radik 0 Опубликовано: 2022-04-09 12:57:39 Share Опубликовано: 2022-04-09 12:57:39 Здравствуйте. Кто может помочь настроить OpenVPN client на FreeBSD 13 чтобы он подключался OpenVPN Server на MikroTik (CHR 6.48.2). На данный момент установлен Микротик и Убиллинг для теста. хочу настроить управление NAS из "космоса". Но что-то идет не так, в логах микротика нет информации что к нему идут попытки подключится. Вот лог клиента openvpn из freeBSD: Цитата 2022-04-09 15:42:00 DEPRECATED OPTION: --cipher set to 'AES-256-CBC' but missing in --data-ciphers (AES-256-GCM:AES-128-GCM). Future OpenVPN version will ignore --cipher for cipher negotiations. Add 'AES-256-CBC' to --data-ciphers 2022-04-09 15:42:00 OpenVPN 2.5.6 amd64-portbld-freebsd13.0 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [MH/RECVDA] [AEAD] built on Apr 2 2022 2022-04-09 15:42:00 library versions: OpenSSL 1.1.1k-freebsd 25 Mar 2021, LZO 2.10 2022-04-09 15:42:00 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts 2022-04-09 15:42:00 neither stdin nor stderr are a tty device and you have neither a controlling tty nor systemd - can't ask for 'Enter Private Key Password:'. If you used --daemon, you need to use --askpass to make passphrase-pr 2022-04-09 15:42:00 Exiting due to fatal error вот конфиг openVPN клиента: Цитата proto tcp #вводим IP адрес микротика remote tut.moi.ip.addres port 1194 resolv-retry infinite #далее вводим свои правильные имена файлов с сертификатами ca "/usr/local/etc/openvpn/keys/ca.crt" crl-verify "/usr/local/etc/openvpn/keys/crl.pem" cert "/usr/local/etc/openvpn/keys/client.crt" key "/usr/local/etc/openvpn/keys/client.key" tls-client #задаем параметры шифрования auth SHA1 cipher AES-256-CBC ping 15 ping-restart 45 #если требуется отладка verb 3 log "/var/log/openvpn-mikrotik.log" #ns-cert-type server remote-cert-tls server auth-user-pass "/usr/local/etc/openvpn/auth_mikrotik.cfg" script-security 2 up /usr/local/etc/openvpn/up_mikrotik.sh # # Изменения и дополнения для OpenVPN 2.4.0 (20170108) # #up-restart уже не нужен #up-restart /usr/local/etc/openvpn/up_mikrotik.sh #Очень важное дополнение в конфиг, без него туннель не поднимается tls-cipher TLS-RSA-WITH-AES-256-CBC-SHA Делал по этой статье Подскажите пожалуйста куда копать или как решается данная проблема. Ссылка на сообщение Поделиться на других сайтах
vlin 43 Опубліковано: 2022-04-10 05:48:02 Share Опубліковано: 2022-04-10 05:48:02 Проблема Цитата can't ask for 'Enter Private Key Password:' Вирішення Цитата you need to use --askpass to make passphrase-pr 1 Ссылка на сообщение Поделиться на других сайтах
Kiano 616 Опубліковано: 2022-04-10 07:18:45 Share Опубліковано: 2022-04-10 07:18:45 И не забывайте, что в Роутерос6 опенвпн работает на тсп и крайне нестабильно. Рекомендую заменить на другой протокол. 1 Ссылка на сообщение Поделиться на других сайтах
radik 0 Опубліковано: 2022-04-10 08:07:07 Автор Share Опубліковано: 2022-04-10 08:07:07 45 минут назад, Kiano сказал: И не забывайте, что в Роутерос6 опенвпн работает на тсп и крайне нестабильно. Рекомендую заменить на другой протокол. А что посоветуете? Какая лучшая практика? Мне нужен L2 туннель так, чтобы в итоге работал UHW. Ссылка на сообщение Поделиться на других сайтах
Kiano 616 Опубліковано: 2022-04-10 19:56:46 Share Опубліковано: 2022-04-10 19:56:46 L2TP, к примеру, можно с IPSec Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас