Angepinnt How To: OpenVPN

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Hallo,

      kann mir jemand sagen wie ich auf der VU+ einen DNS Leak verhindern kann ?

      Am PC erweitert man zb. einfach die Config Datei um die Zeile "block-outside-dns", aber wenn ich zb. in meiner .conf Datei auf der VU+ diese Zeile einfüge, kann das OpenVPN Plugin die Datei nicht mehr verarbeiten und es kann keine Verbindung zum VPN mehr hergestellt werden.


      Finde ich sehr seltsam, denn eigentlich sollte OpenVPN auf der VU+ doch zumindestens ähnlich funktionieren wie auf dem PC oder ?

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von tz410 ()

    • Openvpn Solo SE v2 Plugin Problem

      Hallo,

      Ich versuche auf meiner VU solo se v2 das openvpn plugin zu installieren. Ich sehe es nicht in den Erweiterungen noch zeigt es mir das openvpn Plugin unter den installierten Paketen grün an, obwohl die Meldung Paket ohne Fehler installiert kommt und ich bei:
      root@vusolose:~# find / -name "openvpn"
      /etc/init.d/openvpn
      /etc/openvpn
      /usr/lib/openvpn
      /usr/sbin/openvpn

      erhalte.

      Mache ich da etwas falsch, oder ist das so und ich muss einfach die entsprechenden Dateien vom VPN Provider in /etc/openvpn ablegen?
    • grazzor schrieb:

      tz410 schrieb:

      "block-outside-dns"
      Und wo hast du das her? Das gehört nicht in die VU Config.
      Wird hier beschrieben -> Klick
      Die Info hatte ich aus dem Internet und am PC funktioniert es so ja auch.

      Okay demnach muss ich wohl eine "openresolv_3.5.2-r0_all.ipk" nachinstalieren und dann über ein neues script in der config Datei einbinden.

      Aber so ganz werde ich aus dem verlinkten Thread nicht schlau :/ Funktioniert das ganze denn überhaupt wenn man IPv6 Dual-Stack hat ?

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von tz410 ()

    • Hä? Du musst gar keine IPK installieren ?(

      Die Datei von BananaJoe runter laden und mit in das OpenVPN Verzeichnis. Dann ausführbar machen, die Einträge in der VPN Config ergänzen, VPN Starten und testen ob es geklappt hat.


      Edit: BJ war schneller :)
      Lesen bildet! :thumbup:

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von grazzor ()

    • Habe ich alles jetzt so gemacht, wie ihr gesagt habt, klappt aber leider trotzdem nicht ?(

      openvpn config
      Spoiler anzeigen

      script-security 2
      up /etc/openvpn/update-resolv-conf-BJ
      down /etc/openvpn/update-resolv-conf-BJ

      client
      dev tun
      remote 213.152.161.238 443
      resolv-retry infinite
      nobind
      persist-key
      persist-tun
      verb 3
      explicit-exit-notify 5
      rcvbuf 262144
      sndbuf 262144
      pull-filter ignore "dhcp-option DNS6"
      ca "ca.crt"
      cert "user.crt"
      key "user.key"
      remote-cert-tls server
      cipher AES-256-CBC
      comp-lzo no
      proto udp
      tls-auth "ta.key" 1


      sysctl.conf
      Spoiler anzeigen

      # This configuration file is taken from Debian.
      #
      # /etc/sysctl.conf - Configuration file for setting system variables
      # See sysctl.conf (5) for information.
      #


      #kernel.domainname = example.com


      # Uncomment the following to stop low-level messages on console
      #kernel.printk = 4 4 1 7


      ##############################################################3
      # Functions previously found in netbase
      #


      # Uncomment the next two lines to enable Spoof protection (reverse-path filter)
      # Turn on Source Address Verification in all interfaces to
      # prevent some spoofing attacks
      net.ipv4.conf.default.rp_filter=1
      net.ipv4.conf.all.rp_filter=1


