Angepinnt How To: OpenVPN

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Was funktioniert bei Dir nicht, wenn Du wie in Post 1 beschrieben vorgehst?
      Manche Leute führen sich auf, als ob sie ihren Kopf nur haben, um ihre Ohren voneinander zu trennen (Hank Williams)
    • @Mercus

      Such mal bei Tante Google nach

      enigma2-plugin-extensions-vpnchanger_1.2.9_all.ipk

      Evtl. hilft Dir das mehr, wie alles selbst zu erstellen. Das Plugin dürfte auch auf VTI laufen, OpenVPN wird mitinstalliert und die Bedienung ist auch beschrieben.
      "Wozu Socken, sie schaffen nur Löcher"
      A. Einstein

      Kein Support via E-Mail! No email support!
    • Poste doch bitte mal, welchen Inhalt Dein OpenVPN-Ordner aufweist.
      Manche Leute führen sich auf, als ob sie ihren Kopf nur haben, um ihre Ohren voneinander zu trennen (Hank Williams)
    • Die Config ist weit weg von dem, wie es im Beitrag 1 beschrieben ist. Schau noch mal genau hin und pass die Config gemäß der Beschreibung an.

      By the way mit ipV6 wäre ich vorsichtig, auch dazu gibt es hier einiges nachzulesen.
      "Wozu Socken, sie schaffen nur Löcher"
      A. Einstein

      Kein Support via E-Mail! No email support!

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Stan2017 ()

    • Deine OpenVPN-Datei muss noch hinsichtlich des Benutzernamens und des Passworts konfiguriert werden. Benutzername und Passwort sind Dir von Deinem Provider mitgeteilt worden. Für den Benutzernamen und das Passwort ist im OpenVPN-Ordner eine entsprechende Text-Datei anzulegen. Post 1 enthält eine Anleitung, wie dazu verfahren werden kann.
      Manche Leute führen sich auf, als ob sie ihren Kopf nur haben, um ihre Ohren voneinander zu trennen (Hank Williams)
    • Jemand der das versteht ?
      log txt
      Spoiler anzeigen
      Tue Apr 28 19:58:44 2020 OpenVPN 2.3.6 arm-oe-linux-gnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Feb 25 2020
      Tue Apr 28 19:58:44 2020 library versions: OpenSSL 1.0.2a 19 Mar 2015, LZO 2.09
      Tue Apr 28 19:58:44 2020 WARNING: file '/etc/openvpn/auth.txt' is group or others accessible
      Tue Apr 28 19:58:44 2020 Socket Buffers: R=[163840->131072] S=[163840->131072]
      Tue Apr 28 19:58:44 2020 UDPv4 link local: [undef]
      Tue Apr 28 19:58:44 2020 UDPv4 link remote: [AF_INET]91.236.55.255:1194
    • Mercus schrieb:

      file '/etc/openvpn/auth.txt' is group or others accessible
      du hast dem File zuviele (Lese-)berechtigungen gegeben. Somit können andrre User (ausser root) das File, und aomit das Password auslesen...
      ACHTUNG!!!! Hier folgt eine Signatur:


      Die Benutzung der Suche ist NICHT verboten! D:

      "Hilfe!!!" ist kein sinnvoller Titel für einen neuen Thread, ebensowenig "VU+Zero" oder vergleichbares.

      Keine Hilfe ohne ausgefülltes Profil!
      Kein Netzwerksupport bei manueller IP-Adress-Vergabe :-)
      Kein Support bei portforwardings/ Portfreigaben

      Profil extra angepasst für die arme Emma, die sonst nichts im Leben hat :happy1:
    • Hallo,

      ich habe seit Jahren das openVPN Paket ordentlich zur Verbindung an meinen Homeserver (rPi via openVPN) laufen.

      Jetzt Muße ich wegen einem Hardwarewechsel auf Raspbian Buster wechseln welches keine Key's kleiner 2048bit akzeptiert.

