Ik ben een computer hobbyist en heb vandaag een OpenVPN server geïnstalleerd op mijn RPI met behulp van deze handleiding: https://dzone.com/article...-server-on-a-raspberry-pi
Ik kan met mijn telefoon (4G) inloggen op mijn server. Nu probeer ik op mijn pc die in hetzelfde thuisnetwerk zit als de OpenVPN server in te loggen. Ik krijg de volgende error op mijn pc: TLS key negotiation failed to occur within 60 seconds (check your network connectivity).
Log client pc in hetzelfde netwerk als de VPN server:
OpenVPN server.conf
OVPN file
Is er een manier om op mijn pc, die in hetzelfde netwerk zit als de OpenVPN server, te connecten zodat ik een beveiligde VPN verbinding op kan zetten? Als ik zo op google lees zou dit te maken kunnen hebben met het feit dat ze in hetzelfde netwerk zitten. Ik weet alleen niet wat ik toe moet voegen in welke file om ervoor te zorgen dat het werkt.
Ik hoor het graag!
Ik kan met mijn telefoon (4G) inloggen op mijn server. Nu probeer ik op mijn pc die in hetzelfde thuisnetwerk zit als de OpenVPN server in te loggen. Ik krijg de volgende error op mijn pc: TLS key negotiation failed to occur within 60 seconds (check your network connectivity).
Log client pc in hetzelfde netwerk als de VPN server:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
| Thu Jul 25 15:06:51 2019 OpenVPN 2.4.7 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 25 2019 Thu Jul 25 15:06:51 2019 Windows version 6.2 (Windows 8 or greater) 64bit Thu Jul 25 15:06:51 2019 library versions: OpenSSL 1.1.0j 20 Nov 2018, LZO 2.10 Enter Management Password: Thu Jul 25 15:06:51 2019 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25341 Thu Jul 25 15:06:51 2019 Need hold release from management interface, waiting... Thu Jul 25 15:06:51 2019 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25341 Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'state on' Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'log all on' Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'echo all on' Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'bytecount 5' Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'hold off' Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'hold release' Thu Jul 25 15:06:55 2019 MANAGEMENT: CMD 'password [...]' Thu Jul 25 15:06:55 2019 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication Thu Jul 25 15:06:55 2019 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication Thu Jul 25 15:06:55 2019 MANAGEMENT: >STATE:1564060015,RESOLVE,,,,,, Thu Jul 25 15:06:55 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]83.87.71.183:1194 Thu Jul 25 15:06:55 2019 Socket Buffers: R=[65536->65536] S=[64512->64512] Thu Jul 25 15:06:55 2019 UDP link local: (not bound) Thu Jul 25 15:06:55 2019 UDP link remote: [AF_INET]83.87.71.183:1194 Thu Jul 25 15:06:55 2019 MANAGEMENT: >STATE:1564060015,WAIT,,,,,, Thu Jul 25 15:06:55 2019 MANAGEMENT: >STATE:1564060015,AUTH,,,,,, Thu Jul 25 15:06:55 2019 TLS: Initial packet from [AF_INET]83.87.71.183:1194, sid=0d3bf708 9ce00cfa -----DEZE----Thu Jul 25 15:07:55 2019 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) -----DEZE----Thu Jul 25 15:07:55 2019 TLS Error: TLS handshake failed Thu Jul 25 15:07:55 2019 SIGUSR1[soft,tls-error] received, process restarting Thu Jul 25 15:07:55 2019 MANAGEMENT: >STATE:1564060075,RECONNECTING,tls-error,,,,, Thu Jul 25 15:07:55 2019 Restart pause, 5 second(s) |
OpenVPN server.conf
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
| dev tun proto udp port 1194 ca /etc/openvpn/easy-rsa/pki/ca.crt cert /etc/openvpn/easy-rsa/pki/issued/server_WXyX2zjIT3ZYexAq.crt key /etc/openvpn/easy-rsa/pki/private/server_WXyX2zjIT3ZYexAq.key dh /etc/openvpn/easy-rsa/pki/dh2048.pem topology subnet server 10.8.0.0 255.255.255.0 # Set your primary domain name server address for clients push "dhcp-option DNS " push "dhcp-option DNS " # Prevent DNS leaks on Windows push "block-outside-dns" # Override the Client default gateway by using 0.0.0.0/1 and # 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of # overriding but not wiping out the original default gateway. push "redirect-gateway def1" client-to-client keepalive 1800 3600 remote-cert-tls client tls-version-min 1.2 tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0 cipher AES-256-CBC auth SHA256 user nobody group nogroup persist-key persist-tun crl-verify /etc/openvpn/crl.pem status /var/log/openvpn-status.log 20 status-version 3 syslog verb 3 #DuplicateCNs allow access control on a less-granular, per user basis. #Remove # if you will manage access by user instead of device. #duplicate-cn # Generated for use by PiVPN.io |
OVPN file
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
| client dev tun proto udp remote raspigetaart.duckdns.org 1194 resolv-retry infinite nobind persist-key persist-tun key-direction 1 remote-cert-tls server tls-version-min 1.2 verify-x509-name server_WXyX2zjIT3ZYexAq name cipher AES-256-CBC auth SHA256 auth-nocache verb 3 |
Is er een manier om op mijn pc, die in hetzelfde netwerk zit als de OpenVPN server, te connecten zodat ik een beveiligde VPN verbinding op kan zetten? Als ik zo op google lees zou dit te maken kunnen hebben met het feit dat ze in hetzelfde netwerk zitten. Ik weet alleen niet wat ik toe moet voegen in welke file om ervoor te zorgen dat het werkt.
Ik hoor het graag!