      # Uncomment the next line to enable TCP/IP SYN cookies
      #net.ipv4.tcp_syncookies=1


      # Uncomment the next line to enable packet forwarding for IPv4
      #net.ipv4.ip_forward=1


      # Uncomment the next line to enable packet forwarding for IPv6
      #net.ipv6.conf.all.forwarding=1



      ###################################################################
      # Additional settings - these settings can improve the network
      # security of the host and prevent against some network attacks
      # including spoofing attacks and man in the middle attacks through
      # redirection. Some network environments, however, require that these
      # settings are disabled so review and enable them as needed.
      #
      # Ignore ICMP broadcasts
      #net.ipv4.icmp_echo_ignore_broadcasts = 1
      #
      # Ignore bogus ICMP errors
      #net.ipv4.icmp_ignore_bogus_error_responses = 1
      #
      # Do not accept ICMP redirects (prevent MITM attacks)
      #net.ipv4.conf.all.accept_redirects = 0
      #net.ipv6.conf.all.accept_redirects = 0
      # _or_
      # Accept ICMP redirects only for gateways listed in our default
      # gateway list (enabled by default)
      # net.ipv4.conf.all.secure_redirects = 1
      #
      # Do not send ICMP redirects (we are not a router)
      #net.ipv4.conf.all.send_redirects = 0
      #
      # Do not accept IP source route packets (we are not a router)
      #net.ipv4.conf.all.accept_source_route = 0
      #net.ipv6.conf.all.accept_source_route = 0
      #
      # Log Martian Packets
      #net.ipv4.conf.all.log_martians = 1
      #


      #kernel.shmmax = 141762560


      vm.dirty_writeback_centisecs = 300
      vm.dirty_background_ratio = 1
      vm.min_free_kbytes=8192
      vm.dirty_ratio = 60
      vm.swappiness = 30
      net.ipv6.conf.all.disable_ipv6 = 1


      Aber der VPN startet leider nicht und gibt mir nur das hier aus :

      Spoiler anzeigen

      login as: root
      root@vusolose:~# cat /etc/resolv.conf
      domain home
      nameserver 192.168.0.1


      ?(

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von tz410 ()

    • hallo ich habe habe mal eine frage kann man irgendwie schnellst möglich testen ob vpn läuft oder nicht.Weil wenn ich die vti info seite aufrufe wird kein tun0 angezeigt,wenn ich aber wie ist meine ip aufrufe geht es.
      Kann man sowas im lcd display anzeigen lassen oder welche möglichkeiten gibt es noch.
      Dateien
      • vti info.jpg

        (690,61 kB, 41 mal heruntergeladen, zuletzt: )
      • ip.jpg

        (512,67 kB, 36 mal heruntergeladen, zuletzt: )

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Southpole ()

    • How To: OpenVPN

      Hallo, ich möchte hier mal ein paar Infos bezüglich Geschwindigkeit Open VPN mit einer vu+ Box geben.

      In der Vergangenheit hatte ich Probleme eine ausreichende Geschwindigkeit mit einer vu+ solo2 Box und Open VPN zu erreichen.

      BananaJoe gab mir diverse Hinweise die jedoch auf einen zusätzlichen WLAN Router hinter meiner Fritzbox hinausliefen. Dies habe ich ausprobiert, teilweise funktionierte es, jedoch mit vielen WLAN-Routern auch nicht, da deren Prozessorleistung nicht ausreicht.

      Aktuell nutze ich eine neue vu+ UNO 4k Box. Diese ist mit ARM Prozessoren ausgestattet, die genügend Leistung für Open VPN haben.

      Somit benötige ich keinen zusätzlichen WLAN Router mehr sondern kann mit der VU+ problemlos Open VPN mit hoher Geschwindigkeit nutzen.

      Ich hoffe das hilft einigen weiter. Schaut einfach welche Box mit den ARM Prozessoren ausgestattet ist und ihr habt ausreichend power.
    • gerade auf der Ultimo4K probiert:

      Quellcode

      1. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
      2. aes-256 cbc 49913.93k 51944.84k 53535.79k 53724.04k 54103.18k
      ACHTUNG!!!! Hier folgt eine Signatur:


      Die Benutzung der Suche ist NICHT verboten! D:

      "Hilfe!!!" ist kein sinnvoller Titel für einen neuen Thread, ebensowenig "VU+Zero" oder vergleichbares.

      Keine Hilfe ohne ausgefülltes Profil!
      Kein Netzwerksupport bei manueller IP-Adress-Vergabe :-)
      Kein Support bei portforwardings/ Portfreigaben

      Profil extra angepasst für die arme Emma, die sonst nichts im Leben hat :happy1:
    • Danke. Das ist schon doch schon mal ein guter Vergleich. Ich hatte oben vergessen: Mit

      Quellcode

      1. openssl speed -evp aes-256-cbc
      kann man AES Hardware-Beschleunigung anschalten - sofern vorhanden. Mips und 4K Boxen haben sowas aber nicht. Der Raspberry Pi leider auch nicht, selbiges dürfte für fast alle NAS und Home-Router gelten.
      Beim Banana Pi sieht es laut Datenblatt aber ganz gut aus (Allwinner A20).

      Beschleunigte Systeme spielen da in einer ganz anderen Liga, hier z.B. ein alter Core-I5

      Quellcode

      1. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
      2. aes-128-cbc 580914.75k 618931.39k 631421.87k 624753.66k 634825.39k