Angepinnt How To: OpenVPN

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Danke für die schnelle Info funktioniert alles.
      Ein Problem ist allerdings noch vorhanden, da ich VPN über Premiumnize
      eingerichtet habe, kann ich jetzt nicht mehr, (wenn Openvpn aktieviertist) im Mediaportal
      auf meine Premiumnize hinterlegten Streams zugreifen (Meldung Fehler MP Logfile).
      Deaktiviere ich im Menüe Premiumnize geht alles.Da ich aber leider nur eine 3000er DSL-
      Leitung habe ruckelt aber alles.
    • VPN funktioniert über OPENVPN zeigt auch die zugewiesene IP an, aber wenn Streams über
      Premiumnize und nur da rüber kommt nach ca. 1 Minute die Meldung.
      Wenn Premiumnize im MP deaktiviert läuft es, natürlich über andere Hoster, aber sehr langsam.
      DSL Leitung zu schwach??
    • @Joe3

      mit dem heutigen update von premiumize vpn ist das Problem behoben, einfach die neue config einfügen und alten Konfigurations- und Zertifikatsdateien löschen.

      Gruß
    • Mit einem zusätzlichen VPN, als Server eingerichtet.
      Für OpenVPN hier klicken (EDIT: In dem Fall darauf achten, dass die "Transit-Netze" der beiden VPNs (meist 10.0.x.x) sich nicht überlappen)
      Für Fritzbox habe ich kein Link parat. Irgendwo auf deren HP ist das genau beschrieben

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Banana Joe ()

    • Hallo zusammen,

      mein Provider hat leider etwas umgestellt und seitdem habe ich Probleme mit der VPN Verbindung.

      Hier der offizelle Conig File


      Quellcode

      1. remote vpn-ua.VPNServer.me
      2. verify-x509-name CN=Server
      3. auth-user-pass
      4. client
      5. dev tun
      6. proto udp
      7. cipher AES-256-CBC
      8. tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
      9. resolv-retry infinite
      10. nobind
      11. persist-key
      12. persist-tun
      13. mute-replay-warnings
      14. <ca>
      15. -----BEGIN CERTIFICATE-----
      16. MIIDSjCCAjKgAwIBAgIQRK+wgNajJ7qJMDmGLvhAazANBgkqhkiG9w0BAQUFADA/
      17. MSQwIgYDVQQKExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMT
      18. DkRTVCBSb290IENBIFgzMB4XDTAwMDkzMDIxMTIxOVoXDTIxMDkzMDE0MDExNVow
      19. PzEkMCIGA1UEChMbRGlnaXRhbCBTaWdujkR1cmUgVHJ1c3QgQ28uMRcwFQYDVQQD
      20. Ew5EU1QgUm9vdCBDQSBYMzCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEB
      21. AN+v6ZdQCINXtMxiZfaQguzH0yxrMMpb7NnDfcdAwRgUi+DoM3ZJKuM/IUmTrE4O
      22. rz5Iy2Xu/NMhD2XSKtkyj4zl93ewEnu1lcCJo6m67XMuegwGMoOifooUMM0RoOEq
      23. OLl5CjH9UL2AZd+3UWODyOKIYepLYYHsUmu5ouJLGiifSKOeDNoJjj4XLh7dIN9b
      24. xiqKqy69cK3FCxolkHRyxXtqqzTWMjllWgTe1QLyNau7Fqckh49ZLOMxt+/yUFw
      25. 7BZy1SbsOFU5Q9D8/RhcQPGX69Wam40dutolucbY38EVAjqr2m7xPi71XAicPNaD
      26. aeQQmxkqtilX4+U9m5/wAl0CAwEAAaNCMEAwDwYDVR0TAQH/BAUwAwEB/zAOBgNV
      27. HQ8BAf8EBAMCAQYwHQYDVR0OBBYEFMSnsaR7LHH62+FLkHX/xBVghYkQMA0GCSqG
      28. SIb3DQEBBQUAA4IBAQCjGiybFwBcqR7uKGY3Or+Dxz9LwwmglSBd49lZRNI+DT69
      29. ikugdB/OEIKcdBodfpga3csTS7MgROSR6cz8faXbauX+5v3gTt23ADq1cEmv8uXr
      30. AvHRAosZy5Q6XkjEGB5YGV8eAlrwDPGxrancWYaLbumR9YbK+rlmM6pZW87ipxZz
      31. R8srzJmwN0jP41ZL9c8PDHIyh8bwRLtTcm1D9SZImlJnt1ir/md2cXjbDaJWFBM5
      32. JDGFoqgCWjBH4d1QB7wCCZAA62RjYJsWvIjJEubSfZGL+T0yjWW06XyxV3bqxbYo
      33. Ob8VZRzI9neWagqNdwvYkQsEjgfbKbYK7p2CNTUQ
      34. -----END CERTIFICATE-----
      35. </ca>
      36. verb 3
      37. reneg-sec 0
      Alles anzeigen
      Ich habe dann folgendes draus gemacht:


      client
      dev tun
      proto udp
      remote vpn-ua.VPNServer.me

      verify-x509-name CN=Server
      resolv-retry infinite
      cipher AES-256-CBC
      tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
      nobind
      persist-key
      persist-tun
      ca ca.crt
      tls-client
      remote-cert-tls server
      auth-user-pass hide.login
      comp-lzo
      verb 1
      reneg-sec 0
      crl-verify crl.pem
      log /etc/openvpn/LOG.txt



