Angepinnt How To: OpenVPN

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Nachdem ich die vorgeschlagenen Änderungen vorgenommen und außerdem die Passwort-Datei mit einem anderen Format versehen habe, ist das OpenVPN zwar tatsächlich zum ersten Mal erfolgreich gestartet, aber es läuft läuft noch nicht. [/attach]
      Manche Leute führen sich auf, als ob sie ihren Kopf nur haben, um ihre Ohren voneinander zu trennen (Hank Williams)

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von Edgar1 ()

    • Ich kenne zwar Chyberghost jetzt nicht wirklich, aber du solltest erstmal die Verschlüsselung ändern.

      Momentan läuft es auf AES-256-CBC

      Ändere dieses auf AES-128-CBC, hat den vorteil das deine CPU der Box nicht so doll belastet wird.
      Bei den meisten Anbietern kann man sich verschiedene configs laden.

      Dann solltest du falls noch nicht gemacht statt UDP TCP wählen, mit UDP gibt es Probleme (müsste eigentlich beim Config download auswählen können) zumindest bei mir und noch paar anderen Leuten mit denen ich meinen VPN teile.

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von VU+user0815 ()

    • Super! Es lag tatsächlich am Passwort. Das unzutreffende Passwort beruhte auf einem Missverständnis meinerseits.
      Nach der Eingabe des zutreffenden Passworts läuft nun das OpenVPN.
      Allerbesten Dank an alle, die mir geholfen haben.
      Manche Leute führen sich auf, als ob sie ihren Kopf nur haben, um ihre Ohren voneinander zu trennen (Hank Williams)

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Edgar1 ()

    • Hast du einen Eintrag wg einer logdatei ? Wenn nicht, dann bitte folgendes einfügen in die openvpnvti.conf datei und schauen, was dort erscheint nach dem Abnmelden und Anmelden in der Box. Dateiname der PAssowrt datei stimmt überein und User/Passwort ok ?

      log /etc/openvpn/LOG.txt

      Gruss M.
    • Ist es irgendeinem von Euch gelungen, mit OpenVPN auf der Duo2 einen geogeblockten ausländischen TV-Sender zum Laufen zu bekommen? Ich habe damit bisher keinen Erfolg gehabt. Auf meinem PC wird hingegen jeder unverschlüsselte, geogeblockte Sender hell.

      Ich nutze OpenVPN von Cyberghost.

      Als Beispiel habe ich den US-amerikanischen Nachrichtensender KLFY10News ausgewählt.
      Die Homepage des Senders lautet: live-stream.
      Über den Video Downloadhelper erfahre ich die URL des Streams, die sich aber in gewissen Abständen ändert.
      Gebe ich diesen Stream mit Strg+u in den Windows Mediaplayer ein, wird das TV-Programm mit Bild und Ton dargestellt.
      Füge ich unmittelbar danach den Sender mit dieser Strream-URL mit Dreambox-Edit in meine Senderliste ein und übertrage diese auf meine Duo2 und rufe anschließend auf meiner Duo2 den Sender auf, bleibt der Bildschirm allerdings dunkel. Aus dem Status des OpenVPN geht aber hervor, dass laufend Daten übertragen werden. Ich habe überprüft, dass bis zu diesem Test die Stream-URL noch nicht geändert wurde.

      Vielleicht kann jemand aus dem LOG erkennen, wo das Problem liegen könnte und mir entsprechende Hinweise zur Behebung geben.
      Dateien
      • Status OpenVPN.jpg

        (129,76 kB, 26 mal heruntergeladen, zuletzt: )
      Manche Leute führen sich auf, als ob sie ihren Kopf nur haben, um ihre Ohren voneinander zu trennen (Hank Williams)

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von Edgar1 ()

    • Installiere mal die ServiceApp vom Feed und stelle dann in den Einstellungen auf gstplayer / gstreamer um. Wenn Du dann mal wieder das Mediaportal nutzen willst, musst wieder auf Original umstellen.
      "Wozu Socken, sie schaffen nur Löcher"
      A. Einstein

      Kein Support via E-Mail! No email support!

