Pinned How To: OpenVPN

    This site uses cookies. By continuing to browse this site, you are agreeing to our Cookie Policy.

    • so nach mehreren stunden läuft es nun, hier meine aktuelle Cyberghost Config, falls jemand vor dem gleichen Problem steht:

      Display Spoiler
      client
      remote servername den ihr von cyberghost bekommt bzw. ausgewählt habt
      dev tun
      proto udp
      auth-user-pass /etc/openvpn/pas.txt <-- muss erstellt werden unix editor (notepad++ zb)

      resolv-retry infinite
      redirect-gateway def1
      persist-key
      persist-tun
      nobind
      cipher AES-256-CBC
      auth SHA256
      ping 15
      ping-exit 90
      ping-timer-rem
      explicit-exit-notify 2
      script-security 2
      remote-cert-tls server
      route-delay 5
      verb 4

      ca /etc/openvpn/ca.crt
      cert /etc/openvpn/client.crt
      key /etc/openvpn/client.key

      log /etc/openvpn/openvpn.log


      anbei noch ein paar versionsangaben:

      openssl - 1.1.1a-r0
      openssl-conf - 1.0.2a-r0
      python-pyopenssl - 1:16.1.0-r0.vti01
      OpenVPN 2.3.6 arm-oe-linux-gnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Sep 10 2020
      library versions: OpenSSL 1.0.2a 19 Mar 2015, LZO 2.09

      folgende Datein sollten dann unter /etc/openvpn liegen
      ca.crt
      client.crt
      client.key
      openvpn.conf
      openvpn.log
      pas.txt

      The post was edited 1 time, last by fywen ().

    • wo das problem letztendlich lag, weiß ich nicht. Der editor kanns eigentlich nicht gewesen sein, nutze immer notepad++ :)

      Wollte mich noch ans EPG für meine iptv Kanäle machen, dass scheint aber mal so richtig kompliziert. Da lass ich dann die Finger von.
    • Großartig und vielen Dank dafür @fywen. Kam für mich genau im passenden Augenblick - und läuft!
      Könnte auch daran gelegen haben, dass ich die Konfiguration "händisch" vorgenommen hatte und dann erst die Installation der openvpn-Erweiterung durchgeführt hatte?! Egal ... es funzt ... :happy4:

      The post was edited 2 times, last by oceandream ().

    • Hallo, ich hoffe, das ich in diesem Thread richtig bin. Meine Box habe ich seit Oktober und ist schon
      prima in Schuss. Ich möchte mir gerne jetzt noch abschliessend Open VPN auf meiner Box einrichten.
      Man hat mir im Forum dazu geraten. Es soll eine einfache Variante sein. Ich möchte mir auch nichts kaufen. Ich möchte einfach innerhalb Deutschlands auf meine Box zugreifen können.
      Wer kann mir eine verständliche Starthilfe geben?
      Werkzeuge wie DCC-E2 und Filezilla habe ich auf meinem Rechner installiert. Am Netz hängt die
      Box ebenfalls. :?: :!: :wall1:
    • Hi, ich nutze Mullvad-VPN auf einer Vu+ Uno4k - VTi 15.0
      Im der OpenVPN ist die Datei mit Nutzer und Passwort und die .conf Datei.
      Der VU+ verbindet sich zwar mit dem Server, allerdings passiert nichts weiter und die IP verändert sich auch nicht.
      Das ist meine Configdatei:
      Display Spoiler

