Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Openvpn-Server eingerichtet, und jetzt?

axel

Best Member
Boardveteran
Registriert
9. September 2011
Beiträge
11.349
Lösungen
3
Reaktionspunkte
42.944
Punkte
473
Ort
Niederrhein
Hi,

so nach langer Rumkasperei und dem Lesen von unzähligen Anleitungen habe ich es (anscheinend) hinbekommen,
OpenVPN Server läuft auf dem Rootserver, mein Windows-Client verbindet sich offensichtlich.

Log des Openvpn-Client (Windows):

Sun Aug 16 04:04:24 2015 Warning: cannot open --log file: C:\Program Files\OpenVPN\log\WORKSTATION.log: Zugriff verweigert (errno=5)
Sun Aug 16 04:04:24 2015 OpenVPN 2.3.8 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Aug 4 2015
Sun Aug 16 04:04:24 2015 library versions: OpenSSL 1.0.1p 9 Jul 2015, LZO 2.08
Sun Aug 16 04:04:24 2015 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Sun Aug 16 04:04:24 2015 Need hold release from management interface, waiting...
Sun Aug 16 04:04:25 2015 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Sun Aug 16 04:04:25 2015 MANAGEMENT: CMD 'state on'
Sun Aug 16 04:04:25 2015 MANAGEMENT: CMD 'log all on'
Sun Aug 16 04:04:25 2015 MANAGEMENT: CMD 'hold off'
Sun Aug 16 04:04:25 2015 MANAGEMENT: CMD 'hold release'
Sun Aug 16 04:04:25 2015 Socket Buffers: R=[65536->65536] S=[65536->65536]
Sun Aug 16 04:04:25 2015 MANAGEMENT: >STATE:1439690665,RESOLVE,,,
Sun Aug 16 04:04:25 2015 UDPv4 link local: [undef]
Sun Aug 16 04:04:25 2015 UDPv4 link remote: [AF_INET]a.b.c.d:1194
Sun Aug 16 04:04:25 2015 MANAGEMENT: >STATE:1439690665,WAIT,,,
Sun Aug 16 04:04:25 2015 MANAGEMENT: >STATE:1439690665,AUTH,,,
Sun Aug 16 04:04:25 2015 TLS: Initial packet from [AF_INET]a.b.c.d:1194, sid=e6fd6a31 20b00ee7
Sun Aug 16 04:04:25 2015 VERIFY OK: depth=1, C=DE, ST=BY, L=Stadt, O=DOMAIN VPN, CN=DOMAIN VPN CA, name=EasyRSA, emailAddress=root@DOMAIN
Sun Aug 16 04:04:25 2015 VERIFY OK: nsCertType=SERVER
Sun Aug 16 04:04:25 2015 VERIFY OK: depth=0, C=DE, ST=BY, L=Stadt, O=DOMAIN VPN, CN=DOMAIN, name=EasyRSA, emailAddress=root@DOMAIN

(a.b.c.d = IP-Adresse des Rootservers; DOMAIN=Toplevel-Domäne)

Ausgabe ifconfig:

eth0 Link encap:Ethernet Hardware Adresse 00:xx:xx:xx:ae:80
inet Adresse:a.b.c.d Bcast:a.b.c.255 Maske:255.255.255.0
inet6-Adresse: lala::225:lulu:fe50:ae80/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1
RX packets:Zahl errors:0 dropped:0 overruns:0 frame:0
TX packets:Zahl errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes: Zahl (Zahl GiB) TX bytes:Zahl (Zahl GiB)
Interrupt:16 Speicher:fbce0000-fbd00000

lo Link encap:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6-Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:65536 Metrik:1
RX packets:235488 errors:0 dropped:0 overruns:0 frame:0
TX packets:235488 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:21514202 (20.5 MiB) TX bytes:21514202 (20.5 MiB)

tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet Adresse:10.10.0.1 P-z-P:10.10.0.2 Maske:255.255.255.255
UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

Öhm...

Jetzt komme ich nicht weiter...

Ich kann also den Server über (habe ich so eingerichtet) 10.10.0.1 nicht pingen(?).

An darüber surfen ist gar nicht zu denken, angezeigt wird meine "normale" IP des ISPs (UM).

Was wären die nächsten Schritte? Verstehe ich noch nicht ganz.

Im Endeffekt ist meine Absicht, den kopletten Traffic vom heimischen LAN über den Rootserver zu schicken(?).

Ich habe hier noch einen IPfire (Firewall-PC) und einen Router mit OpenWRT.

Jemand Tips? :JC_hmmm:

Braucht Ihr Konfigs?


Danke und Gruß
 
Zuletzt bearbeitet:
AW: Openvpn-Server eingerichtet, und jetzt?

