Как настроить маршрутизатор TP-Link ER605 для подключения к серверу OpenVPN и что делать, если не удается установить соединение с сервером?
Необходимо настроить соединение между арендованным сервером в Нидерландах и сервером в локальной сети, чтобы объединить их в одну сеть, что позволит осуществить проброс порта и использовать локальный сервер для хостинга веб-приложений или других сервисов на удаленном сервере.
Hardware Version: ER605 v2.0
Firmware Version: 2.1.2 Build 20230210 Rel.62992
Policy Routing Rule List: Name: VPN_NL
Service Type: OpenVPN
Source IP: lan_for_vpn
Destination IP: wan_for_vpn
WAN: WAN, WAN/LAN1, WAN/LAN2
Effective Time:Any
Mode:Priority
Status:Enable
IP Address List:
2 trustytop IP Address/Mask 192.168.1.2/32
---
3 VPN_NL IP Address/Mask 192.168.1.2/32
---
IP Group List :
3 lan_for_vpn localmachine
---
4 wan_for_vpn VPN_NL
---
Service Type List:
-- 12 OpenVPN UDP Source Port = 0-65535; Destination Port = 1194-1194
Access Control List:
ID Name Policy Service Type Direction Source Destination Source Network Destination Network
1 OpenVPN_NL Allow OpenVPN LAN->WAN lan_for_vpn wan_for_vpn --- --- Any
OpenVPN Client List
Client Name: test
Mode:CA
Service Port:1194
Remote Server: Внешний адрес
Local Network:192.168.1.0/ 24
WAN:WAN/LAN1
File Path:BrowseФайл не выбран
Status:Enable
Клиентский конфиг который заливаю на роутер:
client
dev tun
proto udp
resolv-retry infinite
nobind
block-outside-dns
persist-key
persist-tun
mute-replay-warnings
remote-cert-tls server
tls-client
auth SHA512
key-direction 1
remote-cert-eku "TLS Web Server Authentication"
remote внешний адрес 1194
<ca>
-----BEGIN CERTIFICATE-----
данные
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
данные
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
данные
-----END PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
данные
-----END OpenVPN Static key V1-----
</tls-auth>
cipher AES-256-CBC
comp-lzo
verb 3
Серверный конфиг:
port 1194
proto udp
dev tun
# Указываем пути к сертификатам сервера
ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/vps-vpn.crt
key /etc/openvpn/server/vps-vpn.key
#Пути до CRL и DH ключей
dh /etc/openvpn/server/dh.pem
crl-verify /etc/openvpn/server/crl.pem
# Указываем настройки IP сети, адреса из которой будет будут получать VPN клиенты
server 192.168.0.0 255.255.255.0
push "redirect-gateway def1"
# Указываем назначаемые DNS сервера
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
duplicate-cn
# TLS защита
tls-auth /etc/openvpn/server/ta.key 0
cipher AES-256-CBC
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256
auth SHA512
auth-nocache
# Другая конфигурация
keepalive 20 60
persist-key
persist-tun
comp-lzo yes
daemon
user nobody
group nobody
# Путь до лог файла
log-append /var/log/openvpn.log
verb 3
Дорогие пользователи! У нас появился новый форум на платформе tp-link.community (Сообщество)
Форум доступен по ссылке https://community.tp-link.com/ru
Если при регистрации в Сообществе Вы укажете адрес электронный почты, который используете на данном форуме, то Ваши данные будут перенесены на форум Сообщества автоматически.
Также, если на форуме Сообщества Ваш никнейм будет занят, то Вам предложат сменить его или оставить, но с приставкой "_RU".
Подробнее Вы можете прочитать тут: https://community.tp-link.com/ru/home/f ... pic/501542
Убедительная просьба не дублировать темы на старом/новом форуме.
Форум доступен по ссылке https://community.tp-link.com/ru
Если при регистрации в Сообществе Вы укажете адрес электронный почты, который используете на данном форуме, то Ваши данные будут перенесены на форум Сообщества автоматически.
Также, если на форуме Сообщества Ваш никнейм будет занят, то Вам предложат сменить его или оставить, но с приставкой "_RU".
