[Gelöst] OpenVPN funktioniert nicht mehr in Core 132?

Probleme bei der Installation?
Post Reply
minime
Posts: 20
Joined: October 29th, 2017, 4:49 pm

[Gelöst] OpenVPN funktioniert nicht mehr in Core 132?

Post by minime » June 9th, 2019, 12:54 pm

Hallo zusammen,

Ich wollte gestern von 131 auf 132 updaten. Danach ging bei mir erst einmal gar nichts mehr. Also Kommando zurueck und wieder auf 131. Alles wieder gut. Mein Kopf liess es aber nicht zu, dass ich das Update nicht hinkriege. Also nochmals von vorne und nun auch mit einer frischen 131 als Basis. Nach ein wenig rumgefummel funktioniert mehrheitlich alles wieder. Netflix auf TV wird durch IPS geblockt, auch wenn man "Monitor Traffic only" aktiviert...strange, aber nun gut.

Was nun aber bei mir nicht mehr geht, ist OpenVPN. Hab alles neu eingerichtet. Host/root certificate und dann Client neu eingerichtet. Habe dann auf Android und Win10 versucht mich zu verbinden. Folgendes bekomme ich zu Gesicht (Android Log):

Code: Select all

2019-06-09 14:48:00 official build 0.7.8 running on samsung SM-G955F (universal8895), Android 9 (PPR1.180610.011) API 28, ABI arm64-v8a, (samsungE4:user/release-keys)
2019-06-09 14:48:00 Building configuration…
2019-06-09 14:48:00 started Socket Thread
2019-06-09 14:48:00 Network Status: CONNECTED LTE to MOBILE gprs..
2019-06-09 14:48:00 Debug state info: CONNECTED LTE to MOBILE gprs.., pause: userPause, shouldbeconnected: true, network: SHOULDBECONNECTED 
2019-06-09 14:48:00 Debug state info: CONNECTED LTE to MOBILE gprs.., pause: userPause, shouldbeconnected: true, network: SHOULDBECONNECTED 
2019-06-09 14:48:00 Current Parameter Settings:
2019-06-09 14:48:00 Waiting 0s seconds between connection attempt
2019-06-09 14:48:00   config = '/data/user/0/de.blinkt.openvpn/cache/android.conf'
2019-06-09 14:48:00   mode = 0
2019-06-09 14:48:00   show_ciphers = DISABLED
2019-06-09 14:48:00   show_digests = DISABLED
2019-06-09 14:48:00   show_engines = DISABLED
2019-06-09 14:48:00   genkey = DISABLED
2019-06-09 14:48:00   key_pass_file = '[UNDEF]'
2019-06-09 14:48:00   show_tls_ciphers = DISABLED
2019-06-09 14:48:00   connect_retry_max = 0
2019-06-09 14:48:00 Connection profiles [0]:
2019-06-09 14:48:00   proto = tcp-client
2019-06-09 14:48:00   local = '[UNDEF]'
2019-06-09 14:48:00   local_port = '[UNDEF]'
2019-06-09 14:48:00   remote = 'xxxxxxxxxxxxx'
2019-06-09 14:48:00   remote_port = '443'
2019-06-09 14:48:00   remote_float = DISABLED
2019-06-09 14:48:00   bind_defined = DISABLED
2019-06-09 14:48:00   bind_local = DISABLED
2019-06-09 14:48:00   bind_ipv6_only = DISABLED
2019-06-09 14:48:00   connect_retry_seconds = 2
2019-06-09 14:48:00   connect_timeout = 120
2019-06-09 14:48:00   socks_proxy_server = '[UNDEF]'
2019-06-09 14:48:00   socks_proxy_port = '[UNDEF]'
2019-06-09 14:48:00   tun_mtu = 1500
2019-06-09 14:48:00   tun_mtu_defined = ENABLED
2019-06-09 14:48:00   link_mtu = 1500
2019-06-09 14:48:00   link_mtu_defined = DISABLED
2019-06-09 14:48:00   tun_mtu_extra = 0
