Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Oscam Autostart + VPN Watchdog

    Nobody is reading this thread right now.
Hehe ;)

dpkg -s iptables | grep Status ->Ergebnis sollte dann sein : Status: install ok installed

Dann: wget

"nvpn.sh" ausführbar machen mit: chmod u+x nvpn.sh

--> Danach starten mit ./nvpn.sh

Danach einen Tee trinken und zufrieden sein:smile:

Bei einer Neuinstallation bekomme ich nun folgenden Fehler.

Gibts da Abhilfe?

Code:
pi@raspberrypi:~ $ wget https://nvpn.net/tools/nvpn.sh
--2020-06-07 19:46:26--  https://nvpn.net/tools/nvpn.sh
Resolving nvpn.net (nvpn.net)... 188.165.26.55
Connecting to nvpn.net (nvpn.net)|188.165.26.55|:443... connected.
ERROR: The certificate of ‘nvpn.net’ is not trusted.
ERROR: The certificate of ‘nvpn.net’ has expired.

Habe nun folgendes Problem:

Bei Aufruf von ./nvpn.sh sehe ich nur eine ausgehende Verbindung nur über ETH0
TUN wird überhaupt nicht mehr angesprochen.
Woran kann das denn nun liegen?
 
Zuletzt bearbeitet:
Hehe ;)

dpkg -s iptables | grep Status ->Ergebnis sollte dann sein : Status: install ok installed

Dann: wget

"nvpn.sh" ausführbar machen mit: chmod u+x nvpn.sh

--> Danach starten mit ./nvpn.sh

Danach einen Tee trinken und zufrieden sein:smile:
bekomme beim runterladen folgendes:

Code:
wget https://nvpn.net/tools/openvpn_linux_setup.sh
--2020-06-07 23:21:54--  https://nvpn.net/tools/openvpn_linux_setup.sh
Resolving nvpn.net (nvpn.net)... xxx.xxx.xxx.55
Connecting to nvpn.net (nvpn.net)|xxx.xxx.xxx.55|:443... connected.
ERROR: The certificate of ‘nvpn.net’ is not trusted.
ERROR: The certificate of ‘nvpn.net’ has expired.
 
kann man da auch verhindern, dass keine verbindungen ausserhalb des tunnels RAUSGEHEN?
Ja möglich etwa so

sudo iptables -I INPUT -i eth0 -p udp --dport 67:68 --sport 67:68 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 53 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p udp --destination-port 53 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p udp --destination-port 1194 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 1194 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 80 -j ACCEPT

sudo iptables -P FORWARD DROP
sudo iptables -P INPUT DROP

sudo apt-get install iptables-persistent
sudo systemctl enable netfilter-persistent

In einen how - to hier in raspberry Bereich habe ich das bereits erwähnt / beschrieben

die Ports in rot muss du deinen anpassen !

etwas spezieller wäre die Variante mit IP Bereich

sudo iptables -A OUTPUT -o tun0 -m comment --comment "vpn" -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -p icmp -m comment --comment "icmp" -j ACCEPT
sudo iptables -A OUTPUT -d 192.168.1.0/24 -o eth0 -m comment --comment "lan" -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -p udp -m udp --dport 1194 -m comment --comment "openvpn" -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -p tcp -m tcp --sport 22 -m comment --comment "ssh" -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -p udp -m udp --dport 123 -m comment --comment "ntp" -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -p udp -m udp --dport 53 -m comment --comment "dns" -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -p tcp -m tcp --dport 53 -m comment --comment "dns" -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -j DROP

wenn netfilter-persistent Bereits installiert ist dann mit
sudo netfilter-persistent save

abspeichern

ROT ANPASSEN !
 
Zuletzt bearbeitet:
Na da stimmt was nicht. Wie oben beschrieben will der die Nvpn.sh nicht runterladen. Da kommt das mit dem expired und not trusted. Ich habe die Datei noch und habe die ip auf die ip des routers gesetzt. Danach macht er kein TUN0 auf. so wie es in der config steht. Die hatte ich aber schon mit Autostart“VPN“ in die config gehauen. Hab ich da was bei der openvpn Installation vergessen? Das mit den iptables klappte danach immer wunderbar. Aber ich bekomme die openvpn Verbindung gar nicht hin


Gesendet von iPhone mit Tapatalk
 
Zuletzt bearbeitet:
Nimm einfach deine openvpn.conf packe die in den Ordner openvpn rein mit einer auth.txt starte openvpn und aus die Maus statt mit scripten hier zu spielen .....
 
Ja...schön wäre es gewesen. Ich habe den Fehler gefunden. In der vpn.conf war plötzlich die Endung vom Host anders. Erst immer .so und jetzt auf einmal .to ...das hatte ich leider nicht bemerkt. Und ich brauchte noch dieses iptables-persistent, damit er die rules.v4 und rules.v6 erstellt. Deine Dinge hab ich trotzdem mal eingegeben.....hätte wahrscheinlich schon längst vorher funktioniert, wenn das .to nicht gewesen wäre :-)
 
Nach Jahren mal neu eingerichtet und schon wieder ne Frage.

Tunnel läuft. Möchte aber diesmal, dass der komplette Verkehr des rpi über den Tunnel geleitet wird. Intern soll man normal draufkommen.
Heisst:Sollte ich auf dem RPI mal surfen, soll das über den Tunnel gehen.
Von aussen muss Ich nicht dran - also mit nem Handy aufs Heimnetzwerk.
Wenn man surft soll der RPI auch über den Tunnel gehen.

Der RPI hängt noch hinter einer Fritzbox.
Problem, welches ich vielleicht schon erkannt habe:

Mache ich nen IP Leak Test dann zeigt er mir immer an ich würde mich in Deutschland befinden, selbst wenn ich nen Server in Timbuktu habe.
Die IP ist aber in Timbuktu.
Vermutlich gehen die normalen Verbindungen nicht über den Tunnel und bestimmte ja.
Dieses iptables raubt mir den letzen Nerv :)

# Generated by iptables-save v1.8.7 on Thu Jun 15 00:21:33 2023
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:logging - [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -s 192.168.0.0/24 -d 224.0.0.0/4 -i eth0 -p igmp -j ACCEPT
-A INPUT -s 192.168.0.0/24 -d 239.0.0.0/8 -i eth0 -p igmp -j ACCEPT
-A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT
-A INPUT -i tun0 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 1194 -j ACCEPT
-A INPUT -j logging
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -s 192.168.0.0/24 -d 224.0.0.0/4 -o eth0 -p igmp -j ACCEPT
-A OUTPUT -s 192.168.0.0/24 -d 239.255.255.250/32 -o eth0 -p udp -m udp --dport 1900 -j ACCEPT
-A OUTPUT -d 192.168.0.0/24 -o eth0 -j ACCEPT
-A OUTPUT -o tun0 -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 1194 -j ACCEPT
-A OUTPUT -j logging
-A logging -m limit --limit 2/min -j LOG --log-prefix "IPTables general: " --log-level 7
-A logging -j DROP
COMMIT
# Completed on Thu Jun 15 00:21:33 2023

Oder ist es so, dass es gar keinen Leak gibt weil es über 1194 läuft und der geht über den Tunnel. Nur der Rest nicht?!

Wäre was für @supraracer oder @DEF :)
 
Zuletzt bearbeitet:
Zurück
Oben