Проблема с настройкой OpenVPN сервера и клиента. Как исправить?
Здравствуйте!
Пытаюсь настроить OpenVPN-server на удаленном сервере и OpenVPN-client на локальной машине для совместного использования.
При использовании клиентского конфига в Linux с помощью NetworkManager, создается VPN-туннель, весь трафик заворачивается в tun0 и все работает ожидаемым образом.
Но никак не получается использовать этот конфиг из командной строки. После выпонения команды "openvpn --config path/to/client.conf" поднимается интерфейс tun0, прописываются маршруты, но хосты из внешней сети не доступны.
Обратил внимание на то, что маршруты создаваемые NetworkManager немного отличаются от тех, что создаются по умолчанию (различия по метрикам и маскам подсетей). Попробовал вручную настроить маршрутизацию, в точности повторяющую правила NetworkManager, но это не принесло успеха.
Лог запуска клиента
Подозреваю, что банально чего-то не хватает в файлах конфигурации.
Что я делаю не так? Как заставить OpenVPN-client заработать из командной строки?
UPD Дополню, что на сервере используется Debian 10, на локальной машине LMDE4.
Обычная практика: на каждой стороне прописывается список поддерживаемых/разрешенных алгоритмов и их параметров. А в момент "снюхивания" сторон между собой (как раз фаза согласования) они и выбирают тот вариант в который обе умеют.
Тем самым если задать на клиентской стороне единственный вариант - он и будет использован.
Data channel ciphers
Data channel ciphers encrypt network data packets.
This colon separated list contains the allowed data channel ciphers with decreasing priority. OpenVPN Access Server chooses the first cipher from this list that the client announces as supported. This list should always include at least AES-128-GCM or AES-256-GCM to avoid compatibility problems.
Valid ciphers include AES-256-GCM, AES-128-GCM, Chacha20-Poly1305, AES-128-CBC, AES-256-CBC and BF-CBC (deprecated). The AEAD ciphers (AES-GCM and Chacha20-Poly1305) are the preferred modern ciphers for speed and security.
Examples:
Prefer Chacha20-Poly1305 over AES when a client supports it on a server hardware without AES support (e.g. Raspberry Pi):
Chacha20-Poly1305:AES-256-GCM:AES-128-GCM:AES-256-CBC