2019-06-09 14:48:00   tun_mtu_extra_defined = DISABLED
2019-06-09 14:48:00   mtu_discover_type = -1
2019-06-09 14:48:00   fragment = 0
2019-06-09 14:48:00   mssfix = 1450
2019-06-09 14:48:00   explicit_exit_notification = 0
2019-06-09 14:48:00   tls_auth_file = '[[INLINE]]'
2019-06-09 14:48:00   key_direction = not set
2019-06-09 14:48:00   tls_crypt_file = '[UNDEF]'
2019-06-09 14:48:00   tls_crypt_v2_file = '[UNDEF]'
2019-06-09 14:48:00 Connection profiles END
2019-06-09 14:48:00   remote_random = DISABLED
2019-06-09 14:48:00   ipchange = '[UNDEF]'
2019-06-09 14:48:00   dev = 'tun'
2019-06-09 14:48:00   dev_type = '[UNDEF]'
2019-06-09 14:48:00   dev_node = '[UNDEF]'
2019-06-09 14:48:00   lladdr = '[UNDEF]'
2019-06-09 14:48:00   topology = 1
2019-06-09 14:48:00   ifconfig_local = '[UNDEF]'
2019-06-09 14:48:00   ifconfig_remote_netmask = '[UNDEF]'
2019-06-09 14:48:00   ifconfig_noexec = DISABLED
2019-06-09 14:48:00   ifconfig_nowarn = ENABLED
2019-06-09 14:48:00   ifconfig_ipv6_local = '[UNDEF]'
2019-06-09 14:48:00   ifconfig_ipv6_netbits = 0
2019-06-09 14:48:00   ifconfig_ipv6_remote = '[UNDEF]'
2019-06-09 14:48:00   shaper = 0
2019-06-09 14:48:00   mtu_test = 0
2019-06-09 14:48:00   mlock = DISABLED
2019-06-09 14:48:00   keepalive_ping = 0
2019-06-09 14:48:00   keepalive_timeout = 0
2019-06-09 14:48:00   inactivity_timeout = 0
2019-06-09 14:48:00   ping_send_timeout = 0
2019-06-09 14:48:00   ping_rec_timeout = 0
2019-06-09 14:48:00   ping_rec_timeout_action = 0
2019-06-09 14:48:00   ping_timer_remote = DISABLED
2019-06-09 14:48:00   remap_sigusr1 = 0
2019-06-09 14:48:00   persist_tun = ENABLED
2019-06-09 14:48:00   persist_local_ip = DISABLED
2019-06-09 14:48:00   persist_remote_ip = DISABLED
2019-06-09 14:48:00   persist_key = DISABLED
2019-06-09 14:48:00   passtos = DISABLED
2019-06-09 14:48:00   resolve_retry_seconds = 60
2019-06-09 14:48:00   resolve_in_advance = ENABLED
2019-06-09 14:48:00   username = '[UNDEF]'
2019-06-09 14:48:00   groupname = '[UNDEF]'
2019-06-09 14:48:00   chroot_dir = '[UNDEF]'
2019-06-09 14:48:00   cd_dir = '[UNDEF]'
2019-06-09 14:48:00   writepid = '[UNDEF]'
2019-06-09 14:48:00   up_script = '[UNDEF]'
2019-06-09 14:48:00   down_script = '[UNDEF]'
2019-06-09 14:48:00   down_pre = DISABLED
2019-06-09 14:48:00   up_restart = DISABLED
2019-06-09 14:48:00   up_delay = DISABLED
2019-06-09 14:48:00   daemon = DISABLED
2019-06-09 14:48:00   inetd = 0
2019-06-09 14:48:00   log = DISABLED
2019-06-09 14:48:00   suppress_timestamps = DISABLED
2019-06-09 14:48:00   machine_readable_output = ENABLED
2019-06-09 14:48:00   nice = 0
2019-06-09 14:48:00   verbosity = 4
2019-06-09 14:48:00   mute = 0
2019-06-09 14:48:00   gremlin = 0
2019-06-09 14:48:00   status_file = '[UNDEF]'
2019-06-09 14:48:00   status_file_version = 1
2019-06-09 14:48:00   status_file_update_freq = 60
2019-06-09 14:48:00   occ = ENABLED
2019-06-09 14:48:00   rcvbuf = 0
2019-06-09 14:48:00   sndbuf = 0
2019-06-09 14:48:00   sockflags = 0
2019-06-09 14:48:00   fast_io = DISABLED
