OPENVPN und Perfect Privacy ich bekomme es nicht hin

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • OPENVPN und Perfect Privacy ich bekomme es nicht hin

      Hallo an Alle,

      ich versuche seit gestern verzweifelt Open-VPN auf meiner VU+ Duo zum laufen zu kommen.

      Habe die Dateien

      Quellcode

      1. Riga_ta.key
      2. Riga_cl.key
      3. Riga_cl.crt
      liegen im Verzeichnis etc\openvpn


      Anbei die Config von Perfect-Privacey für den Server die ich umbenannt habe.

      Quellcode: openvpnvti.conf

      1. proto udp
      2. tun-mtu 1500
      3. fragment 1300
      4. mssfix
      5. cipher AES-256-CBC
      6. remote riga.perfect-privacy.com 149
      7. remote riga.perfect-privacy.com 1151
      8. remote riga.perfect-privacy.com 1150
      9. remote riga.perfect-privacy.com 1149
      10. remote riga.perfect-privacy.com 151
      11. remote riga.perfect-privacy.com 150
      12. remote riga.perfect-privacy.org 1151
      13. remote riga.perfect-privacy.asia 1149
      14. remote riga.perfect-privacy.info 151
      15. remote riga.perfect-privacy.net 151
      16. remote riga.perfect-privacy.info 1150
      17. auth SHA512
      18. auth-user-pass passwort.txt
      19. client
      20. comp-lzo
      21. dev tun
      22. #float
      23. hand-window 120
      24. inactive 604800
      25. mute-replay-warnings
      26. nobind
      27. ns-cert-type server
      28. persist-key
      29. persist-remote-ip
      30. persist-tun
      31. ping 5
      32. ping-restart 120
      33. redirect-gateway def1
      34. remote-random
      35. reneg-sec 3600
      36. resolv-retry 60
      37. route-delay 2
      38. route-method exe
      39. script-security 2
      40. tls-cipher DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
      41. tls-timeout 5
      42. verb 4
      43. tun-ipv6
      44. ca ca.crt
      45. cert Riga_cl.crt
      46. key Riga_cl.key
      47. tls-auth Riga_ta.key 1
      48. down /etc/openvpn/update-resolv-conf
      49. up /etc/openvpn/update-resolv-conf
      50. crl-verify ca.crl
      Alles anzeigen

      Datei passwort.txt habe ich schon gecheckt, die Inhalte stimmen.

      Bekomme immer die Meldung:

      FAILD > openvpnvti
      Please check your config: /ect/openvpn/openvpnvti.conf

      Habt Ihr einen Tipp bitte wo der Fehler liegt, oder eine Beispiel Config für PP


      Danke für die Hilfe im Voraus

      LG
    • Ich hab die Pfade mal angepasst.
      IPV6 hab ich auch rausgenommen.
      Die ca.crl und die ca.crt muß auch in den openvpn Ordner.

      Gruß regenwaldwzwerg



      Quellcode

      1. proto udp
      2. tun-mtu 1500
      3. fragment 1300
      4. mssfix
      5. cipher AES-256-CBC
      6. remote riga.perfect-privacy.com 149
      7. remote riga.perfect-privacy.com 1151
      8. remote riga.perfect-privacy.com 1150
      9. remote riga.perfect-privacy.com 1149
      10. remote riga.perfect-privacy.com 151
      11. remote riga.perfect-privacy.com 150
      12. remote riga.perfect-privacy.org 1151
      13. remote riga.perfect-privacy.asia 1149
      14. remote riga.perfect-privacy.info 151
      15. remote riga.perfect-privacy.net 151
      16. remote riga.perfect-privacy.info 1150
      17. auth SHA512
      18. auth-user-pass /etc/openvpn/password.txt
      19. client
      20. comp-lzo
      21. dev tun
      22. #float
      23. hand-window 120
      24. inactive 604800
      25. mute-replay-warnings
      26. nobind
      27. ns-cert-type server
      28. persist-key
      29. persist-remote-ip
      30. persist-tun
      31. ping 5
      32. ping-restart 120
      33. redirect-gateway def1
      34. remote-random
      35. reneg-sec 3600
      36. resolv-retry 60
      37. route-delay 2
      38. route-method exe
      39. script-security 2
      40. tls-cipher DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
      41. tls-timeout 5
      42. verb 4
      43. ca /etc/openvpn/ca.crt
      44. cert /etc/openvpn/Riga_cl.crt
      45. key /etc/openvpn/Riga_cl.key
      46. tls-auth /etc/openvpn/Riga_ta.key 1
      47. crl-verify /etc/openvpn/ca.crl
      Alles anzeigen
      Dateien
      Realität ist eine Illusion die durch Biermangel hervorgerufen wird!
    • Hallo!
      Hast Du diese Dateien im openvpn Ordner?


      Quellcode

      1. ca.crt
      2. Riga_cl.crt
      3. Riga_cl.key
      4. Riga_ta.key
      5. ca.crl
      Gruß regenwaldzwerg
      Realität ist eine Illusion die durch Biermangel hervorgerufen wird!
    • TheGreenhorn schrieb:


      Frage: Kann ich eine Log Datei erzeigen die mir mehr Infos gibt ?

