LAN <||> UMTS Raspi <-> VPN <-> HomeLAN


  • Hmm leider geht das noch nicht so recht.

    Poste mal folgende Ausgaben vom PI mit dem openvpn-Server:

    Code
    cat /etc/openvpn/server.conf | grep -i client-config
    ls -la /etc/openvpn/ccd
    cat /etc/openvpn/ccd/*
    route -n
    ifconfig tun0
    sudo iptables -nvx -L -t nat
    ps -fC openvpn

    Poste mal folgende Ausgaben vom PI mit dem openvpn-Client:

    Code
    ls -la /etc/openvpn/keys
    route -n
    ifconfig tun0
    sudo iptables -nvx -L -t nat
    sysctl net.ipv4.ip_forward
    ps -fC openvpn
    ping -c 2 -W 2 10.8.0.1

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    Einmal editiert, zuletzt von rpi444 (19. Januar 2016 um 09:44)

  • ##################################################################Server#####################################

    cat /etc/openvpn/openvpn.conf | grep -i client-config
    ->client-config-dir /etc/openvpn/ccd

    ls -la /etc/openvpn/ccd
    insgesamt 12
    drwxr-xr-x 2 root root 4096 Jan 18 12:15 .
    drwxr-xr-x 4 root root 4096 Jan 18 10:49 ..
    -rw-r--r-- 1 root root 161 Jan 18 12:20 client1

    cat /etc/openvpn/ccd/*
    client-to-client
    #ifconfig-push 10.8.0.20 255.255.255.0
    ifconfig 10.8.0.12 255.255.255.0
    iroute 192.168.3.0 255.255.255.0
    push "route 192.168.1.0 255.255.255.0"

    route -n
    Kernel-IP-Routentabelle
    Ziel Router Genmask Flags Metric Ref Use Iface
    0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
    10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
    10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
    192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
    192.168.3.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0

    ifconfig tun0
    tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
    inet Adresse:10.8.0.1 P-z-P:10.8.0.2 Maske:255.255.255.255
    UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
    RX packets:2872 errors:0 dropped:0 overruns:0 frame:0
    TX packets:7581 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:100
    RX bytes:337310 (329.4 KiB) TX bytes:642234 (627.1 KiB)

    sudo iptables -nvx -L -t nat
    Chain PREROUTING (policy ACCEPT 12481 packets, 722968 bytes)
    pkts bytes target prot opt in out source destination

    Chain INPUT (policy ACCEPT 12478 packets, 722716 bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 63696 packets, 4608496 bytes)
    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 63699 packets, 4608748 bytes)
    pkts bytes target prot opt in out source destination

    ps -fC openvpn
    UID PID PPID C STIME TTY TIME CMD
    nobody 3418 1 0 Jan18 ? 00:00:12 /usr/sbin/openvpn --writepid /va

    ####################################Client###########################################

    ls -la /etc/openvpn/
    insgesamt 32
    drwxr-xr-x 2 root root 4096 Jan 14 15:00 .
    drwxr-xr-x 108 root root 4096 Jan 14 09:23 ..
    -rw-r--r-- 1 root root 1383 Jan 14 14:21 ca.crt
    -rw-r--r-- 1 root root 3999 Jan 14 14:22 client1.crt
    -rw------- 1 root root 916 Jan 14 14:22 client1.key
    -rw-r--r-- 1 root root 3516 Jan 14 14:59 openvpn-keys.tgz
    -rw-r--r-- 1 root root 209 Jan 18 15:06 raspberrypi.ovpn
    -rwxr-xr-x 1 root root 1357 Dez 1 2014 update-resolv-conf

    route -n
    Kernel-IP-Routentabelle
    Ziel Router Genmask Flags Metric Ref Use Iface
    0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
    0.0.0.0 192.168.3.8 0.0.0.0 UG 202 0 0 eth0
    10.8.0.0 10.8.0.9 255.255.255.0 UG 0 0 0 tun0
    10.8.0.9 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
    10.64.64.64 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
    169.254.0.0 0.0.0.0 255.255.0.0 U 303 0 0 wwan0
    192.168.1.0 10.8.0.9 255.255.255.0 UG 0 0 0 tun0
    192.168.2.0 0.0.0.0 255.255.254.0 U 202 0 0 eth0
    192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0