2019-06-09 14:48:00   comp.alg = 0
2019-06-09 14:48:00   comp.flags = 0
2019-06-09 14:48:00   route_script = '[UNDEF]'
2019-06-09 14:48:00   route_default_gateway = '[UNDEF]'
2019-06-09 14:48:00   route_default_metric = 0
2019-06-09 14:48:00   route_noexec = DISABLED
2019-06-09 14:48:00   route_delay = 0
2019-06-09 14:48:00   route_delay_window = 30
2019-06-09 14:48:00   route_delay_defined = DISABLED
2019-06-09 14:48:00   route_nopull = DISABLED
2019-06-09 14:48:00   route_gateway_via_dhcp = DISABLED
2019-06-09 14:48:00   allow_pull_fqdn = DISABLED
2019-06-09 14:48:00   route 0.0.0.0/0.0.0.0/vpn_gateway/default (not set)
2019-06-09 14:48:00   management_addr = '/data/user/0/de.blinkt.openvpn/cache/mgmtsocket'
2019-06-09 14:48:00   management_port = 'unix'
2019-06-09 14:48:00   management_user_pass = '[UNDEF]'
2019-06-09 14:48:00   management_log_history_cache = 250
2019-06-09 14:48:00   management_echo_buffer_size = 100
2019-06-09 14:48:00   management_write_peer_info_file = '[UNDEF]'
2019-06-09 14:48:00   management_client_user = '[UNDEF]'
2019-06-09 14:48:00   management_client_group = '[UNDEF]'
2019-06-09 14:48:00   management_flags = 1830
2019-06-09 14:48:00   shared_secret_file = '[UNDEF]'
2019-06-09 14:48:00   key_direction = not set
2019-06-09 14:48:00   ciphername = 'AES-256-GCM'
2019-06-09 14:48:00   ncp_enabled = ENABLED
2019-06-09 14:48:00   ncp_ciphers = 'AES-256-GCM:AES-128-GCM'
2019-06-09 14:48:00   authname = 'SHA512'
2019-06-09 14:48:00   prng_hash = 'SHA1'
2019-06-09 14:48:00   prng_nonce_secret_len = 16
2019-06-09 14:48:00   keysize = 0
2019-06-09 14:48:00   engine = DISABLED
2019-06-09 14:48:00   replay = ENABLED
2019-06-09 14:48:00   mute_replay_warnings = DISABLED
2019-06-09 14:48:00   replay_window = 64
2019-06-09 14:48:00   replay_time = 15
2019-06-09 14:48:00   packet_id_file = '[UNDEF]'
2019-06-09 14:48:00   test_crypto = DISABLED
2019-06-09 14:48:00   tls_server = DISABLED
2019-06-09 14:48:00   tls_client = ENABLED
2019-06-09 14:48:00   key_method = 2
2019-06-09 14:48:00   ca_file = '[[INLINE]]'
2019-06-09 14:48:00   ca_path = '[UNDEF]'
2019-06-09 14:48:00   dh_file = '[UNDEF]'
2019-06-09 14:48:00   cert_file = '[[INLINE]]'
2019-06-09 14:48:00   extra_certs_file = '[UNDEF]'
2019-06-09 14:48:00   "priv_key_file" = EXTERNAL_PRIVATE_KEY
2019-06-09 14:48:00   pkcs12_file = '[UNDEF]'
2019-06-09 14:48:00   cipher_list = '[UNDEF]'
2019-06-09 14:48:00   cipher_list_tls13 = '[UNDEF]'
2019-06-09 14:48:00   tls_cert_profile = '[UNDEF]'
2019-06-09 14:48:00   tls_verify = '[UNDEF]'
2019-06-09 14:48:00   tls_export_cert = '[UNDEF]'
2019-06-09 14:48:00   verify_x509_type = 0
2019-06-09 14:48:00   verify_x509_name = '[UNDEF]'
2019-06-09 14:48:00   crl_file = '[UNDEF]'
2019-06-09 14:48:00   ns_cert_type = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_ku[i] = 0
2019-06-09 14:48:00   remote_cert_eku = '[UNDEF]'
2019-06-09 14:48:00   ssl_flags = 0
2019-06-09 14:48:00   tls_timeout = 2
2019-06-09 14:48:00   renegotiate_bytes = -1