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Stan2017 ()

    • Leider nichts. Ich habe alle drei Versionen ausprobiert: Original, ServiceApp Exteplayer3 und ServiceApp Gstreamer.
      Sofern sich hier niemand sonst melden sollte, glaube ich fast, dass das mit der Duo2 gar nicht funktioniert.
      Dann würde für mich nur übrig bleiben, mich in dieser Angelegenheit an Cyberghost zu wenden.
      Manche Leute führen sich auf, als ob sie ihren Kopf nur haben, um ihre Ohren voneinander zu trennen (Hank Williams)
    • openvpn hilfe gesucht

      Hallo hab da mal ein paar fragen zu openvpn. Was brauche ich noch ausser die erweiterung vom feed diese habe ich schon installiert. Reicht es wenn openvpn nur auf der Duo4k ist oder muss die fritzbox 7590 auch noch was wissen bzw. eingestellt werden und wie teste ich das ganze? mfg

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von vuplusduosupport ()

    • Hallo,
      ich bräuchte mal ein bisschen Hilfe von euch Cracks, weil ich mich mit Netzwerkdingen und VPN nicht so gut auskenne. Ich bin bei oVPN.to und habe mir die Configs runtergeladen. Leider sehen die ein bisschen anders aus, als in der HOW-TO-PDF und ich bin mir nicht sicher, wie ich das machen soll und was ich genau wo in der Config ergänzen muss. Hier mal eine Config von einem Bulgarischen Server als Beispiel:

      Quellcode

      1. # oVPN.to Server (bg1.ovpn.to) Configuration built: 2019-10-24 01:15 CEST
      2. #
      3. # oVPN.to client60089
      4. persist-tun
      5. verb 3
      6. nobind
      7. mute-replay-warnings
      8. #log log.ovpn.to.log
      9. #### Server Settings (dont change anything down here!)
      10. rcvbuf 393216
      11. sndbuf 393216
      12. dev tun
      13. explicit-exit-notify 1
      14. remote "Hier steht die IP-Adresse des Servers"
      15. proto udp
      16. client
      17. resolv-retry infinite
      18. comp-lzo no
      19. remote-cert-tls server
      20. keysize 256
      21. ### use 'ncp-disable' to be able to select a different order in 'ncp-ciphers'
      22. #ncp-disable
      23. auth SHA512
      24. topology subnet
      25. ncp-ciphers AES-256-GCM:AES-192-GCM:AES-128-GCM
      26. tun-mtu 1500
      27. fragment 1300
      28. mssfix
      29. #--INFO-- Use update-resolv-conf to FIX DNSLEAK! See https://wiki.archlinux.org/index.php/OpenVPN#DNS for Details! Works with ALL LINUX!!
      30. #script-security 2
      31. #up /etc/openvpn/update-resolv-conf
      32. #down /etc/openvpn/update-resolv-conf
      33. #### Linux Special / Experimental Options
      34. #fast-io
      35. #nice -10
      36. #mtu-disc yes
      37. # oVPN.to Configuration bg1.ovpn.to END
      38. <ca>
      39. -----BEGIN CERTIFICATE-----
      40. Hier steht eine ewig lange Zeichenkette
      41. -----END CERTIFICATE-----
      42. </ca>
      43. <cert>
      44. -----BEGIN CERTIFICATE-----
      45. Hier steht wieder eine ewig lange Zeichenkette
      46. -----END CERTIFICATE-----
      47. </cert>
      48. <key>
      49. -----BEGIN PRIVATE KEY-----
      50. Hier auch nochmal eine sehr lange Zeichenkette
      51. -----END PRIVATE KEY-----
      52. </key>
      53. key-direction 1
      54. <tls-auth>
      55. #
      56. # 2048 bit OpenVPN static key
      57. #
      58. -----BEGIN OpenVPN Static key V1-----
      59. und nochmal eine lange Zeichenkette
      60. -----END OpenVPN Static key V1-----
      61. </tls-auth>
      62. # oVPN.to Certificates bg1.ovpn.to END
      Alles anzeigen