Hi Axfa, zeig mal bitte die openvpn.conf und die client.ovpn
LG Osprey
 
AW: Openvpn-Server eingerichtet, und jetzt?

das du nicht pingen kannst usw. liegt sehr wahrscheinlich an der firewall deines root-servers.
die solltest du auch hier posten
 
AW: Openvpn-Server eingerichtet, und jetzt?

Hi,

also hier die Confs:

openvpn.conf:

dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
user nobody
group nogroup
server 10.10.0.0 255.255.255.0
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
client-to-client
push "redirect-gateway def1 bypass-dhcp"
#set the dns servers
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
log-append /var/log/openvpn
comp-lzo
duplicate-cn
keepalive 10 120

Hier die client.conf (WORKSTATION.ovpn):

##############################################
# Sample client-side OpenVPN 2.0 config file #
# for connecting to multi-client server. #
# #
# This configuration can be used by multiple #
# clients, however each client should have #
# its own cert and key files. #
# #
# On Windows, you might want to rename this #
# file so it has a .ovpn extension #
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

# Use the same setting as you are using on
# the server.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun

# Windows needs the TAP-Win32 adapter name
# from the Network Connections panel
# if you have more than one. On XP SP2,
# you may need to disable the firewall
# for the TAP adapter.
;dev-node MyTap

# Are we connecting to a TCP or
# UDP server? Use the same setting as
# on the server.
;proto tcp
proto udp

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote *DOMAIN* 1194
;remote my-server-2 1194

# Choose a random host from the remote
# list for load-balancing. Otherwise
# try hosts in the order specified.
;remote-random

# Keep trying indefinitely to resolve the
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Downgrade privileges after initialization (non-Windows only)
;user nobody
;group nogroup

# Try to preserve some state across restarts.
persist-key
persist-tun

# If you are connecting through an
# HTTP proxy to reach the actual OpenVPN
# server, put the proxy server/IP and
# port number here. See the man page
# if your proxy server requires
# authentication.
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]

# Wireless networks often produce a lot
# of duplicate packets. Set this flag
# to silence duplicate packet warnings.
;mute-replay-warnings

# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca ca.crt
cert WORKSTATION.crt
key WORKSTATION.key

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
#
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# If a tls-auth key is used on the server
# then every client must also have the key.
;tls-auth ta.key 1

# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
;cipher x

# Enable compression on the VPN link.
# Don't enable this unless it is also
# enabled in the server config file.
comp-lzo

# Set log file verbosity.
verb 3

# Silence repeating messages
;mute 20

firewall.sh:

#!/bin/sh
### BEGIN INIT INFO
# Provides: custom firewall
# Required-Start: $remote_fs $syslog $network
# Required-Stop: $remote_fs $syslog $network
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: firewall initscript
# Description: Custom Firewall
### END INIT INFO

IPT=/sbin/iptables

case "$1" in
start)

# bestehende Verbindungen
$IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Über Loopback alles erlauben
$IPT -I INPUT -i lo -j ACCEPT
$IPT -I OUTPUT -o lo -j ACCEPT
# SSH
$IPT -A INPUT -i eth0 -p tcp --dport PORT -j ACCEPT
# APACHE2/CACTI
# $IPT -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
# APACHE2/MONITORIX
# $IPT -A INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT
# OSCAM WEB1
$ IPT -A INPUT -i eth0 -p tcp --dport PORT -j ACCEPT
# OSCAM WEB2
$ IPT -A INPUT -i eth0 -p tcp --dport PORT -j ACCEPT
# VPN
$IPT -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT


# CCCAM
$IPT -A INPUT -i eth0 -p tcp --dport PORT -j ACCEPT
# CS378x
$IPT -A INPUT -i eth0 -p tcp --dport PORT -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport PORT -j ACCEPT

# PING SPERRE

#### VPN

iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCE PT
iptables -A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCE PT
iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j MASQUERADE
iptables -A OUTPUT -o tun+ -j ACCEPT

####
# PING SPERRE
$IPT -A INPUT -i eth0 -j REJECT


# SICHERHEIT
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
$IPT -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
$IPT -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j A CCEPT
$IPT -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s
echo "Firewall wurde aktiviert, der Server ist geschützt"
exit 0
;;

stop)
$IPT -F INPUT
echo "Achtung, Firewall wurde gestoppt, der Server ist ungeschützt"
exit 0
;;

restart|reload|force-reload)
$0 stop
sleep 1
$0 start
exit 0
;;

*)
echo "Usage: $0 {start|stop|restart|reload|force-reload}"
exit 1
;;
esac

EDIT: Noch was zur Info: Getestet das ganze gestern ohne Firewall.
Wenn ich sie "einschalte" -> keine Verbindung mehr :(
 
Zuletzt bearbeitet:
AW: Openvpn-Server eingerichtet, und jetzt?