2019-06-09 14:48:00   renegotiate_packets = 0
2019-06-09 14:48:00   renegotiate_seconds = 3600
2019-06-09 14:48:00   handshake_window = 60
2019-06-09 14:48:00   transition_window = 3600
2019-06-09 14:48:00   single_session = DISABLED
2019-06-09 14:48:00   push_peer_info = DISABLED
2019-06-09 14:48:00   tls_exit = DISABLED
2019-06-09 14:48:00   tls_crypt_v2_genkey_type = '[UNDEF]'
2019-06-09 14:48:00   tls_crypt_v2_genkey_file = '[UNDEF]'
2019-06-09 14:48:00   tls_crypt_v2_metadata = '[UNDEF]'
2019-06-09 14:48:00   client = ENABLED
2019-06-09 14:48:00   pull = ENABLED
2019-06-09 14:48:00   auth_user_pass_file = '[UNDEF]'
2019-06-09 14:48:00 OpenVPN 2.5-icsopenvpn [git:icsopenvpn/v0.7.8-0-g168367a5] arm64-v8a [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Feb 22 2019
2019-06-09 14:48:00 library versions: OpenSSL 1.1.1a  20 Nov 2018, LZO 2.10
2019-06-09 14:48:00 MANAGEMENT: Connected to management server at /data/user/0/de.blinkt.openvpn/cache/mgmtsocket
2019-06-09 14:48:00 MANAGEMENT: CMD 'version 3'
2019-06-09 14:48:00 MANAGEMENT: CMD 'hold release'
2019-06-09 14:48:00 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
2019-06-09 14:48:00 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
2019-06-09 14:48:00 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
2019-06-09 14:48:00 Control Channel MTU parms [ L:1623 D:1138 EF:112 EB:0 ET:0 EL:3 ]
2019-06-09 14:48:00 Data Channel MTU parms [ L:1623 D:1450 EF:123 EB:406 ET:0 EL:3 ]
2019-06-09 14:48:00 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1551,tun-mtu 1500,proto TCPv4_CLIENT,cipher AES-256-GCM,auth [null-digest],keysize 256,tls-auth,key-method 2,tls-client'
2019-06-09 14:48:00 Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1551,tun-mtu 1500,proto TCPv4_SERVER,cipher AES-256-GCM,auth [null-digest],keysize 256,tls-auth,key-method 2,tls-server'
2019-06-09 14:48:00 TCP/UDP: Preserving recently used remote address: [AF_INET]83.76.219.XXX:443
2019-06-09 14:48:00 Socket Buffers: R=[3145728->3145728] S=[1572864->1572864]
2019-06-09 14:48:00 Attempting to establish TCP connection with [AF_INET]83.76.219.XXX:443 [nonblock]
2019-06-09 14:48:00 MANAGEMENT: CMD 'bytecount 2'
2019-06-09 14:48:00 MANAGEMENT: CMD 'needok 'PROTECTFD' ok'
2019-06-09 14:48:00 MANAGEMENT: CMD 'state on'
2019-06-09 14:48:01 TCP connection established with [AF_INET]83.76.219.XXX:443
2019-06-09 14:48:01 MANAGEMENT: CMD 'needok 'PROTECTFD' ok'
2019-06-09 14:48:01 TCP_CLIENT link local: (not bound)
2019-06-09 14:48:01 TCP_CLIENT link remote: [AF_INET]83.76.219.XXX:443
2019-06-09 14:48:01 MANAGEMENT: >STATE:1560084481,WAIT,,,,,,
2019-06-09 14:48:09 Connection reset, restarting [-1]
2019-06-09 14:48:09 TCP/UDP: Closing socket
2019-06-09 14:48:09 Waiting 2s seconds between connection attempt
2019-06-09 14:48:09 SIGUSR1[soft,connection-reset] received, process restarting
Hat einer eine Idee weshalb ich die Verbindung nicht hinkriege?
Last edited by minime on June 10th, 2019, 11:47 am, edited 1 time in total.
Image

