Verbunden mit OpenVPN, aber keine Internetverbindung oder Client zu Client
415
jrn
Ich habe gerade folgendes Setup auf einem Himbeer-Pi v3 installiert, dessen IP 192.168.1.2:
- Zuerst habe ich PiHole installiert
- Dann habe ich PiVPN installiert
- Anpassung vorgenommen an
/etc/openvpn/server.conf
: Ich habe das Vorhandene auskommentiertdhcp-options
und hinzugefügtpush "dhcp-option DNS 192.168.1.2"
, wo192.168.1.2
sich der PiHole_IP befindet - Ich habe ein Zertifikat für mein Handy erstellt
Ich kann eine Verbindung von meinem Telefon zu meinem VPN herstellen, aber wenn ich versuche, eine Website zu öffnen, erhalte ich keine Antwort. Wenn ich versuche, einen Client im LAN zu finden, bekomme ich auch keine Antwort.
Das folgende Protokoll ist aus der geöffneten VPN-App meines Telefons entnommen:
2018-02-10 14:02:41 1 2018-02-10 14:02:41 ----- OpenVPN Start ----- OpenVPN core 3.2 ios arm64 64-bit PT_PROXY built on Oct 3 2018 06:35:04 2018-02-10 14:02:41 Frame=512/2048/512 mssfix-ctrl=1250 2018-02-10 14:02:41 UNUSED OPTIONS 4 [resolv-retry] [infinite] 5 [nobind] 6 [persist-key] 7 [persist-tun] 10 [verify-x509-name] [server_HASH] [name] 14 [verb] [3] 2018-02-10 14:02:41 EVENT: RESOLVE 2018-02-10 14:02:41 Contacting [MY_EXTERNAL_IP]:1194/UDP via UDP 2018-02-10 14:02:41 EVENT: WAIT 2018-02-10 14:02:41 Connecting to [MY_DNS_NAME]:1194 (MY_EXTERNAL_IP) via UDPv4 2018-02-10 14:02:41 EVENT: CONNECTING 2018-02-10 14:02:41 Tunnel Options:V4,dev-type tun,link-mtu 1570,tun-mtu 1500,proto UDPv4,comp-lzo,cipher AES-256-CBC,auth SHA256,keysize 256,key-method 2,tls-client 2018-02-10 14:02:41 Creds: UsernameEmpty/PasswordEmpty 2018-02-10 14:02:41 Peer Info: IV_GUI_VER=net.openvpn.connect.ios 3.0.2-894 IV_VER=3.2 IV_PLAT=ios IV_NCP=2 IV_TCPNL=1 IV_PROTO=2 IV_LZO_STUB=1 IV_COMP_STUB=1 IV_COMP_STUBv2=1 IV_AUTO_SESS=1 2018-02-10 14:02:42 VERIFY OK : depth=1 cert. version : 3 serial number : A7:A9:F2:46:05:5B:BD:D8 issuer name : CN=ChangeMe subject name : CN=ChangeMe issued on : 2018-10-10 16:04:51 expires on : 2028-10-07 16:04:51 signed using : RSA with SHA-256 RSA key size : 4096 bits basic constraints : CA=true key usage : Key Cert Sign, CRL Sign 2018-02-10 14:02:42 VERIFY OK : depth=0 cert. version : 3 serial number : 01 issuer name : CN=ChangeMe subject name : CN=server_HASH issued on : 2018-10-10 16:05:10 expires on : 2028-10-07 16:05:10 signed using : RSA with SHA-256 RSA key size : 4096 bits basic constraints : CA=false key usage : Digital Signature, Key Encipherment ext key usage : TLS Web Server Authentication 2018-02-10 14:02:42 SSL Handshake: TLSv1.2/TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 2018-02-10 14:02:42 Session is ACTIVE 2018-02-10 14:02:42 EVENT: GET_CONFIG 2018-02-10 14:02:42 Sending PUSH_REQUEST to server... 