Hi,
sind das Kopierfehler?
Code:
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED  -j [COLOR=#ff0000]ACCE                                                                                                                                                               PT[/COLOR]
iptables -A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED  -j [COLOR=#ff0000]ACCE                                                                                                                                                               PT[/COLOR]
iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j MASQUERADE
iptables -A OUTPUT -o tun+ -j ACCEPT

LG Osprey
 
AW: Openvpn-Server eingerichtet, und jetzt?

Ich denke, ja

Ich poste das gleich nochmal in Code Tags
 
AW: Openvpn-Server eingerichtet, und jetzt?

Nimm Spoiler + Code, da gibt es das Copy & Paste Problem nicht. Sonst kann ich aber nicht helfen, hab davon keinen echten Plan.

MfG
 
AW: Openvpn-Server eingerichtet, und jetzt?

Hier mal meine funktionierende Configs auf dem gemieteten VPS in Kanada
openvpn.conf
Code:
dev tun
proto udp
port 46245
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
user nobody
group nogroup
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
client-to-client
push "redirect-gateway def1 bypass-dhcp"
#set the dns servers
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
log-append /var/log/openvpn
comp-lzo
duplicate-cn
keepalive 10 120

client.ovpn

Code:
dev tun
client
proto udp
remote ip.meines.vps 46245
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert toni.crt
key toni.key
comp-lzo
verb 3

iptables für vpn
Code:
iptables -A INPUT -i venet0 -m state --state NEW -p udp --dport 46245 -j ACCEPT
    iptables -A INPUT -i tun+ -j ACCEPT
    iptables -A FORWARD -i tun+ -j ACCEPT
    iptables -A FORWARD -i tun+ -o venet0 -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A FORWARD -i venet0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE
    iptables -A OUTPUT -o tun+ -j ACCEPT

LG Osprey
 
AW: Openvpn-Server eingerichtet, und jetzt?

So,

hier nochmal die Firewall in Code Tags / Spoilern:

Code:
#!/bin/sh
### BEGIN INIT INFO
# Provides:          custom firewall
# Required-Start:    $remote_fs $syslog $network
# Required-Stop:     $remote_fs $syslog $network
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: firewall initscript
# Description:       Custom Firewall
### END INIT INFO

IPT=/sbin/iptables

case "$1" in
start)

# bestehende Verbindungen
$IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Über Loopback alles erlauben
$IPT -I INPUT -i lo -j ACCEPT
$IPT -I OUTPUT -o lo -j ACCEPT
# SSH
$IPT -A INPUT -i eth0 -p tcp --dport *PORT* -j ACCEPT
# APACHE2/CACTI
#$IPT -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
# APACHE2/MONITORIX
#$IPT -A INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT
# OSCAM WEB1
$IPT -A INPUT -i eth0 -p tcp --dport *PORT* -j ACCEPT
# OSCAM WEB2
$IPT -A INPUT -i eth0 -p tcp --dport *PORT* -j ACCEPT
# VPN
$IPT -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT

# CCCAM
$IPT -A INPUT -i eth0 -p tcp --dport *PORT* -j ACCEPT
# CCCAM2
# CS378x
$IPT -A INPUT -i eth0 -p tcp --dport *PORT* -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport *PORT* -j ACCEPT

# CCCAM WEB
#$IPT -A INPUT -i venet0 -p tcp --dport 16001 -j ACCEPT
# CS378X
#$IPT -A INPUT -i venet0 -p tcp --dport 12345 -j ACCEPT
# CAMD35
#$IPT -A INPUT -i venet0 -p udp --dport 12345 -j ACCEPT
# PING SPERRE

#### VPN

iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j MASQUERADE
iptables -A OUTPUT -o tun+ -j ACCEPT

####

$IPT -A INPUT -i eth0 -j REJECT

#####

# SICHERHEIT
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
$IPT -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
$IPT -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
$IPT -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s
echo "Firewall wurde aktiviert, der Server ist geschützt"
exit 0
;;

stop)
$IPT -F INPUT
echo "Achtung, Firewall wurde gestoppt, der Server ist ungeschützt"
exit 0
;;

restart|reload|force-reload)
$0 stop
sleep 1
$0 start
exit 0
;;

*)
echo "Usage: $0 {start|stop|restart|reload|force-reload}"
exit 1
;;
esac
 
AW: Openvpn-Server eingerichtet, und jetzt?

