<html>hi Thosten,<div>habe das VPN03 Zertifikat. Gerad eauhc mal via Openvpn windows client getestet. Da läuft die Verbindung.</div><div><br></div><div>Ich habe mir mal die /etc/config/openvpn angeschaut.</div><div>Dort fehlte die option key.</div><div>Habe mal die option eingetragen.<br>Meine Datei sieht jetzt so aus:</div><div><p>config openvpn 'ffvpn'</p><p>option client '1'</p><p>option proto 'udp'</p><p>option dev 'ffvpn'</p><p>option dev_type 'tun'</p><p>option persist_key '1'</p><p>option keepalive '10 60'</p><p>option ns_cert_type 'server'</p><p>option comp_lzo 'no'</p><p>option script_security '2'</p><p>option cipher 'none'</p><p>option mssfix '1300'</p><p>option ca '/etc/openvpn/freifunk-ca.crt'</p><p>option cert '/etc/openvpn/freifunk_client.crt'</p><p>option key '/etc/openvpn/freifunk_client.key'</p><p>option status '/var/log/openvpn-status-ffvpn.log'</p><p>option up '/lib/freifunk/ffvpn-up.sh'</p><p>option route_nopull '1'</p><p>option local '192.168.178.37'</p><p>option remote 'vpn03.berlin.freifunk.net 1194 udp'</p><p>option enabled '1'</p><br></div><div>Im Log erhalte ich folgendes:</div><div><br></div><div><p>Mon Jan  1 12:42:19 2018 daemon.notice openvpn(ffvpn)[8863]: OpenVPN 2.3.6 mips-openwrt-linux-gnu [SSL (PolarSSL)] [LZO] [EPOLL] [IPv6] built on Apr 10 2017</p><p>Mon Jan  1 12:42:19 2018 daemon.notice openvpn(ffvpn)[8863]: library versions: PolarSSL 1.3.14, LZO 2.08</p><p>Mon Jan  1 12:42:19 2018 daemon.warn openvpn(ffvpn)[8863]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts</p><p>Mon Jan  1 12:42:19 2018 daemon.warn openvpn(ffvpn)[8863]: WARNING: file '/etc/openvpn/freifunk_client.key' is group or others accessible</p><p>Mon Jan  1 12:42:19 2018 daemon.warn openvpn(ffvpn)[8863]: ******* WARNING *******: null cipher specified, no encryption will be used</p><p>Mon Jan  1 12:42:19 2018 daemon.notice openvpn(ffvpn)[8863]: UDPv4 link local (bound): [AF_INET]192.168.178.37:1194</p><p>Mon Jan  1 12:42:19 2018 daemon.notice openvpn(ffvpn)[8863]: UDPv4 link remote: [AF_INET]77.87.49.3:1194</p><p>Mon Jan  1 12:42:21 2018 daemon.notice openvpn(ffvpn)[8863]: [77.87.48.10] Peer Connection Initiated with [AF_INET]77.87.49.3:1194</p><p>Mon Jan  1 12:42:23 2018 daemon.err openvpn(ffvpn)[8863]: Options error: option 'redirect-gateway' cannot be used in this context ([PUSH-OPTIONS])</p><p>Mon Jan  1 12:42:23 2018 daemon.notice openvpn(ffvpn)[8863]: TUN/TAP device ffvpn opened</p><p>Mon Jan  1 12:42:23 2018 daemon.notice openvpn(ffvpn)[8863]: do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0</p><p>Mon Jan  1 12:42:23 2018 daemon.notice openvpn(ffvpn)[8863]: /sbin/ifconfig ffvpn 172.31.242.155 netmask 255.255.240.0 mtu 1500 broadcast 172.31.255.255</p><p>Mon Jan  1 12:42:23 2018 daemon.notice netifd: Interface 'ffvpn' is enabled</p><p>Mon Jan  1 12:42:23 2018 daemon.notice openvpn(ffvpn)[8863]: /lib/freifunk/ffvpn-up.sh ffvpn 1500 1526 172.31.242.155 255.255.240.0 init</p><p>Mon Jan  1 12:42:23 2018 daemon.notice netifd: Network device 'ffvpn' link is up</p><p>Mon Jan  1 12:42:23 2018 daemon.notice netifd: Interface 'ffvpn' has link connectivity </p><p>Mon Jan  1 12:42:23 2018 daemon.notice netifd: Interface 'ffvpn' is setting up now</p><p>Mon Jan  1 12:42:23 2018 daemon.notice netifd: Interface 'ffvpn' is now up</p><p>Mon Jan  1 12:42:23 2018 user.debug up-down-ffvpn: no route_net_gateway env var from openvpn!