      client
      dev tun
      resolv-retry infinite
      nobind
      persist-key
      persist-tun
      verb 3
      remote-cert-tls server
      ping 10
      ping-restart 60
      sndbuf 524288
      rcvbuf 524288
      cipher AES-256-CBC
      tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA
      proto udp
      auth-user-pass mullvad.userpass
      reneg-sec 0
      Keepalive 10 60
      fast-io
      remote-random
      remote dk-cph-301.mullvad.net 1302
      remote dk-cph-104.mullvad.net 1302
      remote dk-cph-001.mullvad.net 1302
      remote dk-cph-103.mullvad.net 1302
      remote dk-cph-201.mullvad.net 1302
      remote dk-cph-002.mullvad.net 1302
      log /etc/openvpn/LOG.txt
      <ca>
      -----BEGIN CERTIFICATE-----
      MIIGIzCCBAugAwIBAgIJAK6BqXN9GHI0MA0GCSqGSIb3DQEBCwUAMIGfMQswCQYD
      VQQGEwJTRTERMA8GA1UECAwIR290YWxhbmQxEzARBgNVBAcMCkdvdGhlbmJ1cmcx
      FDASBgNVBAoMC0FtYWdpY29tIEFCMRAwDgYDVQQLDAdNdWxsdmFkMRswGQYDVQQD
      DBJNdWxsdmFkIFJvb3QgQ0EgdjIxIzAhBgkqhkiG9w0BCQEWFHNlY3VyaXR5QG11
      bGx2YWQubmV0MB4XDTE4MTEwMjExMTYxMVoXDTI4MTAzMDExMTYxMVowgZ8xCzAJ
      BgNVBAYTAlNFMREwDwYDVQQIDAhHb3RhbGFuZDETMBEGA1UEBwwKR290aGVuYnVy
      ZzEUMBIGA1UECgwLQW1hZ2ljb20gQUIxEDAOBgNVBAsMB011bGx2YWQxGzAZBgNV
      BAMMEk11bGx2YWQgUm9vdCBDQSB2MjEjMCEGCSqGSIb3DQEJARYUc2VjdXJpdHlA
      bXVsbHZhZC5uZXQwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIKAoICAQCifDn7
      5E/Zdx1qsy31rMEzuvbTXqZVZp4bjWbmcyyXqvnayRUHHoovG+lzc+HDL3HJV+kj
      xKpCMkEVWwjY159lJbQbm8kkYntBBREdzRRjjJpTb6haf/NXeOtQJ9aVlCc4dM66
      bEmyAoXkzXVZTQJ8h2FE55KVxHi5Sdy4XC5zm0wPa4DPDokNp1qm3A9Xicq3Hsfl
      LbMZRCAGuI+Jek6caHqiKjTHtujn6Gfxv2WsZ7SjerUAk+mvBo2sfKmB7octxG7y
      AOFFg7YsWL0AxddBWqgq5R/1WDJ9d1Cwun9WGRRQ1TLvzF1yABUerjjKrk89RCzY
      ISwsKcgJPscaDqZgO6RIruY/xjuTtrnZSv+FXs+Woxf87P+QgQd76LC0MstTnys+
      AfTMuMPOLy9fMfEzs3LP0Nz6v5yjhX8ff7+3UUI3IcMxCvyxdTPClY5IvFdW7CCm
      mLNzakmx5GCItBWg/EIg1K1SG0jU9F8vlNZUqLKz42hWy/xB5C4QYQQ9ILdu4ara
      PnrXnmd1D1QKVwKQ1DpWhNbpBDfE776/4xXD/tGM5O0TImp1NXul8wYsDi8g+e0p
      xNgY3Pahnj1yfG75Yw82spZanUH0QSNoMVMWnmV2hXGsWqypRq0pH8mPeLzeKa82
      gzsAZsouRD1k8wFlYA4z9HQFxqfcntTqXuwQcQIDAQABo2AwXjAdBgNVHQ4EFgQU
      faEyaBpGNzsqttiSMETq+X/GJ0YwHwYDVR0jBBgwFoAUfaEyaBpGNzsqttiSMETq
      +X/GJ0YwCwYDVR0PBAQDAgEGMA8GA1UdEwEB/wQFMAMBAf8wDQYJKoZIhvcNAQEL
      BQADggIBADH5izxu4V8Javal8EA4DxZxIHUsWCg5cuopB28PsyJYpyKipsBoI8+R
      XqbtrLLue4WQfNPZHLXlKi+A3GTrLdlnenYzXVipPd+n3vRZyofaB3Jtb03nirVW
      Ga8FG21Xy/f4rPqwcW54lxrnnh0SA0hwuZ+b2yAWESBXPxrzVQdTWCqoFI6/aRnN
      8RyZn0LqRYoW7WDtKpLmfyvshBmmu4PCYSh/SYiFHgR9fsWzVcxdySDsmX8wXowu
      Ffp8V9sFhD4TsebAaplaICOuLUgj+Yin5QzgB0F9Ci3Zh6oWwl64SL/OxxQLpzMW
      zr0lrWsQrS3PgC4+6JC4IpTXX5eUqfSvHPtbRKK0yLnd9hYgvZUBvvZvUFR/3/fW
      +mpBHbZJBu9+/1uux46M4rJ2FeaJUf9PhYCPuUj63yu0Grn0DreVKK1SkD5V6qXN
      0TmoxYyguhfsIPCpI1VsdaSWuNjJ+a/HIlKIU8vKp5iN/+6ZTPAg9Q7s3Ji+vfx/
      AhFtQyTpIYNszVzNZyobvkiMUlK+eUKGlHVQp73y6MmGIlbBbyzpEoedNU4uFu57
      mw4fYGHqYZmYqFaiNQv4tVrGkg6p+Ypyu1zOfIHF7eqlAOu/SyRTvZkt9VtSVEOV
      H7nDIGdrCC9U/g1Lqk8Td00Oj8xesyKzsG214Xd8m7/7GmJ7nXe5
      -----END CERTIFICATE-----
      </ca>