      Laut Anleitung müsste ich ja "Auth User Pass" und dann den Namen meiner selbst erstellten Text-Datei für Benutzername und Passwort einsetzen. Bei OVPN hat man auf der Webseite als Benutzernamen seine Emailadresse und ein eigens vergebenes Passwort, aber ansonsten eine eigene User-ID und einen Api-Key. Ich weiß jetzt nicht genau wie ich das Ganze machen soll?!

      In meinem Windows-Ordner vom oVPN.to Client habe ich außerdem eine "cacert_ovpn.pem". Ich denke die muss ich dann verwenden? Muss ich die dann in TrustedRoot.pem umbenennen?

      Dann nochmal zur Config: Darin wird erwähnt, dass man ein DNS Leak verhindern kann - der genaue Wortlaut:
      #--INFO-- Use update-resolv-conf to FIX DNSLEAK! See OpenVPN - ArchWiki for Details! Works with ALL LINUX!!

      Habe mir die Seite angeschaut, aber nicht genau verstanden wie genau ich was machen muss:
      Es wird da auf eine Github-Seite verlinkt, wo ich ein Paket downloaden kann, in dem sich eine "update-resolv-conf.sh" befindet. Ist die das script und muss ich die dann mit den Attributen 755 "excutable" machen?!
      Sorry für meine Dummheit...

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von bananenmann ()

    • bananenmann schrieb:

      Ich weiß jetzt nicht genau wie ich das Ganze machen soll?!
      Bei OpenVPN gibt es zahlreiche Konfigurationsmöglichkeiten, welche nicht zwingend mit der Anleitung hier im Fpurm übereinstimmen müssen. Halte dich besser an die Anleitung von der ovpn Seite.

      bananenmann schrieb:

      #--INFO-- Use update-resolv-conf to FIX DNSLEAK! See OpenVPN - ArchWiki for Details! Works with ALL LINUX!!
      Nee, das originale update-resolv-conf funktioniert leider nicht mit VTI. Hier gibt's eine modifizierte Version mit Anleitung.
    • @Banana Joe
      Danke für Deinen Link zum modifizierten Update-Resolve-Script. Werde es dann nutzen.

      Leider gibt es bei oVPN.to keine Anleitung für Enigma2 Boxen. Nur eine für Linux. Da ich mich mit Linux nicht auskenne, werde ich daraus nicht schlau. Kann ich irgndwas davon bei meiner Solo 4K anwenden und es so installieren? Hier deren Linux-Anleitung:

      Brainfuck-Quellcode

      1. Introduction
      2. This page contains instructions for using OpenVPN project's own software repositories. For a list of unofficial repositories (e.g. EPEL) please refer to the Unofficial OpenVPN software repositories page.
      3. Latest OpenVPN releases are available in the OpenVPN project's apt repositories. This allow you to use more up-to-date version of OpenVPN than what is typically available in your distribution's repositories. Please note that all commands listed below have to be run as root, e.g. using sudo or su.
      4. Pre-built Linux binaries are only available for Debian and Ubuntu. This is so for two reasons:
      5. Official Debian and Ubuntu repositories tend to have fairly old OpenVPN versions available
      6. The Fedora and Fedora EPEL provides fairly up-to-date OpenVPN releases for supported Fedora and Red Hat Enterprise Linux (including clones such as CentOS, Scientific Linux) releases.
      7. All packages are available in i386 and amd64/x86_64 flavours. Even if a package is built on a particular OS, it does not mean it won't work on older and/or newer versions of the same distro, or even on a different operating system. If you encountered any issues with the package, please file a new bug report.
      8. Debian / Ubuntu: Using OpenVPN apt repositories
      9. We maintain several OpenVPN (OSS) software repositories. To setup the repositories you need to change to the root user. Typically this is done using sudo:
      10. $ sudo -s
      11. Then import the public GPG key that is used to sign the packages:
      12. $ wget -O - https://swupdate.openvpn.net/repos/repo-public.gpg|apt-key add -
      13. Next you need to create a sources.list fragment (as root) so that apt can find the new OpenVPN packages. One way to do it is this:
      14. $ echo "deb http://build.openvpn.net/debian/openvpn/<version> <osrelease> main" > /etc/apt/sources.list.d/openvpn-aptrepo.list
      15. Where <version> can be one of
      16. stable: stable releases only - no alphas, betas or RCs
      17. testing: latest releases, including alphas/betas/RCs
      18. release/2.3: OpenvPN 2.3 releases
      19. release/2.4: OpenVPN 2.4 releases, including alphas/betas/RCs
      20. and <osrelease> depends your distribution:
      21. wheezy (Debian 7.x)
      22. jessie (Debian 8.x)
      23. stretch (Debian 9.x)
      24. precise (Ubuntu 12.04)
      25. trusty (Ubuntu 14.04)
      26. xenial (Ubuntu 16.04)
      27. Examples:
      28. $ echo "deb http://build.openvpn.net/debian/openvpn/testing jessie main" > /etc/apt/sources.list.d/openvpn-aptrepo.list
      29. $ echo "deb http://build.openvpn.net/debian/openvpn/release/2.3 wheezy main" > /etc/apt/sources.list.d/openvpn-aptrepo.list
      30. Now you're set for installing OpenVPN. Note that packages built for older operating system releases might work just fine on newer release of the same operating system.
      31. Installing OpenVPN
      32. On Debian/Ubuntu use
      33. $ apt-get update && apt-get install openvpn
      34. Notes on expired keys
      35. If the apt signing key expires, apt will complain when refreshing the package cache (e.g. apt-get update). To fix this remove the expired key from apt keychain:
      36. $ apt-key del E158C569
      37. Then add the new key using wget and apt-key as described above. Then verify that the new key is in the keychain:
      38. $ apt-key list
      39. --- snip ---
      40. /etc/apt/trusted.gpg
      41. --------------------
      42. pub 2048R/E158C569 2011-08-03 [expires: 2020-07-25]
      43. uid Samuli Seppänen (OpenVPN Technologies, Inc) <samuli@openvpn.net>
      44. sub 2048R/F5699905 2011-08-03 [expires: 2020-07-25]
      45. --- snip ---
      Alles anzeigen
    • Das hatte ich vorhin geschrieben und vergessen abzusenden, bevor Du geantwortet hast:


      ähem, sorry. Ich glaube, das war die Anleitung dafür, wie man OVPN auf Linux installiert. Das brauch ich aber nicht, weil es OVPN bereits als PLugin auf dem VTI-Feed gibt, richtig?

      Wie gesagt, eigentlich ist die Anleitung hier im Startpost ja eindeutig, aber ich habe z.B. gar keine Zeile namens "auth-user-pass" in meinen config-files, wie man oben, im Post 1512 von mir sieht. Deswegen war ich irritiert. Und dann ist da ein Abschnitt drin, der da heißt "Begin Private Key", der aus einer ellenlangen Zeichenkette besteht und wo ich dachte, dass das vielleicht mein (verschlüsseltes?) Passwort ist? Deshalb dachte ich, meine Config wäre etwas anders aufgebaut und hoffte jemand kann mich da erleuchten? :)


      Ich bin übrigens gerade arbeiten und kann das nicht ausprobieren. Melde mich später... Danke ;)
    • Banana Joe schrieb:

      Nein, das brauchst du alles nicht.

      Lade dir die Config herunter und lege sie in /etc/openvpn auf der Box ab. Dann öffne einfach mal ein Terminal und gib Folgendes ein:


      Quellcode

      1. cd /etc/openvpn
      2. openvpn openvpnvti.conf
      und berichte, was passiert
      Leider eine Fehlermeldung:

      Options error: Unrecognized option or missing parameter(s) in openvpnvti.conf:27: ncp-ciphers (2.3.6)
      Use --help for more information.