Okay, sieht gut aus.
Das hast du bei der installation durchgeführt?
Code:
echo 1 > /proc/sys/net/ipv4/ip_forward
und
Code:
nano /etc/sysctl.conf
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
Eintrag ändern in der
Code:
nano /etc/openvpn/easy-rsa/vars
von
Code:
export EASY_RSA="`pwd`"
auf
Code:
export EASY_RSA="/etc/openvpn/easy-rsa"
 
AW: Openvpn-Server eingerichtet, und jetzt?

Ja alles gemacht bei der Installation.

Edit:

Das hier anscheinend nicht:

# This variable should point to
# the top level of the easy-rsa
# tree.
export EASY_RSA="`pwd`"

Das ändere ich mal ab.

Ich muss dann alle Zertifikate neu erstellen, richtig?
 
AW: Openvpn-Server eingerichtet, und jetzt?

Probiere mal mit den jetzigen Zertifikaten bevor du neue erstellst.
 
AW: Openvpn-Server eingerichtet, und jetzt?

OK,

funktioniert noch..

Im Log erscheint nach Neustart openvpn:

Sun Aug 16 20:34:43 2015 Warning: cannot open --log file: C:\Program Files\OpenVPN\log\WORKSTATION.log: Zugriff verweigert (errno=5)
Sun Aug 16 20:34:43 2015 OpenVPN 2.3.8 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Aug 4 2015
Sun Aug 16 20:34:43 2015 library versions: OpenSSL 1.0.1p 9 Jul 2015, LZO 2.08
Sun Aug 16 20:34:43 2015 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Sun Aug 16 20:34:43 2015 Need hold release from management interface, waiting...
Sun Aug 16 20:34:44 2015 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Sun Aug 16 20:34:44 2015 MANAGEMENT: CMD 'state on'
Sun Aug 16 20:34:44 2015 MANAGEMENT: CMD 'log all on'
Sun Aug 16 20:34:44 2015 MANAGEMENT: CMD 'hold off'
Sun Aug 16 20:34:44 2015 MANAGEMENT: CMD 'hold release'
Sun Aug 16 20:34:44 2015 Socket Buffers: R=[65536->65536] S=[65536->65536]
Sun Aug 16 20:34:44 2015 MANAGEMENT: >STATE:1439750084,RESOLVE,,,
Sun Aug 16 20:34:44 2015 UDPv4 link local: [undef]
Sun Aug 16 20:34:44 2015 UDPv4 link remote: [AF_INET]a.b.c.d:1194
Sun Aug 16 20:34:44 2015 MANAGEMENT: >STATE:1439750084,WAIT,,,
Sun Aug 16 20:34:44 2015 MANAGEMENT: >STATE:1439750084,AUTH,,,
Sun Aug 16 20:34:44 2015 TLS: Initial packet from [AF_INET]a.b.c.d:1194, sid=436ad41d c4e53eea
Sun Aug 16 20:34:44 2015 VERIFY OK: depth=1, C=DE, ST=BY, L=STADT, O=DOMAIN VPN, CN=DOMAIN VPN CA, name=EasyRSA, emailAddress=root@DOMAIN
Sun Aug 16 20:34:44 2015 VERIFY OK: nsCertType=SERVER
Sun Aug 16 20:34:44 2015 VERIFY OK: depth=0, C=DE, ST=BY, L=STADT, O=DOMAIN VPN, CN=DOMAIN, name=EasyRSA, emailAddress=root@DOMAIN

Anpingen kann ich trotzdem nicht, das ist aber meine ich auch in der Firewall "verboten"(??).

Wie teste ich das nun am besten?

Danke Dir!
 
Zuletzt bearbeitet:
AW: Openvpn-Server eingerichtet, und jetzt?

am besten "mit wie ist meine ip" und wenn du dann als Ausländer unterwegs bist, passt ja alles
 
AW: Openvpn-Server eingerichtet, und jetzt?

Ok getestet.

Verflixt, meine IP von UM erscheint dort wieder.

Wenn es hilft: Dieses Icon neben der Uhr unten rechts (Bildschirm mit Schloss) ist gelb, im Log tut sich nix(?).

Obwohl:

Er verbindet zwischendurch neu:

Sun Aug 16 20:49:11 2015 MANAGEMENT: >STATE:1439750951,RECONNECTING,tls-error,,
Sun Aug 16 20:49:11 2015 Restart pause, 2 second(s)
Sun Aug 16 20:49:13 2015 Socket Buffers: R=[65536->65536] S=[65536->65536]

Nochmal ne ganz doofe Frage...

Muss ich dem Browser mitgeben, daß er anders verbinden soll?
 
Zurück
Oben