Pomoc OpenVPN - konfiguracja na Androidzie

Artproject-2004

System Engineer
Q Specialist
2 Lipiec 2021
167
1
36
28
QNAP
TS-x51
Ethernet
null
Dzień dobry, proszę o pomoc w konfiguracji OpenVPN na telefonie z Androidem.
1. Uruchamiam serwer OpenVPN na Qnap'ie z następującą konfiguracją:
- UPnP wyłączony
- DDNS wyłączony
- Qfirewall włączony i ustawiony zgodnie z konfiguracją Bezpieczeństwo: Wysokie! : QuFirewall - Jak zabezpieczyć serwer przed atakami a jednocześnie komfortowo z niego korzystać? Wersja dla regionu: Polska
- port 45194 przekierowany na routerze
9a.png


10a.png

11a.png

12a.png

13a.png

2. Pobieram plik konfiguracyjny .ovpn
3. Importuję plik do aplikacji OpenVPN na Androidzie
Screenshot_20220703-231013_OpenVPN for Android.jpg

Screenshot_20220703-231021_OpenVPN for Android.jpg

Screenshot_20220703-231028_OpenVPN for Android.jpg

Screenshot_20220703-231037_OpenVPN for Android.jpg

Screenshot_20220703-231045_OpenVPN for Android.jpg

Screenshot_20220703-231057_OpenVPN for Android.jpg

# Config for OpenVPN 2.x # Enables connection to GUI management /data/user/0/de.blinkt.openvpn/cache/mgmtsocket unix management-client management-query-passwords management-hold setenv IV_GUI_VER "de.blinkt.openvpn 0.7.37" setenv IV_SSO openurl,webauth,crtext setenv IV_PLAT_VER "29 10 arm64-v8a samsung exynos9810 SM-G965F" setenv IV_HWADDR 35:36:32:39:36:61:35 tls-cert-profile legacy machine-readable-output allow-recursive-routing ifconfig-nowarn client verb 4 connect-retry 2 300 resolv-retry 60 dev tun remote WAN IP 45194 udp explicit-exit-notify 1 auth-user-pass <ca> -----BEGIN CERTIFICATE----- ZMIENIONE ............ -----END CERTIFICATE----- </ca> comp-lzo nobind remote-cert-tls server cipher AES-256-CBC # Use system proxy setting management-query-proxy # Custom configuration options # You are on your on own here :) # These options found in the config file do not map to config settings: resolv-retry infinite tls-cipher TLS-ZMIENIONE !!!! -SHA:TLS-ZMIENIONE !!! reneg-sec 0

4. I tu oczywiście zaczyna się zasadniczy problem - aplikacja nie nawiązuje połączenia z serwerem.
- Log z OpenVPN na Androidzie: Log file
 

Załączniki

  • 9a.png
    9a.png
    84,6 KB · Wyświetleń: 56
  • Screenshot_20220703-231057_OpenVPN for Android.jpg
    Screenshot_20220703-231057_OpenVPN for Android.jpg
    269,7 KB · Wyświetleń: 56
Mogę Ci powiedzieć jak ja to mam zrobione.

Mam włączony ddns na qnap cloud. Jak go włączysz, to pokaże ci adres publiczny IP. Dodatkowo jest tam opcja do zaznaczenia, żeby ten adres był stały.
Następnie wpisałem ten adres w ustawienia open VPN na telefonie i wszystko śmiga elegancko.
Qnap claud jest wyłączony z wyjątkiem ddns.
 
Mogę Ci powiedzieć jak ja to mam zrobione.

Mam włączony ddns na qnap cloud. Jak go włączysz, to pokaże ci adres publiczny IP. Dodatkowo jest tam opcja do zaznaczenia, żeby ten adres był stały.
Następnie wpisałem ten adres w ustawienia open VPN na telefonie i wszystko śmiga elegancko.
Qnap claud jest wyłączony z wyjątkiem ddns.
Szedłem za poradami i powyłączałem qnapcloud i DDNS...finał taki, że przywracam powoli Qnapa i kontenery do wyjścia na zewnątrz.
Poczekam na rozwój zdarzeń, ale też przetestuję Twoje rozwiązanie.
 
Spróbuj:
1. Serwer DNS - tu daj Googla lub Cloudflare, nie twojego routera.
2. zaznacz Używaj tego połączenia jako domyślnej bramy dla urządzeń zdalnych wiem, że pewnie chcesz tylko mieć dostęp do udziałów, a nie cały ruch kierowac..ale test
3. w QuFirewall dodaj całą podsieć openVPN'a, nie tylko port, cała podsieć i reszta "any", "any"
4. ściągnij i edytuj swój profil .ovpn i za remote wpisz swój IP publiczny/domena np. remote 1.2.3.4 45194 ps. nie musisz dodawać 'UDP'
5. ściągnij OpenVPN connect, nie OpenVPN for android, bo w nim tylko importujesz profil z QVPN service i po pkt. 4 dajesz już tylko Connect
Ewentualnie przy imporcie profilu, może chcieć Twój IP publiczny, wtedy podajesz i tworzy się połączenie, i robisz test połączenia
 
Spróbuj:
1. Serwer DNS - tu daj Googla lub Cloudflare, nie twojego routera.
2. zaznacz Używaj tego połączenia jako domyślnej bramy dla urządzeń zdalnych wiem, że pewnie chcesz tylko mieć dostęp do udziałów, a nie cały ruch kierowac..ale test
3. w QuFirewall dodaj całą podsieć openVPN'a, nie tylko port, cała podsieć i reszta "any", "any"
4. ściągnij i edytuj swój profil .ovpn i za remote wpisz swój IP publiczny/domena np. remote 1.2.3.4 45194 ps. nie musisz dodawać 'UDP'
5. ściągnij OpenVPN connect, nie OpenVPN for android, bo w nim tylko importujesz profil z QVPN service i po pkt. 4 dajesz już tylko Connect
Ewentualnie przy imporcie profilu, może chcieć Twój IP publiczny, wtedy podajesz i tworzy się połączenie, i robisz test połączenia

@Kamil84 Zacząłem trochę inaczej
1. Zainstalowałem na próbę OpenVPN Connect
2. W QuFirewall miałem dodany cały zasięg
3. Pobrany plik .ovpn ma wskazany zapis remote [ICODE]IP PUBLIC 45194[/ICODE]
4. Przy imporcie pyta o certyfikat - pomijam i....jet połączenie :)

Fakt, że transfer mizerny (chyba z 50% Wireguarda i Qbelta)
 
Zawalczyłem jeszcze z tym OpenVPN i jest efekt. Konieczna zmiana ustawień TLS. Podaję zrzut, może komuś się przyda.
Screenshot_20220703-231045_OpenVPN for Android1.png

Połączono posty:

tak dokładnie

niestety, szyfrowanie i ogólnie to dość wolny VPN
ale ważne, że działa
mozesz zawsze, o ile masz możliwość postawić serwer VPN L2TP lub IPsec na routerze brzegowym swojej sieci
@Kamil84 dziękuję bardzo za Twoje sugestie, możesz jeszcze przybliżyć/nakierować mnie na ten temat?

Edit: to chyba jednak ponad moje mozliwości...:)
 

Użytkownicy znaleźli tą stronę używając tych słów:

  1. OpenSSL: error:0A000086:SSL routines::certificate verify failed
  2. certyfikat SSL
  3. l2tp
  4. Dostęp do urządzeń lan z vpn
  5. error:0A000086:SSL
  6. Cloudflare
  7. data/user/0/de.blinkt.openvpn/cache/mgmtsocket unix
  8. openvpn konfiguracja