      In Zeile 27 steht in meiner config:
      ncp-ciphers AES-256-GCM:AES-192-GCM:AES-128-GCM


      Meine komplette config steht hier im Post 1512

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von bananenmann ()

    • Hmm, die war vom Feed. Welche von deinem Link kann ich denn für meine Solo 4K nehmen - welche wäre die Beste? Oder muss ich da alle 4 ARM-IPKs zusammen installieren?

      Ich habe alle 4 Dateien installiert und die erwähnte Zeile so gelassen. es scheint nun zu funktionieren (ein paar Fehlermeldungen sind bei, vielleicht kannst Du mir sie erklären?).
      Allerdings habe ich nun ein Problem: Ich wollte die VPN Verbindung nur bei Bedarf einschalten. Mit dem aktuellen Plugin wird aber eine Autostart Routine eingebaut, so dass IMMER die VPN Verbindung gestartet wird. Außerdem gibt es im Erweiterungsmenü keine Option "OVPN" o.ä. Auch bei den Erweiterungen selbst ist OVPN nicht grün (denke weil dies die vom Feed ist und ich sie ja deinstalliert habe). Aber hat die neue Version kein Menü oder so?

      Hier die Telnet Ausgabe, als ich Deine Zeilen eingegeben habe. Einerseits wird über die MTU-Größe gemeckert, aber automatisch korrigiert. Das ist ja OK. Gibts da noch andere Fehler, die behoben werden müssen?