    ifconfig tun0
    tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
    inet Adresse:10.8.0.10 P-z-P:10.8.0.9 Maske:255.255.255.255
    UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
    RX packets:385 errors:0 dropped:0 overruns:0 frame:0
    TX packets:328 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:100
    RX bytes:33174 (32.3 KiB) TX bytes:42518 (41.5 KiB)

    sudo iptables -nvx -L -t nat
    Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    ps -fC openvpn
    UID PID PPID C STIME TTY TIME CMD
    root 2170 2157 0 15:25 ? 00:00:00 openvpn --config /etc/openvpn/raspberrypi.ovpn

    ping -c 2 -W 2 10.8.0.1
    PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data.
    64 bytes from 10.8.0.1: icmp_req=1 ttl=64 time=116 ms
    64 bytes from 10.8.0.1: icmp_req=2 ttl=64 time=115 ms

    --- 10.8.0.1 ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1001ms
    rtt min/avg/max/mdev = 115.478/116.136/116.795/0.741 ms

  • Server:

    Code
    cat /etc/openvpn/openvpn.conf | grep -i client-config
    ->client-config-dir /etc/openvpn/ccd


    Was ist das "->" für ein Zeichen, in der Zeile "client-config-dir /etc/openvpn/ccd"?

    Code
    cat /etc/openvpn/ccd/*
    client-to-client
    #ifconfig-push 10.8.0.20 255.255.255.0
    ifconfig 10.8.0.12 255.255.255.0
    iroute 192.168.3.0 255.255.255.0
    push "route 192.168.1.0 255.255.255.0"


    In der client1-Datei brauchst Du lediglich die Zeile "iroute 192.168.3.0 255.255.255.0".

    Code
    sudo iptables -nvx -L -t nat
    
    
    Chain POSTROUTING (policy ACCEPT 63699 packets, 4608748 bytes)
       pkts      bytes target     prot opt in     out     source               destination


    Hier fehlt die MASQUERADE-Regel für das Interface tun0.

    Client:

    Code
    sudo iptables -nvx -L -t nat
    
    
    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
       pkts      bytes target     prot opt in     out     source               destination


    Hier fehlt die SNAT-Regel für -s 10.8.0.1 und eth0.

    Wie ist auf dem Client, die Ausgabe von:

    Code
    sysctl net.ipv4.ip_forward


    ?

    EDIT:

    Die Zeile:

    Code
    route 192.168.3.0 255.255.255.0


    brauchst Du in der openvpn.conf des Servers (wenn nicht schon vorhanden, denn die route ist lt. Ausgabe von "route -n", schon vorhanden.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    Einmal editiert, zuletzt von rpi444 (19. Januar 2016 um 10:12)

  • Ok so läuft es jetzt. Hab die Push Route raus genommen und das Forwarding angeschalten. War komscherweise noch aus.
    Die SNAT Regel scheint er aber nach einem Neustart zu vergessen. Kann das sein?
    Wie speicher ich die dauerhaft?

    Meint ihr ich komme nun auch vom einem Windows Rechner im Netz des OpenVPN Servers (192.168.1.x) auf den RemotePI bzw. dessen angeschlossenes Netz oder ist da auch noch etwas zu beachten.
    Außer natürlich eine Route im Windows anzulegen.


    Btw: das "->" hatte ich per Hand eingefügt.


  • Die SNAT Regel scheint er aber nach einem Neustart zu vergessen. Kann das sein?
    Wie speicher ich die dauerhaft?

    Ja, das kann sein. Z. B. durch Eintrag an der richtigen Stelle in die /etc/rc.local-Datei (oder mind. gleichwertig).


    Meint ihr ich komme nun auch vom einem Windows Rechner im Netz des OpenVPN Servers (192.168.1.x) auf den RemotePI bzw. dessen angeschlossenes Netz oder ist da auch noch etwas zu beachten.

    Ich benutze Windows nicht. Evtl. kann dir jemand helfen, der sich mit Windows auskennt.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    Einmal editiert, zuletzt von rpi444 (19. Januar 2016 um 11:05)


  • Ich komme aus meine Home Lan 192.168.1.x in dem auch der Raspi mit OpenVPN steht
    nicht auf das Remotenetz trotz Route. Was isn da jetzt noch zu tun? :s

    Home-Lan hat, den OpenVPN-Server oder den OpenVPN-Client?