      Also neue Key's mit 2048 bit erstellt und überall eingerichtet. Läuft auch auf allen Geräten ohne Probleme, nur die DUO2 unter VTI 14.0.6 mag nicht.

      Hier das Log:

      Quellcode

      1. Mon May 25 12:13:29 2020 library versions: OpenSSL 1.0.2a 19 Mar 2015, LZO 2.09
      2. Mon May 25 12:13:29 2020 Socket Buffers: R=[163840->131072] S=[163840->131072]
      3. Mon May 25 12:13:29 2020 UDPv4 link local: [undef]
      4. Mon May 25 12:13:29 2020 UDPv4 link remote: [AF_INET]IP_Gelöscht:1194
      5. Mon May 25 12:13:29 2020 TLS: Initial packet from [AF_INET]IP_GELÖSCHT:1194, sid=8d87c74a 009a9758
      6. Mon May 25 12:14:29 2020 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
      7. Mon May 25 12:14:29 2020 TLS Error: TLS handshake failed
      8. Mon May 25 12:14:29 2020 SIGUSR1[soft,tls-error] received, process restarting
      9. Mon May 25 12:14:29 2020 Restart pause, 2 second(s)
      Die im Auszug gelöschte IP ist erreichbar auch auf dem Port 1194.
      Kann es sein, dass das OpenSSL des VTI keine 2048Bit verträgt?

      Edit:
      Und hier die Antwort zu meiner oben gestellten Frage falls jemand in die gleiche Problematik läuft:

      Die Auswertung des LOG im Server brachte folgendes zutage:

      Quellcode

      1. TLS error: Unsupported protocol. This typically indicates that client and server have no common TLS version enabled. This can be caused by mismatched tls-version-min and tls-version-max options on client and server. If your OpenVPN client is between v2.3.6 and v2.3.2 try adding tls-version-min 1.0 to the client configuration to use TLS 1.0+ instead of TLS 1.0 only
      einfach in die xxxx.conf der VTI

      Quellcode

      1. tls-version-min 1.0
      eintragen um ihn zu zwingen TLS 1.0 zu nutzen.

      Ggf. hilft es ja jemanden weiter wenn er wie ich eben den Wald vor Bäumen nicht sieht.

      Gruß
      Saho

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von hgdo () aus folgendem Grund: 2 Beiträge zusammengefasst

    • @saho1

      saho1 schrieb:

      Mon May 25 12:13:29 2020 library versions: OpenSSL 1.0.2a 19 Mar 2015, LZO 2.09

      Wenn ich bei openssl.org/policies/releasestrat.html nachlese, läuft es auf folgendes heraus:
      Spoiler anzeigen
      Version 1.0.2 is no longer supported. Extended support for 1.0.2 to gain access to security fixes for that version is available via payed support contracts.
      Versions 1.1.0, 1.0.1, 1.0.0 and 0.9.8 are no longer supported.


      Die mitgelieferte OpenSSL-Version ist also bereits ausgelaufen und sollte von daher nicht mehr verwendet werden. Ein weiterer Grund das nicht zu tun ist, daß alle TLS-Versionen vor TLS-1.2 als unsicher gelten. Alle mir bekannten Linux-Distributionen blockieren daher diese TLS-Versionen.

      Für OpenVPN gilt im Grunde dasselbe. Die OpenVPN-Version 2.4.0 wurde bereits 2016/12/27 veröffentlicht, deine Hinweise für alte OpenVPN-Clienten der 2.3er Reihe sind damit eigentlich ebenfalls hinfällig. Aktuell bei OpenVPN wäre momentan die Version 2.4.9 von 2020/04/17.


      Du kannst dein Konstrukt natürlich gerne so weiter betreiben, aber wundere dich nachher nicht, wenn dein System übernommen wurde. Die VU-Boxen bieten Null Sicherheit. Selbst ein gesetztes Paßwort ist im Grunde wirkungslos, weil alle Prozesse mit root-Rechten laufen und sich daher genügend Einfallsmöglichkeiten finden werden.