      LG
      per telnet einloggen und das eingeben

      openvpn /etc/openvpn/openvpnvti.conf


      Gruß regenwaldzwerg

      :rossi2;
      Realität ist eine Illusion die durch Biermangel hervorgerufen wird!
    • moin,

      ich habe mir soeben einen account bei PP eingerichtet, allerdings ist die Nutzung von VPN für mich völliges Neuland. Ich hätte da die eine oder andere Frage zum setup

      - muss ich auf der Homepage von PP eine Art setup machen, aus der ich mir die configs generieren kann? Ansonsten, wie erhalte ich die Werte, die ich für die Konfiguration von openvpn benötige?

      - wie erhalte ich die Dateien?
      *._ta.key
      *._cl.key
      *._cl.crt

      Welches Land/Server wähle ich am Besten aus, wenn es mir nur um die nutzung vom Mediaportal geht?

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von Dr. Fake-Sid ()

    • VU+user0815 schrieb:

      Hallo,

      Um möglichst guten Speed zu bekommen solltest du am besten einen server in minimaler Reichweite wählen.
      Also wahrscheinlich einen in Deutschland.
      Ok, aber wie sieht es da mit der Sicherheit aus? Muss ich da nicht auch die Befürchtung haben, das mir die Lust an der Nutzung vom Mediaportal vergeht?

      Ansonsten scheint die vuplus nun mit PP connected zu sein. Allerdings finde ich in meinem Receiver nun eine zusätzliche Lan-Verbindung, leider eine Kabelverbindung.

      Während per dlan mir die "neue" IP angezeigt wird, ist das im wlan-Betrieb leider nicht der Fall, da erscheint die reguläre, reale IP. Muss ich da noch etwas ändern?

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Dr. Fake-Sid ()

    • Ich kann jetzt nur von meinem Anbieter sprechen, dort heisst es vom Admin....alle Server sind gleich sicher.
      Und da keine logs erstellt werden kann auch keiner Daten auswerten.

      Bei PP wird es nicht anders sein...die legen ja sehr viel wert auf absolute Diskretion.
      Es wurde bei denen schon mal eine Server hoch genommen, ohne verwertbare Daten IP's etc.

      Ein Rest Risiko bleibt aber immer, ich nutze auch einen deutschen VPN Server.
    • Ich nutze einen Netherlands Server und habe damit keine Probleme. Bin allerdings auch bei einem anderen Anbieter.
      Außerdem betreibe ich den VPN direkt auf dem Router und nicht nur auf der VU+, da mein gesamter Traffic darüber läuft, damit bin ich mir wenigstens sicher das auch nichts raus geht, wenn der VPN nicht verbunden ist.

      Bei der Lösung dies auf der VU zu betreiben, ist das nicht der Fall. Da ist trotzdem die Verbindung aktiv, wenn der VPN nicht verbunden ist.

      Um deine Verbunde IP der VU zu testen, einfach in Chromium meineip.de aufrufen.
    • Edit by hgdo: unnötiges Komplettzitat bei Direktantwort entfernt

      das stimmt nicht was du erzählst.
      Wenn man set autostart im VPN plug setzt ist nur die Verbindung über VPN möglich, wenn diese ausfällt bleibt der Bildschirm schwarz.

      Die Router Lösung ist zwar toll aber leider ist die performance Grotten schlecht (speed)

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von hgdo ()

    • Danke, scheint nun alles zu laufen.

      Aber kann man an der config noch etwas optimieren?

      Spoiler anzeigen
      ####### Sample config OpenVPN Client (Linux)########
      script-security 2
      client
      ns-cert-type server
      redirect-gateway def1
      dev tun
      remote frankfurt.perfect-privacy.com 1149
      proto udp
      tun-mtu 1500
      fragment 1300
      mssfix
      float
      reneg-sec 86400
      resolv-retry 60
      nobind
      persist-key
      persist-tun
      persist-remote-ip
      route-method exe
      route-delay 2
      ca /etc/openvpn/ca.crt
      cert /etc/openvpn/Frankfurt_cl.crt
      key /etc/openvpn/Frankfurt_cl.key
      tls-auth /etc/openvpn/Frankfurt_ta.key 1
      tls-timeout 5
      hand-window 120
      tls-cipher DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
      auth SHA512
      cipher AES-256-CBC
      comp-lzo
      verb 4
      auth-user-pass /etc/openvpn/password.txt
      inactive 604800
      ping 5
      ping-restart 120
      replay-window 512 60
      mute-replay-warnings
      Leider bekomme ich openvpn auf der Solo SE V2 nicht zum laufen, auf der Duo2 und der Solo 4k war es kein Problem.

      Gibt es bei der Solo SE was zu beachten?

      Zum Sachverhalt noch folgendes.
      Der Dienst startet zwar, allerdings wird weder eine zusätzliche Netzwerkverbindung erstellt, noch wird eine ip vergeben.

      sollte mit der solo SE genauso funktionieren.
      Hast du die selben configs genommen wie bei den anderen recivern?
      Sind die Images gleich bzw auf dem selben update stand?