      und das erscheint im Log beim anmelden:

      Display Spoiler

      Tue Feb 2 16:08:41 2021 OpenVPN 2.3.6 arm-oe-linux-gnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Sep 10 2020
      Tue Feb 2 16:08:41 2021 library versions: OpenSSL 1.0.2a 19 Mar 2015, LZO 2.09
      Tue Feb 2 16:08:41 2021 WARNING: file 'mullvad.userpass' is group or others accessible
      Tue Feb 2 16:08:41 2021 Socket Buffers: R=[163840->327680] S=[163840->327680]
      Tue Feb 2 16:08:41 2021 UDPv4 link local: [undef]
      Tue Feb 2 16:08:41 2021 UDPv4 link remote: [AF_INET]134.90.149.138:1302
      Tue Feb 2 16:08:41 2021 TLS: Initial packet from [AF_INET]134.90.149.138:1302, sid=19626114 202a90af
      Tue Feb 2 16:08:41 2021 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
      Tue Feb 2 16:09:41 2021 [UNDEF] Inactivity timeout (--ping-restart), restarting
      Tue Feb 2 16:09:41 2021 SIGUSR1[soft,ping-restart] received, process restarting
      Tue Feb 2 16:09:41 2021 Restart pause, 2 second(s)
      Tue Feb 2 16:09:43 2021 Socket Buffers: R=[163840->327680] S=[163840->327680]
      Tue Feb 2 16:09:43 2021 UDPv4 link local: [undef]
      Tue Feb 2 16:09:43 2021 UDPv4 link remote: [AF_INET]141.98.254.71:1302
      Tue Feb 2 16:09:43 2021 TLS: Initial packet from [AF_INET]141.98.254.71:1302, sid=e51b3b59 e2fdba46
      Tue Feb 2 16:10:43 2021 [UNDEF] Inactivity timeout (--ping-restart), restarting
      Tue Feb 2 16:10:43 2021 SIGUSR1[soft,ping-restart] received, process restarting
      Tue Feb 2 16:10:43 2021 Restart pause, 2 second(s)
      Tue Feb 2 16:10:45 2021 Socket Buffers: R=[163840->327680] S=[163840->327680]
      Tue Feb 2 16:10:45 2021 UDPv4 link local: [undef]
      Tue Feb 2 16:10:45 2021 UDPv4 link remote: [AF_INET]82.103.140.213:1302
      Tue Feb 2 16:10:45 2021 TLS: Initial packet from [AF_INET]82.103.140.213:1302, sid=6a87c9da 93de82e2

