Verbunden mit OpenVPN, aber keine Internetverbindung oder Client zu Client

377
jrn

Ich habe gerade folgendes Setup auf einem Himbeer-Pi v3 installiert, dessen IP 192.168.1.2:

  1. Zuerst habe ich PiHole installiert
  2. Dann habe ich PiVPN installiert
  3. Anpassung vorgenommen an /etc/openvpn/server.conf: Ich habe das Vorhandene auskommentiert dhcp-optionsund hinzugefügt push "dhcp-option DNS 192.168.1.2", wo 192.168.1.2sich der PiHole_IP befindet
  4. Ich habe ein Zertifikat für mein Handy erstellt

Ich kann eine Verbindung von meinem Telefon zu meinem VPN herstellen, aber wenn ich versuche, eine Website zu öffnen, erhalte ich keine Antwort. Wenn ich versuche, einen Client im LAN zu finden, bekomme ich auch keine Antwort.

Das folgende Protokoll ist aus der geöffneten VPN-App meines Telefons entnommen:

2018-02-10 14:02:41 1  2018-02-10 14:02:41 ----- OpenVPN Start ----- OpenVPN core 3.2 ios arm64 64-bit PT_PROXY built on Oct 3 2018 06:35:04  2018-02-10 14:02:41 Frame=512/2048/512 mssfix-ctrl=1250  2018-02-10 14:02:41 UNUSED OPTIONS 4 [resolv-retry] [infinite]  5 [nobind]  6 [persist-key]  7 [persist-tun]  10 [verify-x509-name] [server_HASH] [name]  14 [verb] [3]   2018-02-10 14:02:41 EVENT: RESOLVE  2018-02-10 14:02:41 Contacting [MY_EXTERNAL_IP]:1194/UDP via UDP  2018-02-10 14:02:41 EVENT: WAIT  2018-02-10 14:02:41 Connecting to [MY_DNS_NAME]:1194 (MY_EXTERNAL_IP) via UDPv4  2018-02-10 14:02:41 EVENT: CONNECTING  2018-02-10 14:02:41 Tunnel Options:V4,dev-type tun,link-mtu 1570,tun-mtu 1500,proto UDPv4,comp-lzo,cipher AES-256-CBC,auth SHA256,keysize 256,key-method 2,tls-client  2018-02-10 14:02:41 Creds: UsernameEmpty/PasswordEmpty  2018-02-10 14:02:41 Peer Info: IV_GUI_VER=net.openvpn.connect.ios 3.0.2-894 IV_VER=3.2 IV_PLAT=ios IV_NCP=2 IV_TCPNL=1 IV_PROTO=2 IV_LZO_STUB=1 IV_COMP_STUB=1 IV_COMP_STUBv2=1 IV_AUTO_SESS=1   2018-02-10 14:02:42 VERIFY OK : depth=1 cert. version : 3 serial number : A7:A9:F2:46:05:5B:BD:D8 issuer name : CN=ChangeMe subject name : CN=ChangeMe issued on : 2018-10-10 16:04:51 expires on : 2028-10-07 16:04:51 signed using : RSA with SHA-256 RSA key size : 4096 bits basic constraints : CA=true key usage : Key Cert Sign, CRL Sign   2018-02-10 14:02:42 VERIFY OK : depth=0 cert. version : 3 serial number : 01 issuer name : CN=ChangeMe subject name : CN=server_HASH issued on : 2018-10-10 16:05:10 expires on : 2028-10-07 16:05:10 signed using : RSA with SHA-256 RSA key size : 4096 bits basic constraints : CA=false key usage : Digital Signature, Key Encipherment ext key usage : TLS Web Server Authentication   2018-02-10 14:02:42 SSL Handshake: TLSv1.2/TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384  2018-02-10 14:02:42 Session is ACTIVE  2018-02-10 14:02:42 EVENT: GET_CONFIG  2018-02-10 14:02:42 Sending PUSH_REQUEST to server...  2018-02-10 14:02:42 OPTIONS: 0 [dhcp-option] [DNS] [192.168.1.2]  1 [block-outside-dns]  2 [redirect-gateway] [def1]  3 [route-gateway] [10.8.0.1]  4 [topology] [subnet]  5 [ping] [1800]  6 [ping-restart] [3600]  7 [ifconfig] [10.8.0.2] [255.255.255.0]  8 [peer-id] [0]  9 [cipher] [AES-256-GCM]    2018-02-10 14:02:42 PROTOCOL OPTIONS: cipher: AES-256-GCM digest: SHA256 compress: COMP_STUB peer ID: 0  2018-02-10 14:02:42 EVENT: ASSIGN_IP  2018-02-10 14:02:42 NIP: preparing TUN network settings  2018-02-10 14:02:42 NIP: init TUN network settings with endpoint: MY_EXTERNAL_IP  2018-02-10 14:02:42 NIP: adding IPv4 address to network settings 10.8.0.2/255.255.255.0  2018-02-10 14:02:42 NIP: adding (included) IPv4 route 10.8.0.0/24  2018-02-10 14:02:42 NIP: redirecting all IPv4 traffic to TUN interface  2018-02-10 14:02:42 NIP: adding DNS 192.168.1.2  2018-02-10 14:02:42 Connected via NetworkExtensionTUN  2018-02-10 14:02:42 LZO-ASYM init swap=0 asym=1  2018-02-10 14:02:42 Comp-stub init swap=1  2018-02-10 14:02:42 EVENT: CONNECTED MY_DNS_NAME.com:1194 (MY_EXTERNAL_IP) via /UDPv4 on NetworkExtensionTUN/10.8.0.2/ gw=[/] 

Dies ist das, server.confwas ich durch das Hinzufügen / Entfernen von Dhcp-Optionen etwas geändert habe, wie oben angegeben:

dev tun proto udp port 1194 ca /etc/openvpn/easy-rsa/pki/ca.crt cert /etc/openvpn/easy-rsa/pki/issued/server_HASH.crt key /etc/openvpn/easy-rsa/pki/private/server_HASH.key dh none ecdh-curve secp384r1 topology subnet server 10.8.0.0 255.255.255.0 # Set your primary domain name server address for clients #push "dhcp-option DNS 1.1.1.1" #push "dhcp-option DNS 1.0.0.1" push "dhcp-option DNS 192.168.1.2" # Prevent DNS leaks on Windows push "block-outside-dns" # Override the Client default gateway by using 0.0.0.0/1 and # 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of # overriding but not wiping out the original default gateway. push "redirect-gateway def1" client-to-client keepalive 1800 3600 remote-cert-tls client tls-version-min 1.2 tls-crypt /etc/openvpn/easy-rsa/pki/ta.key cipher AES-256-CBC auth SHA256 compress lz4 user nobody group nogroup persist-key persist-tun crl-verify /etc/openvpn/crl.pem status /var/log/openvpn-status.log 20 status-version 3 syslog verb 3 #DuplicateCNs allow access control on a less-granular, per user basis. #Remove # if you will manage access by user instead of device.  #duplicate-cn # Generated for use by PiVPN.io 

Außerdem kann ich sehen, dass PiHole Anfragen von IP 10.0.8.2 erhält, die nicht blockiert werden. Ich bin mir nicht sicher, wo ich mit der Fehlerbehebung beginnen sollte, und freue mich auf Hinweise und Anweisungen :-)

0

0 Antworten auf die Frage