есть логин и пароль и все работает, пример выше с https://protonvpn.com/ там как то по проще.

 

Вот "НИЦЕНЗУРНОЕ СЛОВО + НИЦЕНЗУРНОЕ СЛОВО" мне мозг. Скачал я ваши профили https://protonvpn.com/ . Нет там аутентификации по user-pass. Там только утентификация по <tls-auth>

Как же нехорошо нае....ть людей. 

Я не знаю что еще сказать. Ваша вся переписка здесть никчему не ведет. Вы как толстый троль, а я то, а я это. а в итоге ни так и ни эток. Читайче внимательно мою проблему. И если вы в OpenVPN конфигах не шарите, не дурите людям голову.

 

Уважаемая администрация, почистите эту тему. С данным человеком нет никакого конструктива. Он не в теме проблемы, и пишет отсебятину. Спасибо.

Link to comment
Share on other sites

1 час назад, saap сказал:

Я же не из головы это выдумал. Делать мне нечего писать тут ... Мне уже чесно надоело повторять одно и тоже. Люди не читаю а потом говорят что у них все работает.

 

59 минут назад, saap сказал:

С данным человеком нет никакого конструктива. Он не в теме проблемы, и пишет отсебятину. Спасибо.

Ну так не мучайте себя и других, обратитесь в официальную техподдержку https://help.keenetic.com/hc/ru/requests/new. Здесь неофициальный форум, здесь вам никто ничего не должен.

Link to comment
Share on other sites

37 минут назад, werldmgn сказал:

 

Ну так не мучайте себя и других, обратитесь в официальную техподдержку https://help.keenetic.com/hc/ru/requests/new. Здесь неофициальный форум, здесь вам никто ничего не должен.

Так я не мучаю. Человек начал проверять. А что в итоге, он вообще делает не то что описано в моем после. Приводит примеры, которые априори не подходят по мой случай. К тому же тут сидят и разрабы данной фичи. Стоит зарепортить этот баг в другой ветке, ибо толку никакого.

Link to comment
Share on other sites

  • ndm locked this topic
Guest
This topic is now closed to further replies.
  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...