      Im Log wiederholt es sich dann immer wieder nach dem "Timeout"...
      Ich weiß leider nicht was an der Config nicht stimmt, verbunden ist er ja scheinbar.
      Kann mir jemand helfen? :/
    • Wen es interessiert, ich hatte mit OpenVPN 2.3.6 auf der VU+ immer ein DNS Leak, sprich die Namensauflösung erfolgte am Tunnel vorbei. Habe jetzt die Box einfach hinter einen GL-iNet GL-MT300N-V2 als OpenVPN Client geklemmt, damit gibts jetzt auch kein DNS Leak mehr und durch die Internet Killswitch Funktion wird der Internetzugriff für die Box automatisch blockiert, sobald der VPN Tunnel nicht mehr steht. Vielleicht auch eine Idee für @Satalaner.
      TV: LG 42LH3010
      Receiver: VU+ Solo2 + NFS Einbindung
      Netzwerk: AVM Fritzbox 7490 | ZyXEL GS1900-24E Web-Managed Switch |2x Unifi AP AC Pro | 2x Unifi UAP-AC-M

      NAS: Synology DS918+ | RaspberryPi@Oscam r11392, Sky V13
    • Normalerweise hätte ich ja gefragt, am Tunnel vorbei immer oder nur die erste Anfrage beim Tunnelaufbau? Dann wäre in meinen Augen entweder ein Fallback konfiguriert oder es werden falsche/ungültige Server-Settings gepusht.
      Da du jedoch 2.3.6 nennst, würde ich dir erstmal das manuelle Aktualisieren von OpenVPN auf der Box nahelegen. Die Version vom Feed ist steinalt. Dazu schau mal hier nach. Die 2.4.8 zwar auch nicht mehr die frischeste, aktuell ist 2.5.0 laut OpenVPN-Webseite, könnte aber eine der letzten Versionen sein, die sich mit vertretbarem Austausch weiterer System-Libs noch auf den VU-Boxen verwenden läßt.
      vorinstallierte Plugins seit VTi-14.x: EPG Search| GraphMultiEPG | OpenWebIF
      installierte Plugins: Autotimer | CutListEditor | EPG Refresh| FileBrowserVTi | OSCamButler | PiconManager | SerienRecorder-GIT-beta | LV4-Lastview
    • New

      Hallo, ich stehe wie kürzlich fywen bezüglich des Zugangs mit Cyberghost auf dem Schlauch. Hier meine Confic-Datei (openvpnvti.conf):
      Display Spoiler

      client
      remote 87-1-at.cg-dialup.net 443
      dev tun
      proto udp
      auth-user-pass /etc/openvpn/pas.txt


      resolv-retry infinite
      redirect-gateway def1
      persist-key
      persist-tun
      nobind
      cipher AES-256-CBC
      ncp-disable
      auth SHA256
      ping 5
      ping-exit 60
      ping-timer-rem
      explicit-exit-notify 2
      script-security 2
      remote-cert-tls server
      route-delay 5
      verb 4


      ca /etc/openvpn/ca.crt
      cert /etc/openvpn/client.crt
      key /etc/openvpn/client.key

      log /etc/openvpn/openvpn.log


      Alle Dateien wurden mit vollen Rechten in den openvpn Ordner verschoben. Die Log-Datei und die pas.txt wurden mittels Notepad++ erstellt. Die Log ist leer, in der pas stehen die bei Cyberghost erzeugten Nutzername und Passwort.
      Folgende Dateien liegen unter /etc/openvpn:
      ca.crt
      client.crt
      client.key
      openvpnvti.conf
      openvpn.log
      pas.txt

      Was kann da noch falsch sein?
    • New

      Kommt das als Ausgabe über die Konsole ? Der Fehler liegt aber irgendwie an der Datei. Vielleicht falsch benannt im Ordner ? Ruf sie mal mit nano auf und speichere sie neu ab, um sicher zu sein, dass sie Unix konform ist.
    • New

      Dann solltest du openvpn mal per Konsole starten und die Ausgabe hier posten. Mit dem Fehler "Failed..." kann man halt nicht viel anfangen. Das einzige was ich auf die schnelle bei fywen gesehen hab, dort gibt es kein "ncp-disable".