</p><p>Mon Jan  1 12:42:23 2018 daemon.notice openvpn(ffvpn)[8863]: Initialization Sequence Completed</p><p>Mon Jan  1 12:42:24 2018 daemon.err insmod: module is already loaded - cls_u32</p><p>Mon Jan  1 12:42:24 2018 daemon.err insmod: module is already loaded - em_u32</p><p>Mon Jan  1 12:42:24 2018 daemon.err insmod: module is already loaded - act_connmark</p><p>Mon Jan  1 12:42:24 2018 daemon.err insmod: module is already loaded - act_mirred</p><p>Mon Jan  1 12:42:24 2018 daemon.err insmod: module is already loaded - sch_ingress</p><p>Mon Jan  1 12:42:24 2018 daemon.err insmod: module is already loaded - cls_fw</p><p>Mon Jan  1 12:42:24 2018 daemon.err insmod: module is already loaded - sch_hfsc</p><p><br></p><p>Könnte jemand bitt eienmal seine openvpn config posten.</p><p><br></p><p>Die freifunk_client.crt und key waren auch ursprünglich bei mir gar nicht in /etc/openvpn<br>Habe diese jetzt manuell dort reinkopiert.<br>leider weiterhin kein Internet.</p><p><br></p><p>LG<br>Alex</p><p><br></p><br></div><div><br><blockquote style="margin: 0 0 0 20px;">Thorsten Maerz <info@netztorte.de> schrieb am 01 Jan 12:09<hr>On Mon, 01 Jan 2018 10:20:54 +0100 (CEST)<br>
A H <ah@jo.de> wrote:<br>
<br>
> hier mal etwas mehr aus dem Log:  zu openvpn kommen keine weiteren Fehlermeldungen mehr außer den zwei Zeilen die ich bereit sgepostet hab.<br>
> Ja, ich habe die richtigen dateien ausgewählt! freifunk-client.crt sowie freifunk-client.key.<br>
> Brauch ich denn die-freifunk-client-udp.ovpn? Dazu habe ich im Wiki nichts gefunden.<br>
<br>
Die .ovpn Datei wird für den Router nicht gebraucht, sondern nur<br>
die freifunk_DEINZUGANGSNAME.crt und die freifunk_DEINZUGANGSNAME.key<br>
Datei.<br>
<br>
Was für ein Zertifikat hast Du bekommen? Es gibt die VPN03 Zertifikate<br>
(nur das funktioniert du für die 0.3.0 Firmware), und die Tunnel-Berlin<br>
Zertifikate, die aber nur für Unstable-Firmware benutzt werden können.<br>
Die Tunnel-Berlin Datei enthält genau 3 Dateien: eine readme.txt und je<br>
eine .crt und .key Datei (deren Name fieserweise mit "VPN03" beginnen).<br>
Die (für Dich korrekte) VPN03 Datei enthält dagegen 7 Dateien (2* .ovpn,<br>
2* .crt, 1* .key, ...).<br>
Hast Du evtl. ein Tunnel-Berlin Zertifikat erwischt?<br>
<br>
P.s.: Deine Einstellungen für Exposed Host und Portweiterleitung des<br>
UDP Traffic der FritzBox kannst Du auch zurücknehmen, die Verbindung<br>
zum VPN-Server wird von Deinem Router aus nach aussen aufgebaut. Nur<br>
wenn der Freifunk-Router am Gastnetz der Fritzbox hängt, muss man sich<br>
um die Freigabe von UDP kümmern.<br>
<br>
-- <br>
LG Thorsten<br>
<br>
_______________________________________________<br>
Berlin mailing list<br>
Berlin@berlin.freifunk.net<br>
<a href="http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin">http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin</a><br>
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv<br>
<br>
</ah@jo.de></info@netztorte.de></blockquote></div><hr>JO.de .EINFACH .KOSTENLOS .SICHER<br><a href="www.jo.de">Sicher dir jetzt dein kostenloses E-Mail Postfach. DeinName@Jo.de</a></html>