help! in sintesi, un router VR1210v (ultimo firmware, fatto reboot hw e sw, reinstallato firmware, provato quasi tutto...) si "pianta" durante la generazione del certificato del server interno OpenVPN, e non c'è modo di sbloccarlo, resta in attesa indefinita. qualcuno ha una soluzione meno ovvia del gettarlo dalla finestra del quinto piano?
TP-Link VR1210v non genera certificato OpenVPN
OperationOne soluzione casalinga autocostruita: fatto downgrade a firmware precedente, generato e prelevato certificato OpenVPN, rimesso firmware attuale, funziona tutto. è un bug del firmware attuale.
- Modificato
Allora hanno toppato con il nuovo firmware: vedi https://forum.fibra.click/d/23133-configurazione-ipv6-dimensione/28
Speriamo almeno ne rilascino uno correttivo prima possibile
nicos18 sanno da un anno e mezzo di essere nel mirino di una serie di vunerabilità (chiunque attivi, consapevolmente o no, la possibilità di accedere alla GUI di controllo da remoto, nel giro di poche ore "regala" ai soliti furbini l'accesso gratis alle telefonate voip verso i posti più remoti del mondo...) e non hanno fatto granché (ad esempio, sul VX220-g2v temo il baco sia ancora tutto lì intatto, e sì che sarebbe un ottimo attrezzo...).
salve a tutti....mi aggancio a questo thread perche ho lo stesso problema bensi abbia fatto downgrade firmware ed altro. in pratica genero certificato, abilito server vpn faccio salva e poi esporto. importo il file .ovpn in c:\program file\openvpn\config e poi da open vpn faccio connetti, ma non va. dove sbaglio? o cosa devo fare di diverso?
ps: ho seguito guida faq che rimetto di seguito di tplink
[cancellato]
Era meglio aprire un thread separato - visto che l'OP aveva un problema con la generazione del certificato, non con la connessione.
Per sapere cosa succede effettivament e - fai click con il tasto destro sulla connessione e seleziona "View log". Da lì si può vedere perché non si connette.
ecco il log
2023-10-29 20:25:25 WARNING: Compression for receiving enabled. Compression has been used in the past to break encryption. Sent packets are not compressed unless "allow-compression yes" is also set.
2023-10-29 20:25:25 DEPRECATED OPTION: --cipher set to 'AES-128-CBC' but missing in --data-ciphers (AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305). OpenVPN ignores --cipher for cipher negotiations.
2023-10-29 20:25:25 Note: '--allow-compression' is not set to 'no', disabling data channel offload.
2023-10-29 20:25:25 OpenVPN 2.6.6 [git:v2.6.6/c9540130121bfc21] Windows-MSVC [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] [DCO] built on Aug 15 2023
2023-10-29 20:25:25 Windows version 10.0 (Windows 10 or greater), amd64 executable
2023-10-29 20:25:25 library versions: OpenSSL 3.1.2 1 Aug 2023, LZO 2.10
2023-10-29 20:25:25 DCO version: v0
2023-10-29 20:25:25 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25343
2023-10-29 20:25:25 Need hold release from management interface, waiting...
2023-10-29 20:25:25 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:58554
2023-10-29 20:25:25 MANAGEMENT: CMD 'state on'
2023-10-29 20:25:25 MANAGEMENT: CMD 'log on all'
2023-10-29 20:25:25 MANAGEMENT: CMD 'echo on all'
2023-10-29 20:25:25 MANAGEMENT: CMD 'bytecount 5'
2023-10-29 20:25:25 MANAGEMENT: CMD 'state'
2023-10-29 20:25:25 MANAGEMENT: CMD 'hold off'
2023-10-29 20:25:26 MANAGEMENT: CMD 'hold release'
2023-10-29 20:25:26 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
2023-10-29 20:25:26 MANAGEMENT: >STATE:1698607526,RESOLVE,,,,,,
2023-10-29 20:25:26 TCP/UDP: Preserving recently used remote address: [AF_INET]79.52.8.229:1194
2023-10-29 20:25:26 Socket Buffers: R=[65536->65536] S=[65536->65536]
2023-10-29 20:25:26 UDPv4 link local: (not bound)
2023-10-29 20:25:26 UDPv4 link remote: [AF_INET]79.52.8.229:1194
2023-10-29 20:25:26 MANAGEMENT: >STATE:1698607526,WAIT,,,,,,
sinceramente non ci capisco un granche
[cancellato]
Ci sono un paio di warning per una configurazione non proprio corretta - e alla fine il client è in attesa di una connessione che non viene mai attivata. In casi come questi bisognerebbe vedere anche il log del server - il problema finale è lì. Le recenti versioni di OpènVPN usano anche versioni recenti di OpenSSL che sono diventate molto più pignole per incrementare la sicurezza.