    Pi mit VPN im Home-LAN - die Ausgaben von:

    Code
    ifconfig -a
    route -n
    iptables -nvx -L -t nat
    sysctl net.ipv4.ip_forward


    ?

    Pi mit VPN im Remote-LAN - die Ausgaben von:

    Code
    ifconfig -a
    route -n
    iptables -nvx -L -t nat
    sysctl net.ipv4.ip_forward


    ?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Im HomeLAN steht der OPenVPN Server und ich würde von dort gern auch mit einem anderen Rechner in das Remotelan fassen können. Linux als auch Windows PC's. Normalerweise würde ja eine Route für das 192.168.3.x Netz reichen, aber der OpenVPNServer scheint die Anfrage nicht weiter zu schicken.

    OpenVPN Server im Home LAN:
    ------------------------------------------

    pi@raspiathome ~ $ ifconfig -a
    eth0 Link encap:Ethernet Hardware Adresse b8:27:eb:9c:d0:9b
    inet Adresse:192.168.1.100 Bcast:192.168.1.255 Maske:255.255.255.0
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1
    RX packets:63605 errors:0 dropped:12 overruns:0 frame:0
    TX packets:75842 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:1000
    RX bytes:6475005 (6.1 MiB) TX bytes:25537534 (24.3 MiB)

    lo Link encap:Lokale Schleife
    inet Adresse:127.0.0.1 Maske:255.0.0.0
    UP LOOPBACK RUNNING MTU:65536 Metrik:1
    RX packets:15097 errors:0 dropped:0 overruns:0 frame:0
    TX packets:15097 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:0
    RX bytes:1069965 (1.0 MiB) TX bytes:1069965 (1.0 MiB)

    tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-0 0-00-00-00-00
    inet Adresse:10.8.0.1 P-z-P:10.8.0.2 Maske:255.255.255.255
    UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
    RX packets:17 errors:0 dropped:0 overruns:0 frame:0
    TX packets:35 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:100
    RX bytes:1428 (1.3 KiB) TX bytes:2528 (2.4 KiB)

    pi@raspiathome ~ $ route -n
    Kernel-IP-Routentabelle
    Ziel Router Genmask Flags Metric Ref Use Iface
    0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
    10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
    10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
    192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
    192.168.3.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0

    pi@raspiathome ~ $ sudo iptables -nvx -L -t nat
    Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination


    pi@raspiathome ~ $ sudo sysctl net.ipv4.ip_forward
    net.ipv4.ip_forward = 1


    OpenVPN Client im Remote LAN:
    --------------------------------------------
    ezg@ezgraspi ~ $ ifconfig -a
    eth0 Link encap:Ethernet Hardware Adresse b8:27:eb:8a:e9:eb
    inet Adresse:192.168.3.1 Bcast:192.168.3.255 Maske:255.255.255.0
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1
    RX packets:432 errors:0 dropped:0 overruns:0 frame:0
    TX packets:510 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:1000
    RX bytes:33240 (32.4 KiB) TX bytes:41456 (40.4 KiB)

    lo Link encap:Lokale Schleife
    inet Adresse:127.0.0.1 Maske:255.0.0.0
    UP LOOPBACK RUNNING MTU:65536 Metrik:1
    RX packets:12 errors:0 dropped:0 overruns:0 frame:0
    TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:0
    RX bytes:1010 (1010.0 B) TX bytes:1010 (1010.0 B)

    ppp0 Link encap:Punkt-zu-Punkt-Verbindung
    inet Adresse:100.114.29.209 P-z-P:10.64.64.64 Maske:255.255.255.255
    UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
    RX packets:9248 errors:0 dropped:0 overruns:0 frame:0
    TX packets:9268 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:3
    RX bytes:795585 (776.9 KiB) TX bytes:761846 (743.9 KiB)

    tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
    inet Adresse:10.8.0.10 P-z-P:10.8.0.9 Maske:255.255.255.255
    UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
    RX packets:42 errors:0 dropped:0 overruns:0 frame:0
    TX packets:39 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:100
    RX bytes:4815 (4.7 KiB) TX bytes:5099 (4.9 KiB)