      Das Zertifikat habe ich unter ca.crt kopiert und die Anmeldedaten unter hide.login die Rechte sind auf 755 gesetzt.



      Das bringt der LOG raus:

      Wed May 24 10:26:26 2017 Socket Buffers: R=[163840->131072] S=[163840->131072] Wed May 24 10:26:26 2017 UDPv4 link local: [undef] Wed May 24 10:26:26 2017 UDPv4 link remote: [AF_INET]82.118.17.70:1194 Wed May 24 10:26:26 2017 TLS: Initial packet from [AF_INET]82.118.17.70:1194, sid=4c003b3b d6a413fb Wed May 24 10:26:26 2017 VERIFY ERROR: depth=1, error=unable to get local issuer certificate: C=US, O=Let's Encrypt, CN=Let's Encrypt Authority X3 Wed May 24 10:26:26 2017 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed Wed May 24 10:26:26 2017 TLS Error: TLS object -> incoming plaintext read error Wed May 24 10:26:26 2017 TLS Error: TLS handshake failed Wed May 24 10:26:26 2017 SIGUSR1[soft,tls-error] received, process restarting Wed May 24 10:26:26 2017 Restart pause, 2 second(s) Wed May 24 10:26:27 2017 SIGTERM[hard,init_instance] received, process exiting

      Sieht von euch jemand den Fehler?

      Danke
    • Hallo zusammen,
      ich benötige mal wieder eure Unterstützung ...

      Nachdem über 6 Monate die Konfiguration einwandfrei lief, haben wir eine neue Kombi (neues Modem / Router) erhalten.
      Seitdem läuft die der VPN der Vu-Box auch nicht mehr.

      Unter den Netzwerk-Settings ist der W-LAN Adapter nach manuellem Einfügen der interfaces immer wieder auf deaktiviert gesetzt. Sobald ich diesen dann deaktiviere, wird nicht die Konfiguration verwendet, welche in der interfaces festgelegt wurde, sondern irgendwelche anderen DHCP-Settings.

      Ich vermute es hängt damit zusammen, dass die Box die Netzwerk-Einstellungen nicht übernimmt...
      Könnt Ihr euch das mal anschauen? Ich weiß nicht mehr weiter..
      Danke!

      openvti:

      Quellcode: openvti.conf

      1. client
      2. dev tun
      3. proto udp
      4. remote ams-a24.ipvanish.com
      5. resolv-retry infinite
      6. nobind
      7. persist-key
      8. persist-tun
      9. persist-remote-ip
      10. ca ca.ipvanish.com.crt
      11. tls-remote ams-a24.ipvanish.com
      12. auth-user-pass hide.login
      13. comp-lzo
      14. verb 5
      15. auth SHA256
      16. cipher AES-256-CBC
      17. keysize 256
      18. tls-cipher DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA
      19. log /etc/openvpn/LOG.txt
      20. route 0.0.0.0 0.0.0.0
      Alles anzeigen

      hosts:

      Quellcode

      1. 127.0.0.1 localhost.localdomain localhost
      2. 81.171.81.13 ams-a24.ipvanish.com

      interfaces:

      Quellcode

      1. # automatically generated by enigma 2
      2. # do NOT change manually!
      3. auto lo
      4. iface lo inet loopback
      5. auto wlan0
      6. iface wlan0 inet static
      7. address 192.168.0.222
      8. netmask 255.255.255.0
      9. # gateway 0.0.0.0
      10. network 192.168.0.0
      11. pre-up wpa_supplicant -iwlan0 -c/etc/wpa_supplicant.wlan0.conf -B -dd -Dwext || true
      12. pre-down wpa_cli -iwlan0 terminate || true
      13. dns-nameservers 198.18.0.1 198.18.0.2
      14. pre-up echo "nameserver 198.18.0.1" > /etc/resolv.conf
      15. up route add -host ams-a24.ipvanish.com gw 192.168.0.1 dev wlan0
      16. iface eth0 inet dhcp
      17. post-up iptables-restore < /etc/iptables.rules
      Alles anzeigen

      Dieser Beitrag wurde bereits 4 mal editiert, zuletzt von MrRoxx ()