2018-02-10 14:02:42 OPTIONS: 0 [dhcp-option] [DNS] [192.168.1.2] 1 [block-outside-dns] 2 [redirect-gateway] [def1] 3 [route-gateway] [10.8.0.1] 4 [topology] [subnet] 5 [ping] [1800] 6 [ping-restart] [3600] 7 [ifconfig] [10.8.0.2] [255.255.255.0] 8 [peer-id] [0] 9 [cipher] [AES-256-GCM] 2018-02-10 14:02:42 PROTOCOL OPTIONS: cipher: AES-256-GCM digest: SHA256 compress: COMP_STUB peer ID: 0 2018-02-10 14:02:42 EVENT: ASSIGN_IP 2018-02-10 14:02:42 NIP: preparing TUN network settings 2018-02-10 14:02:42 NIP: init TUN network settings with endpoint: MY_EXTERNAL_IP 2018-02-10 14:02:42 NIP: adding IPv4 address to network settings 10.8.0.2/255.255.255.0 2018-02-10 14:02:42 NIP: adding (included) IPv4 route 10.8.0.0/24 2018-02-10 14:02:42 NIP: redirecting all IPv4 traffic to TUN interface 2018-02-10 14:02:42 NIP: adding DNS 192.168.1.2 2018-02-10 14:02:42 Connected via NetworkExtensionTUN 2018-02-10 14:02:42 LZO-ASYM init swap=0 asym=1 2018-02-10 14:02:42 Comp-stub init swap=1 2018-02-10 14:02:42 EVENT: CONNECTED MY_DNS_NAME.com:1194 (MY_EXTERNAL_IP) via /UDPv4 on NetworkExtensionTUN/10.8.0.2/ gw=[/]
Dies ist das, server.conf
was ich durch das Hinzufügen / Entfernen von Dhcp-Optionen etwas geändert habe, wie oben angegeben:
dev tun proto udp port 1194 ca /etc/openvpn/easy-rsa/pki/ca.crt cert /etc/openvpn/easy-rsa/pki/issued/server_HASH.crt key /etc/openvpn/easy-rsa/pki/private/server_HASH.key dh none ecdh-curve secp384r1 topology subnet server 10.8.0.0 255.255.255.0 # Set your primary domain name server address for clients #push "dhcp-option DNS 1.1.1.1" #push "dhcp-option DNS 1.0.0.1" push "dhcp-option DNS 192.168.1.2" # Prevent DNS leaks on Windows push "block-outside-dns" # Override the Client default gateway by using 0.0.0.0/1 and # 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of # overriding but not wiping out the original default gateway. push "redirect-gateway def1" client-to-client keepalive 1800 3600 remote-cert-tls client tls-version-min 1.2 tls-crypt /etc/openvpn/easy-rsa/pki/ta.key cipher AES-256-CBC auth SHA256 compress lz4 user nobody group nogroup persist-key persist-tun crl-verify /etc/openvpn/crl.pem status /var/log/openvpn-status.log 20 status-version 3 syslog verb 3 #DuplicateCNs allow access control on a less-granular, per user basis. #Remove # if you will manage access by user instead of device. #duplicate-cn # Generated for use by PiVPN.io
Außerdem kann ich sehen, dass PiHole Anfragen von IP 10.0.8.2 erhält, die nicht blockiert werden. Ich bin mir nicht sicher, wo ich mit der Fehlerbehebung beginnen sollte, und freue mich auf Hinweise und Anweisungen :-)
0 Antworten auf die Frage
Verwandte Probleme
-
5
64-Bit-Betriebssystem und VPN-Software
-
4
Wie kann der Netzwerkverkehr unter Mac OS X Leopard gezielt über VPN geleitet werden?
-
3
VPN-Verbindung kann keine drahtlose Verbindung finden
-
1
Cisco VPN Client unter Ubuntu installieren
-
2
Hamachi hinter einer firmeneigenen Firewall, die meinen Hamachi blockiert
-
4
Wie richte ich den Netzwerkmanager von Ubuntu / Linux so ein, dass der Netzwerkverkehr selektiv über...
-
12
Wie kann ich den Windows VPN-Routing selektiven Datenverkehr (nach Zielnetzwerk) veranlassen?
-
1
Wie kann ich die Erstellung einer Route in Windows XP bei Verbindung zu Cisco VPN verbieten?
-
1
Sicherheit der Portweiterleitung mit UPnP und OS X
-
5
Umgehen Sie das VPN für bestimmte Apps