      Quellcode

      1. Sat Oct 26 16:07:14 2019 WARNING: --keysize is DEPRECATED and will be removed in OpenVPN 2.6
      2. Sat Oct 26 16:07:14 2019 OpenVPN 2.4.7 arm-oe-linux-gnueabi [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Aug 17 2019
      3. Sat Oct 26 16:07:14 2019 library versions: OpenSSL 1.1.1c 28 May 2019, LZO 2.09
      4. Sat Oct 26 16:07:14 2019 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
      5. Sat Oct 26 16:07:14 2019 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
      6. Sat Oct 26 16:07:14 2019 WARNING: normally if you use --mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1276)
      7. Sat Oct 26 16:07:14 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]94.156.128.109:443
      8. Sat Oct 26 16:07:14 2019 Socket Buffers: R=[87380->327680] S=[16384->327680]
      9. Sat Oct 26 16:07:14 2019 Attempting to establish TCP connection with [AF_INET]94.156.128.109:443 [nonblock]
      10. Sat Oct 26 16:07:15 2019 TCP connection established with [AF_INET]94.156.128.109:443
      11. Sat Oct 26 16:07:15 2019 TCP_CLIENT link local: (not bound)
      12. Sat Oct 26 16:07:15 2019 TCP_CLIENT link remote: [AF_INET]94.156.128.109:443
      13. Sat Oct 26 16:07:15 2019 TLS: Initial packet from [AF_INET]94.156.128.109:443, sid=e86e1422 d61a3031
      14. Sat Oct 26 16:07:15 2019 VERIFY OK: depth=1, C=TO, ST=oVPN.to, L=Anonymous Services, O=V3.oVPN.to, CN=V3.oVPN.to CA, emailAddress=noreply@ovpn.to
      15. Sat Oct 26 16:07:15 2019 VERIFY KU OK
      16. Sat Oct 26 16:07:15 2019 Validating certificate extended key usage
      17. Sat Oct 26 16:07:15 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
      18. Sat Oct 26 16:07:15 2019 VERIFY EKU OK
      19. Sat Oct 26 16:07:15 2019 VERIFY OK: depth=0, C=TO, ST=oVPN.to, L=Anonymous Services, O=V3.oVPN.to, CN=bg2.ovpn.to, emailAddress=noreply@ovpn.to
      20. Sat Oct 26 16:07:15 2019 WARNING: 'cipher' is used inconsistently, local='cipher BF-CBC', remote='cipher AES-256-CBC'
      21. Sat Oct 26 16:07:15 2019 Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
      22. Sat Oct 26 16:07:15 2019 [bg2.ovpn.to] Peer Connection Initiated with [AF_INET]94.156.128.109:443
      23. Sat Oct 26 16:07:16 2019 SENT CONTROL [bg2.ovpn.to]: 'PUSH_REQUEST' (status=1)
      24. Sat Oct 26 16:07:16 2019 PUSH: Received control message: 'PUSH_REPLY,route-gateway 172.16.32.1,redirect-gateway def1,dhcp-option DNS 172.16.32.1,ping 5,ping-restart 120,topology subnet,ifconfig 172.16.39.107 255.255.240.0,peer-id 0,cipher AES-256-GCM'
      25. Sat Oct 26 16:07:16 2019 OPTIONS IMPORT: timers and/or timeouts modified
      26. Sat Oct 26 16:07:16 2019 OPTIONS IMPORT: --ifconfig/up options modified
      27. Sat Oct 26 16:07:16 2019 OPTIONS IMPORT: route options modified
      28. Sat Oct 26 16:07:16 2019 OPTIONS IMPORT: route-related options modified
      29. Sat Oct 26 16:07:16 2019 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
      30. Sat Oct 26 16:07:16 2019 OPTIONS IMPORT: peer-id set
      31. Sat Oct 26 16:07:16 2019 OPTIONS IMPORT: WARNING: peer-id set, but link-mtu fixed by config - reducing tun-mtu to 1273, expect MTU problems
      32. Sat Oct 26 16:07:16 2019 OPTIONS IMPORT: data channel crypto options modified
      33. Sat Oct 26 16:07:16 2019 Data Channel: using negotiated cipher 'AES-256-GCM'
      34. Sat Oct 26 16:07:16 2019 NCP: overriding user-set keysize with default
      35. Sat Oct 26 16:07:16 2019 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
      36. Sat Oct 26 16:07:16 2019 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
      37. Sat Oct 26 16:07:16 2019 ROUTE_GATEWAY 192.168.178.1/255.255.255.0 IFACE=eth0 HWADDR=00:1d:ec:0a:c3:57
      38. Sat Oct 26 16:07:16 2019 TUN/TAP device tun0 opened
      39. Sat Oct 26 16:07:16 2019 TUN/TAP TX queue length set to 100
      40. Sat Oct 26 16:07:16 2019 /sbin/ip link set dev tun0 up mtu 1345
      41. Sat Oct 26 16:07:17 2019 /sbin/ip addr add dev tun0 172.16.39.107/20 broadcast 172.16.47.255
      42. Sat Oct 26 16:07:17 2019 /sbin/ip route add 94.156.128.109/32 via 192.168.178.1
      43. Sat Oct 26 16:07:17 2019 /sbin/ip route add 0.0.0.0/1 via 172.16.32.1
      44. Sat Oct 26 16:07:17 2019 /sbin/ip route add 128.0.0.0/1 via 172.16.32.1
      45. Sat Oct 26 16:07:17 2019 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
      46. Sat Oct 26 16:07:17 2019 Initialization Sequence Completed
      Alles anzeigen

      P.S.
      Vielen Dank erstmal, dass Du Dir solch eine Mühe gibst. Das weiß ich echt zu schätzen :)
    • Hm, also die Zeile mit keysize kannst du entfernen und eine Zeile

      Quellcode

      1. auth-nocache
      einfügen.

      Solange du keine Probleme hast, würde ich von den MTU Einstellungen erstmal die Finger lassen. Das sieht mir etwas schräg aus, aber hier muss der VPN Anbieter gescheite Werte vorgeben.

      Zu dem OpenVPN Plugin Menü kann ich dir nichts sagen, da ich das noch nie verwendet habe.