Hallöle Community
Hab' endlich mal meinen Raspberry ausgepackt und schon total gefreut, was ich so alles mit dem anstellen kann. Als erstes wollte ich ihn erstmal mit der Shell erreichbar machen und dann vielleicht sogar per VNC Viewer steuern.
Gesagt getan.
Ich habe also PiVPN im Internet gefunden und
eingegeben.
Dann bin ich Schritt für Schritt nach dem Tutorial gegangen:
https://www.kuketz-blog.de/pivpn-raspberr…berry-pi-teil3/
Einziger Unterschied; ich habe kein DNS angegeben, sondern:
"Use this public IP"
Portweiterleitung ist auch aktiv:
Port: 1194 (Standard)
UDP
Komischerweise steht da noch:
Freigaben:
IP-Adresse im Internet 100.65.XXX.XXX
Die IP ist eine andere, wie Use this public IP
Kann es sein, dass es daran liegt, dass ich keine Verbindung zur VPN bekomme?
SSH - Connection läuft ohne Probleme, sowohl auch VNC im Heimnetz. Nur zur VPN bekomme ich keine Verbindindung
Sun Mar 17 14:58:04 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]188.210.XXX.XXX:1194
Sun Mar 17 14:58:04 2019 Socket Buffers: R=[65536->65536] S=[65536->65536]
Sun Mar 17 14:58:04 2019 UDP link local: (not bound)
Sun Mar 17 14:58:04 2019 UDP link remote: [AF_INET]188.210.61.11:1194
Sun Mar 17 14:59:04 2019 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Sun Mar 17 14:59:04 2019 TLS Error: TLS handshake failed
Sun Mar 17 14:59:04 2019 SIGUSR1[soft,tls-error] received, process restarting
Sun Mar 17 14:59:04 2019 Restart pause, 300 second(s)
Openvpn server.conf
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server_rcfZ8dTu0nwM1Uhr.crt
key /etc/openvpn/easy-rsa/pki/private/server_rcfZ8dTu0nwM1Uhr.key
dh none
topology subnet
server 10.8.0.0 255.255.255.0
# Set your primary domain name server address for clients
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
# Prevent DNS leaks on Windows
push "block-outside-dns"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"
client-to-client
keepalive 1800 3600
remote-cert-tls client
tls-version-min 1.2
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
#DuplicateCNs allow access control on a less-granular, per user basis.
#Remove # if you will manage access by user instead of device.
#duplicate-cn
# Generated for use by PiVPN.io
Jemand eine Lösung?