      Von daher würde ich einen RPi hinstellen und diesen als Brückenkopf ins heimische Netzwerk verwenden. Falls du nix extra hinstellen willst und keine vom Internetprovider kastrierte FritzBox einsetzen mußt, kannst du auch darüber eine nicht sonderlich flinke, aber wenigstens sichere Verbindung herstellen.
      vorinstallierte Plugins seit VTi-14.x: EPG Search| GraphMultiEPG | OpenWebIF
      installierte Plugins: Autotimer | CutListEditor | EPG Refresh| FileBrowserVTi | OSCamButler | PiconManager | SerienRecorder-GIT-beta | LV4-Lastview
    • Da hast du natürlich vollkommen Recht! Dies war auch nur ein Test und der Nutzen ist sehr rudimentär/selten.

      Mir ging es nur darum auf die im VTI offiziell verfügbaren Pakete hinzuweisen. Selbstverständlich ist dies eine sehr Riskante Lösung die den veralteten Paket geschuldet ist.

      Ist eigentlich mal abzusehen dass diese (OpenVPN und OpenSSL) mal auf ein halbwegs aktuelles Release angehoben werden?

      Bzgl. gibt es andere zuverlässige Quellen?
    • ​OpenVPN Problem

      Hallo,

      ich habe mir eine VU+ Uno 4k zugelegt und diese gleich mit einem 14.0.6er VTi Image betankt. Es ist das erste Mal, dass ich ein VTI Image nutze. Habe es so eingerichtet, dass es bzgl. der Grundfunktionen das tut, was es tun soll. Im nächsten Schritt versuche ich weitere Spielereien auszuprobieren. Eine davon wäre VPN.
      Ich habe das Plugin "openvpn 1.0-r5" heruntergeladen und installiert. Habe anschließend die Konfig meines Providers nach /etc/openvpn kopiert und OpenVPN auf der Box gestartet. Es hat nicht funktioniert. Anhand der Log Datei konnte ich erkennen, dass das es an der Option "ncp-disable" lag. Nachdem ich diese auskommentiert habe, lief OpenVPN an. Doch nach ca. 1 Std. stellt es regelmäßig den Betrieb mit der Fehlermeldung "ERROR: could not read Auth username from stdin" ein. Habe das gegoogelt und einen Tipp gefunden, folgende Option zu nutzen "auth-retry nointeract". Das hat es aber auch nicht gebracht. Der Fehler kam wieder. Weitere Nachforschungen ließen mich vermuten, dass meine OpenVPN Version zu alt ist, weil der Fehler, mit dem ich es zu tun habe, erst mit 2.3.8 behoben sein soll. Habe anschließend erfahren, dass derzeit 2.4er Versionen aktuell sind. Auf meiner Box ist 2.3.6 installiert. Nun zu meinen Fragen:
      1.Was ist der Unterschied zwischen dem OpenVPN Plugin (bei mir in der Version 1.0-r5 vorhanden) und der eigentlichen Version von OpenVPN? War so naiv zu glauben, dass ich durch die Installation des Plugins die komplette VPN Runtime installiere. Der Versionsunterschied zwischen dem Plugin und der Runtime (1.0 vs. 2.3.6) scheint aber darauf hinzuweisen, dass es zwei verschiedene Komponenten sind.
      2.Wie bringe ich mein OpenVPN auf eine neuere Version, z.B. 2.4.9? Die Aktualisierung der Plugins bietet mir nichts anderes als das bereits installierte 1.0-r5er Plugin an.
      3.Wenn OpenVPN mittlerweile bei 2.4.9 ist, warum ist im aktuellen VTi Image (14.0.6) die Version 2.3.6 enthalten?
      4.Wenn es keine neuere VPN Runtime für VTi gibt, als die, die mir zur Verfügung steht (2.3.6), wie löse ich das "could not read Auth username from stdin" Problem mit dieser Version?

      Gruß,
      gonzoll