Bei einer Neuinstallation bekomme ich nun folgenden Fehler.
Gibts da Abhilfe?
Code:
pi@raspberrypi:~ $ wget https://nvpn.net/tools/nvpn.sh
--2020-06-07 19:46:26-- https://nvpn.net/tools/nvpn.sh
Resolving nvpn.net (nvpn.net)... 188.165.26.55
Connecting to nvpn.net (nvpn.net)|188.165.26.55|:443... connected.
ERROR: The certificate of ‘nvpn.net’ is not trusted.
ERROR: The certificate of ‘nvpn.net’ has expired.
Habe nun folgendes Problem:
Bei Aufruf von ./nvpn.sh sehe ich nur eine ausgehende Verbindung nur über ETH0
TUN wird überhaupt nicht mehr angesprochen.
Woran kann das denn nun liegen?
wget https://nvpn.net/tools/openvpn_linux_setup.sh
--2020-06-07 23:21:54-- https://nvpn.net/tools/openvpn_linux_setup.sh
Resolving nvpn.net (nvpn.net)... xxx.xxx.xxx.55
Connecting to nvpn.net (nvpn.net)|xxx.xxx.xxx.55|:443... connected.
ERROR: The certificate of ‘nvpn.net’ is not trusted.
ERROR: The certificate of ‘nvpn.net’ has expired.
Na da stimmt was nicht. Wie oben beschrieben will der die Nvpn.sh nicht runterladen. Da kommt das mit dem expired und not trusted. Ich habe die Datei noch und habe die ip auf die ip des routers gesetzt. Danach macht er kein TUN0 auf. so wie es in der config steht. Die hatte ich aber schon mit Autostart“VPN“ in die config gehauen. Hab ich da was bei der openvpn Installation vergessen? Das mit den iptables klappte danach immer wunderbar. Aber ich bekomme die openvpn Verbindung gar nicht hin
Nimm einfach deine openvpn.conf packe die in den Ordner openvpn rein mit einer auth.txt starte openvpn und aus die Maus statt mit scripten hier zu spielen .....
Ja...schön wäre es gewesen. Ich habe den Fehler gefunden. In der vpn.conf war plötzlich die Endung vom Host anders. Erst immer .so und jetzt auf einmal .to ...das hatte ich leider nicht bemerkt. Und ich brauchte noch dieses iptables-persistent, damit er die rules.v4 und rules.v6 erstellt. Deine Dinge hab ich trotzdem mal eingegeben.....hätte wahrscheinlich schon längst vorher funktioniert, wenn das .to nicht gewesen wäre
Nach Jahren mal neu eingerichtet und schon wieder ne Frage.
Tunnel läuft. Möchte aber diesmal, dass der komplette Verkehr des rpi über den Tunnel geleitet wird. Intern soll man normal draufkommen.
Heisst:Sollte ich auf dem RPI mal surfen, soll das über den Tunnel gehen.
Von aussen muss Ich nicht dran - also mit nem Handy aufs Heimnetzwerk.
Wenn man surft soll der RPI auch über den Tunnel gehen.
Der RPI hängt noch hinter einer Fritzbox.
Problem, welches ich vielleicht schon erkannt habe:
Mache ich nen IP Leak Test dann zeigt er mir immer an ich würde mich in Deutschland befinden, selbst wenn ich nen Server in Timbuktu habe.
Die IP ist aber in Timbuktu.
Vermutlich gehen die normalen Verbindungen nicht über den Tunnel und bestimmte ja.
Dieses iptables raubt mir den letzen Nerv
# Generated by iptables-save v1.8.7 on Thu Jun 15 00:21:33 2023
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:logging - [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -s 192.168.0.0/24 -d 224.0.0.0/4 -i eth0 -p igmp -j ACCEPT
-A INPUT -s 192.168.0.0/24 -d 239.0.0.0/8 -i eth0 -p igmp -j ACCEPT
-A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT
-A INPUT -i tun0 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 1194 -j ACCEPT
-A INPUT -j logging
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -s 192.168.0.0/24 -d 224.0.0.0/4 -o eth0 -p igmp -j ACCEPT
-A OUTPUT -s 192.168.0.0/24 -d 239.255.255.250/32 -o eth0 -p udp -m udp --dport 1900 -j ACCEPT
-A OUTPUT -d 192.168.0.0/24 -o eth0 -j ACCEPT
-A OUTPUT -o tun0 -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 1194 -j ACCEPT
-A OUTPUT -j logging
-A logging -m limit --limit 2/min -j LOG --log-prefix "IPTables general: " --log-level 7
-A logging -j DROP
COMMIT
# Completed on Thu Jun 15 00:21:33 2023
Oder ist es so, dass es gar keinen Leak gibt weil es über 1194 läuft und der geht über den Tunnel. Nur der Rest nicht?!