Hallo allemaal,
Sinds kort heb ik een TP-Link Archer C3200 router achter mijn Ziggo modem (in Bridge) geinstalleerd. Op een raspberry Pi draait Openvpn en direct na de installatie werkte dit prima op mijn oude Router (WRT3500). Mijn twee clients, beide Android telefoons, konden zonder problemen verbinding maken.
Op mijn nieuwe router zijn er problemen, helaas.
Ik was vergeten dat Ziggo dynamisch IP adressen uit deelt en zodoende gebeurde het dat m'n Openvpn verbinding weg viel.
Na wat onderzoek een DynDNS profiel aangemaakt, mijn router instellingen gewijzigd zodat deze er nu voor zorgt dat het Dyn DNS werkt.
Maar op de een of andere manier krijg ik geen verbinding met de OpenVPN server.
Eerst zat ik in de verkeerde file te prutsen, dat is nu weer terug zoals het was. de Default.txt van PiVPN omgezet van static naar Dynamic;
In de nieuwe router staan de poorten 1194 (UDP) en 443 (TCP) open en verwijzen naar de Pi. op de Pi draaien Fail2Ban en UFW. In UFW staan de beide poorten ook op allowed.
Ik begin een beetje op de rotonde van de radeloosheid te geraken, heeft iemand een tip in welke richting ik moet kijken?
...
Sinds kort heb ik een TP-Link Archer C3200 router achter mijn Ziggo modem (in Bridge) geinstalleerd. Op een raspberry Pi draait Openvpn en direct na de installatie werkte dit prima op mijn oude Router (WRT3500). Mijn twee clients, beide Android telefoons, konden zonder problemen verbinding maken.
Op mijn nieuwe router zijn er problemen, helaas.
Ik was vergeten dat Ziggo dynamisch IP adressen uit deelt en zodoende gebeurde het dat m'n Openvpn verbinding weg viel.
Na wat onderzoek een DynDNS profiel aangemaakt, mijn router instellingen gewijzigd zodat deze er nu voor zorgt dat het Dyn DNS werkt.
Maar op de een of andere manier krijg ik geen verbinding met de OpenVPN server.
Eerst zat ik in de verkeerde file te prutsen, dat is nu weer terug zoals het was. de Default.txt van PiVPN omgezet van static naar Dynamic;
De OpenVPN server.conf;client
dev tun
proto udp
remote XXXXXX.dyndns.info 1194
resolv-retry infinite
nobind
persist-key
persist-tun
key-direction 1
remote-cert-tls server
tls-version-min 1.2
verify-x509-name server_PPRSTOaQRsRB9wFW name
cipher AES-256-CBC
auth SHA256
comp-lzo
verb 3
Zoals eerder gezegd, toen PiVPN nog op het statische adres stond, deed het gebeuren het wel. Ook het terugzetten van de client config file naar static helpt niet.dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server_PPRB9wFW.crt
key /etc/openvpn/easy-rsa/pki/private/server_PP9wFW.key
dh /etc/openvpn/easy-rsa/pki/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
# Set your primary domain name server address for clients
push "dhcp-option DNS 10.0.0.1"
push "dhcp-option DNS 89.101.251.228"
# Prevent DNS leaks on Windows
push "block-outside-dns"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"
client-to-client
keepalive 1800 3600
remote-cert-tls client
tls-version-min 1.2
ls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
#DuplicateCNs allow access control on a less-granular, per user basis.
#Remove # if you will manage access by user instead of device.
#duplicate-cn
# Generated for use by PiVPN.io
In de nieuwe router staan de poorten 1194 (UDP) en 443 (TCP) open en verwijzen naar de Pi. op de Pi draaien Fail2Ban en UFW. In UFW staan de beide poorten ook op allowed.
Ik begin een beetje op de rotonde van de radeloosheid te geraken, heeft iemand een tip in welke richting ik moet kijken?
...