ummeegge
Community Developer
Community Developer
Posts: 4993
Joined: October 9th, 2010, 10:00 am

Re: OpenVPN funktioniert nicht mehr in Core 132?

Post by ummeegge » June 10th, 2019, 4:41 am

Hallo minime,
hab´s gerade mal mit TCP und Port 443 auf Core 132 ausprobiert was soweit gut aussieht:

Code: Select all

Mon Jun 10 06:31:37 2019 OpenVPN 2.4.7 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Feb 19 2019
Mon Jun 10 06:31:37 2019 library versions: OpenSSL 1.1.0g  2 Nov 2017, LZO 2.08
Enter Private Key Password: **********************
Mon Jun 10 06:31:44 2019 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Mon Jun 10 06:31:44 2019 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Jun 10 06:31:44 2019 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Jun 10 06:31:44 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.11.1:443
Mon Jun 10 06:31:44 2019 Socket Buffers: R=[87380->87380] S=[16384->16384]
Mon Jun 10 06:31:44 2019 Attempting to establish TCP connection with [AF_INET]192.168.11.1:443 [nonblock]
Mon Jun 10 06:31:45 2019 TCP connection established with [AF_INET]192.168.11.1:443
Mon Jun 10 06:31:45 2019 TCP_CLIENT link local: (not bound)
Mon Jun 10 06:31:45 2019 TCP_CLIENT link remote: [AF_INET]192.168.11.1:443
Mon Jun 10 06:31:45 2019 TLS: Initial packet from [AF_INET]192.168.11.1:443, sid=304f435b a24e1f7b
Mon Jun 10 06:31:46 2019 VERIFY OK: depth=1, C=DE, ST=BW, L=Karlsruhe, O=ummeegge, OU=FZeit, CN=ummeegge CA, emailAddress=ue@ue.org
Mon Jun 10 06:31:46 2019 VERIFY KU OK
Mon Jun 10 06:31:46 2019 Validating certificate extended key usage
Mon Jun 10 06:31:46 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Mon Jun 10 06:31:46 2019 VERIFY EKU OK
Mon Jun 10 06:31:46 2019 VERIFY X509NAME OK: C=DE, ST=BW, O=ummeegge, OU=FZeit, CN=ue.spdns.org
Mon Jun 10 06:31:46 2019 VERIFY OK: depth=0, C=DE, ST=BW, O=ummeegge, OU=FZeit, CN=ue.spdns.org
Mon Jun 10 06:31:47 2019 Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-RSA-CHACHA20-POLY1305, 8192 bit RSA
Mon Jun 10 06:31:47 2019 [ue.spdns.org] Peer Connection Initiated with [AF_INET]192.168.11.1:443
Mon Jun 10 06:31:48 2019 SENT CONTROL [ue.spdns.org]: 'PUSH_REQUEST' (status=1)
Mon Jun 10 06:31:48 2019 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,route 10.25.178.1,topology net30,ping 10,ping-restart 120,redirect-gateway,route 192.168.11.0 255.255.255.0,route 192.168.11.5.0 255.255.255.0,dhcp-option DNS 8.8.8.8,dhcp-option DNS 8.8.4.4,ifconfig 10.18.5.2 10.18.5.1,peer-id 0'
Mon Jun 10 06:31:48 2019 OPTIONS IMPORT: timers and/or timeouts modified
Mon Jun 10 06:31:48 2019 OPTIONS IMPORT: --ifconfig/up options modified
Mon Jun 10 06:31:48 2019 OPTIONS IMPORT: route options modified
Mon Jun 10 06:31:48 2019 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Mon Jun 10 06:31:48 2019 OPTIONS IMPORT: peer-id set
Mon Jun 10 06:31:48 2019 OPTIONS IMPORT: adjusting link_mtu to 1626
Mon Jun 10 06:31:48 2019 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Mon Jun 10 06:31:48 2019 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Mon Jun 10 06:31:48 2019 ROUTE_GATEWAY 192.168.11.1/255.255.255.0 IFACE=wlp3s0 HWADDR=45:a8:3h:1d:2p:z4
Mon Jun 10 06:31:48 2019 TUN/TAP device tun0 opened
Mon Jun 10 06:31:48 2019 TUN/TAP TX queue length set to 100
Mon Jun 10 06:31:48 2019 /sbin/ip link set dev tun0 up mtu 1500
Mon Jun 10 06:31:48 2019 /sbin/ip addr add dev tun0 local 10.18.5.2 peer 10.18.5.1
Mon Jun 10 06:31:48 2019 /sbin/ip route add 192.168.11.1/32 dev wlp3s0
Mon Jun 10 06:31:48 2019 /sbin/ip route add 0.0.0.0/1 via 10.18.5.1
Mon Jun 10 06:31:48 2019 /sbin/ip route add 128.0.0.0/1 via 10.18.5.1
Mon Jun 10 06:31:48 2019 /sbin/ip route add 10.25.178.1/32 via 10.18.5.1
Mon Jun 10 06:31:48 2019 /sbin/ip route add 192.168.11.0/24 via 10.18.5.1
Mon Jun 10 06:31:48 2019 /sbin/ip route add 192.168.11.5.0/24 via 10.18.5.1
Mon Jun 10 06:31:48 2019 Initialization Sequence Completed
bei dir findet sich folgende Zeile:

Code: Select all

2019-06-09 14:48:00 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
was darauf deuten kann das dir in der client.ovpn folgende Zeile

Code: Select all

remote-cert-tls server
fehlt oder nicht verwendet wird.

Kannst du das mal checken ?

Grüsse,

UE
Image
Image

minime
Posts: 20
Joined: October 29th, 2017, 4:49 pm

Re: OpenVPN funktioniert nicht mehr in Core 132?

Post by minime » June 10th, 2019, 7:40 am

Danke, UE.

Code: Select all

#OpenVPN Client conf
tls-client
client
nobind
dev tun
proto tcp
tun-mtu 1500
remote xxxxxxxxxxxx 443
pkcs12 File.p12
cipher AES-256-GCM
auth SHA512
tls-auth ta.key
verb 3
remote-cert-tls server
Ich hab auch eine "Incoming Firewall Access" Regel vom OpenVPN Netzwerk zu "Green".

Ich verstehe nicht was nun anders ist... ich hab sonst an keinen anderen Komponenten was geaendert.
Image

ummeegge
Community Developer
Community Developer
Posts: 4993
Joined: October 9th, 2010, 10:00 am

Re: OpenVPN funktioniert nicht mehr in Core 132?

Post by ummeegge » June 10th, 2019, 8:05 am

minime wrote:
June 10th, 2019, 7:40 am
Ich hab auch eine "Incoming Firewall Access" Regel vom OpenVPN Netzwerk zu "Green".
Das macht eigentlich alles die FORWARD Chain, nicht die INPUT. Hast du die FW Policy in FORWARD auf blockiert ? Wenn nicht braucht es eigentlich keine Regel --> https://git.ipfire.org/?p=ipfire-2.x.gi ... re132#l301 , hast du die testweise mal deaktiviert ?

Schau auch mal bitte in das Server Log vielleicht findet sich da was.

Grüsse,

UE
Image
Image

minime
Posts: 20
Joined: October 29th, 2017, 4:49 pm

Re: OpenVPN funktioniert nicht mehr in Core 132?

Post by minime » June 10th, 2019, 9:36 am

Hallo UE,

Ich habe eben eine Stunde an einer Antwort mit Log-Files etc. getippt und dann bin ich bei meinem Satz "ich benutze eine eingebaute DynDNS-Adresse, die auch korrekt aufgeloest wird, dh. bis zum Modem funktioniert alles" ins Stocken geraten. Da mir das Update paar Dinge zerschossen hat (DNS wurde nicht mehr aufgeloest), habe ich IPFire komplett neu aufgesetzt. Dabei hat wohl mein Modem der Firewall eine andere IP-Adresse zugewiesen (oder was auch immer passiert ist) und somit hat die Portweiterleitung nicht mehr funktioniert. Das geaendert et voilà, es geht alles wieder.

Danke UE fuer die Hilfestellung!
Image

ummeegge
Community Developer
Community Developer
Posts: 4993
Joined: October 9th, 2010, 10:00 am

Re: OpenVPN funktioniert nicht mehr in Core 132?

Post by ummeegge » June 10th, 2019, 10:15 am

Freut mich das es geht :) .

Kann dann ein [Gelöst] in den Eingangstopic ?

Grüsse,

UE
Image
Image

Post Reply