Подробнее Вы можете прочитать тут: https://community.tp-link.com/ru/home/f ... pic/501542
Убедительная просьба не дублировать темы на старом/новом форуме.
OpenVPN client
Re: OpenVPN client
upd: Роутер не поддерживает TLS шифрование, после редактирования конфигов, тунель поднялся
Re: OpenVPN client
Вроде бы в данной теме должен быть ответ по моей проблеме, но я так и не смог настроить свой роутер.
Суть моей проблемы.
Получил от провайдера (hidemyname) ovpn-файл с настройками для подключения своего роутера через open vpn к их серверу,
импортировал этот вайл в OpenVPN Client, ip-адрес и порт сервера взял из того же файла и подставил вручную, внутреннюю сеть прописал всю, wan у меня один.
Но получить доступ так и не смог, туннель не создается.
Что я делаю неправильно?
Суть моей проблемы.
Получил от провайдера (hidemyname) ovpn-файл с настройками для подключения своего роутера через open vpn к их серверу,
client
#connect to VPN server
remote 194.68.32.60 58333
proto udp
#socket buffer size
sndbuf 262144
rcvbuf 262144
#DNS server to use
dhcp-option DNS 1.1.1.1
#remove to use your ISP's gateway
redirect-gateway def1
#certificate-related settings
#ns-cert-type server
remote-cert-tls server
# --- Your certificate is located at the end of this file ---
# --- The certificate is valid to: Sep 17 06:27:05 2024 GMT ---
#cipher to use. Valid options are: AES-256-GCM, AES-192-GCM, AES-128-GCM, AES-256-CBC, AES-192-CBC, AES-128-CBC
cipher AES-256-CBC
#we don't use password authentication anyway, so this is simply to remove the openvpn warning
auth-nocache
#use virtual interface 'tun'
dev tun
#keep trying indefinitely to resolve the host name of the OpenVPN server.
resolv-retry infinite
#most clients don't need to bind to a specific local port number.
nobind
#try to preserve some state across restarts
persist-key
persist-tun
#set log file verbosity.
verb 4
#silence repeating messages
mute 20
#tell the server to immediately close its client instance object rather than waiting for a timeout
explicit-exit-notify
<ca>
-----BEGIN CERTIFICATE-----
MI...
...Wu8=
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
MI..
...B4=
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
MI...
...6+
-----END PRIVATE KEY-----
</key>
<tls-crypt-v2>
-----BEGIN OpenVPN tls-crypt-v2 client key-----
Wn...
...Er
-----END OpenVPN tls-crypt-v2 client key-----
</tls-crypt-v2>
#connect to VPN server
remote 194.68.32.60 58333
proto udp
#socket buffer size
sndbuf 262144
rcvbuf 262144
#DNS server to use
dhcp-option DNS 1.1.1.1
#remove to use your ISP's gateway
redirect-gateway def1
#certificate-related settings
#ns-cert-type server
remote-cert-tls server
# --- Your certificate is located at the end of this file ---
# --- The certificate is valid to: Sep 17 06:27:05 2024 GMT ---
#cipher to use. Valid options are: AES-256-GCM, AES-192-GCM, AES-128-GCM, AES-256-CBC, AES-192-CBC, AES-128-CBC
cipher AES-256-CBC
#we don't use password authentication anyway, so this is simply to remove the openvpn warning
auth-nocache
#use virtual interface 'tun'
dev tun
#keep trying indefinitely to resolve the host name of the OpenVPN server.
resolv-retry infinite
#most clients don't need to bind to a specific local port number.
nobind
#try to preserve some state across restarts
persist-key
persist-tun
#set log file verbosity.
verb 4
#silence repeating messages
mute 20
#tell the server to immediately close its client instance object rather than waiting for a timeout
explicit-exit-notify
<ca>
-----BEGIN CERTIFICATE-----
MI...
...Wu8=
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
MI..
...B4=
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
MI...
...6+
-----END PRIVATE KEY-----
</key>
<tls-crypt-v2>
-----BEGIN OpenVPN tls-crypt-v2 client key-----
Wn...
...Er
-----END OpenVPN tls-crypt-v2 client key-----
</tls-crypt-v2>
Но получить доступ так и не смог, туннель не создается.
Что я делаю неправильно?