      Ja, die Einstellungen sind die gleichen und das VTI Image ist ebenfalls auf dem neuesten Stand

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von hgdo () aus folgendem Grund: 5 Beiträge zusammengefasst

    • So, ich habe die Solo SE V2 nun komplett neu eingerichtet, aber das Resultat ist das gleiche.

      Ich erhalte die Meldung openvpn is running. Unter Status hingeben sind bei der Anzeige sämtliche Zeilen leer und eine zusätzliche Netzwerkverbindung habe ich ebenfalls nicht bei den Einstellungen

      Auch beim Starten des Dienstes gibt es keinerlei Fehlermeldungen, alles wird als erfolgreich angezeigt.

      Merkwürdig

      So sieht es aus, wenn ich den Dienst manuell per telnet starte

      root@vusolose:~# openvpn --config /etc/openvpn/client.conf
      Options error: In [CMD-LINE]:1: Error opening configuration file: /etc/openvpn/client.conf
      Use --help for more information.

      Eine client.conf habe ich aber nicht in /etc/vpn

      Ok, nachdem ich nun einiges gelesen und ausprobiert habe, wurde alles bei der SE wieder so hergestellt, wie es bereits in der Duo2 und in meiner Solo 4k läuft.

      Ich finde im Netz zwar Informationen, das ich nicht der Einzige bin, der mit der Solo SE V2 probs und dem openvpn hat, aber leider keinen sinnvollen Lösungsansatz.

      Ich kann also nur darauf hoffen, das jemand von Euch einen Hinweis für mich hat, warum es bei der SE, trotz identischer Dateien, nicht funktionieren will.

      Ich bin da momentan ratlos

      Hier mal die Standard-config, die beim installieren von openvpn auf der Se generiert wird. client.crt und client.key habe ich weder bei der Solo4k noch bei der Duo2

      Spoiler anzeigen



      ####### Sample config OpenVPN Client (Linux)########
      #port 1194 #LISTEN PORT default 1194
      #remote XXX.XXX.XXX.XXX #SERVER IP OR URL
      #proto udp #OPENVPN PROTOCOL
      #dev tap
      #tls-client
      #ns-cert-type server
      #tun-mtu 1500
      #tun-mtu-extra 32
      #ca /etc/openvpn/ca.crt
      #cert /etc/openvpn/client.crt
      #key /etc/openvpn/client.key
      #comp-lzo
      #float
      #pull



      ####### Sample config OpenVPN Server (Linux)########
      #port 1194 #LISTEN PORT default 1194
      #mode server
      #proto udp #OPENVPN PROTOCOL
      #dev tap0
      #server-bridge XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX #StartIP Subnetmask EndIP
      #client-to-client
      #tls-server
      #ca /etc/openvpn/ca.crt
      #dh /etc/openvpn/dh1024.pem
      #cert /etc/openvpn/server.crt
      #key /etc/openvpn/server.key
      #comp-lzo
      #push "route-gateway XXX.XXX.XXX.XXX" #IP OpenVPN Server
      #push "route XXX.XXX.XXX.0 XXX.XXX.XXX.0" IP Network Subnetmask
      #tun-mtu 1500
      #tun-mtu-extra 32
      #float
      #keepalive 15 60
      #ping-timer-rem
      #persist-key
      #persist-tun
      #push "ping 10"
      #push "ping-restart 60"
      #push "ping-timer-rem"


      Ob das Problem vielleicht mit dem kernel-module-tun zusammenhängt? Denn bei der Solo SE wird diese Schnittstelle nämlich nach dem Starten von openvpn nämlich nicht angelegt

      So sieht es bei der 4k aus:

      Netzwerkschnittstelle: tun0 (driver)
      IPv4-Adresse:
      10.3.0.38/24 via 10.0.192.1 (statisch)

      So, zum testen bin ich mal "fremdgegangen" und habe kurz mal das openatv installiert, dort wird mir zwar auch keine tun0-Schnittstelle im Menü generiert, aber das openvpn scheint tadellos zu laufen.

      Zu sehen war die Schnittstelle lediglich mit dem Befehl "ifconfig"

      Und über den installierten Webbrowser habe ich gesehen, das nun die von PP erteilte IP verwendet wird

      Gleich mal wieder das VTI draufpacken und mal sehen, ob es sich ebenso verhält und ich vorhin was übersehen habe.

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von ditschi1691 () aus folgendem Grund: 6 Beiträge zusammengefasst

    • Ist schon klar. Aber ich habe diverse Sachen gelesen, auch an anderen Boards und habe diverse Sachen einfach mal ausprobiert, auch Dateien umbenannt, und all so ein Zeug, womit ich meine Zeit verschwendet habe.

      Im Grunde lief doch alles bereits in der Solo 4k und auch der Duo2, insofern frage ich mich nur, warum ich mich selbst wieder so ins Boxhorn jagen lassen ;)

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Dr. Fake-Sid ()