    wwan0 Link encap:Ethernet Hardware Adresse 8a:e8:39:8b:df:b7
    inet Adresse:169.254.55.172 Bcast:169.254.255.255 Maske:255.255.0.0
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1
    RX packets:0 errors:0 dropped:0 overruns:0 frame:0
    TX packets:1198 errors:0 dropped:0 overruns:0 carrier:0
    Kollisionen:0 Sendewarteschlangenlänge:1000
    RX bytes:0 (0.0 B) TX bytes:464566 (453.6 KiB)


    ezg@ezgraspi ~ $ route -n
    Kernel-IP-Routentabelle
    Ziel Router Genmask Flags Metric Ref Use Iface
    0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
    0.0.0.0 192.168.3.8 0.0.0.0 UG 202 0 0 eth0
    10.8.0.0 10.8.0.9 255.255.255.0 UG 0 0 0 tun0
    10.8.0.9 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
    10.64.64.64 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
    169.254.0.0 0.0.0.0 255.255.0.0 U 303 0 0 wwan0
    192.168.2.0 0.0.0.0 255.255.254.0 U 202 0 0 eth0
    192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

    Chain INPUT (policy ACCEPT 8 packets, 624 bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 232 packets, 17653 bytes)
    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 236 packets, 17857 bytes)
    pkts bytes target prot opt in out source destination
    2 168 SNAT all -- * eth0 10.8.0.1 0.0.0.0/0 to:192.168.3.1


    ezg@ezgraspi ~ $ sudo sysctl net.ipv4.ip_forward
    net.ipv4.ip_forward = 1


  • Im HomeLAN steht der OPenVPN Server und ich würde von dort gern auch mit einem anderen Rechner in das Remotelan fassen können. Linux als auch Windows PC's. Normalerweise würde ja eine Route für das 192.168.3.x Netz reichen, aber der OpenVPNServer scheint die Anfrage nicht weiter zu schicken.

    OpenVPN Server im Home LAN:
    ------------------------------------------

    Code
    pi@raspiathome ~ $ ifconfig -a
    eth0      Link encap:Ethernet  Hardware Adresse b8:27:eb:9c:d0:9b
             inet Adresse:192.168.1.100  Bcast:192.168.1.255  Maske:255.255.255.0
    
    
    tun0      Link encap:UNSPEC  Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-0                                       0-00-00-00-00
             inet Adresse:10.8.0.1  P-z-P:10.8.0.2  Maske:255.255.255.255
    Code
    pi@raspiathome ~ $ route -n
    Kernel-IP-Routentabelle
    Ziel            Router          Genmask         Flags Metric Ref    Use Iface
    0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
    10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
    10.8.0.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
    192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
    192.168.3.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
    Code
    pi@raspiathome ~ $ sudo iptables -nvx -L -t nat
    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
       pkts      bytes target     prot opt in     out     source               destination
    Code
    pi@raspiathome ~ $ sudo sysctl net.ipv4.ip_forward
    net.ipv4.ip_forward = 1

    OpenVPN Client im Remote LAN:

    Erstelle mal auf dem Linux-PC (im LAN des OpenVPN-Servers) die Route:

    Code
    sudo route add -net 192.168.3.0 netmask 255.255.255.0 gw 192.168.1.100 dev <Interface-Linux-PC>


    und auf dem OpenVPN-Server die iptables-Regeln:

    Code
    sudo iptables -t nat -I POSTROUTING 1 -o tun0 -j MASQUERADE
    sudo iptables -t nat -I POSTROUTING 2 -o eth0 -s 10.8.0.10 -j SNAT --to-source 192.168.1.100


    Danach auf dem OpenVPN-Client (PI mit der IP 192.168.3.1) tcpdump starten:

    Code
    sudo tcpdump -c 15 -vvveni any icmp


    auf dem OpenVPN-Server (Pi mit der IP 192.168.1.100) auch tcpdump starten:

    Code
    sudo tcpdump -c 15 -vvveni any icmp


    Danach erst, auf dem Linux-PC einen Ping, zum PI mit der IP 192.168.3.1 machen:

    Code
    ping -c 3 -W 2 192.168.3.1


    Die Ausgaben von 2x tcpdump (PI-Server und PI-Client) und von ping, hier posten.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    Einmal editiert, zuletzt von rpi444 (21. Januar 2016 um 10:27)

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!