OpenVPN server op de Raspberry Pi

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Joeri_V
  • Registratie: December 2009
  • Laatst online: 09-10 14:46
Ik ben een computer hobbyist en heb vandaag een OpenVPN server geïnstalleerd op mijn RPI met behulp van deze handleiding: https://dzone.com/article...-server-on-a-raspberry-pi

Ik kan met mijn telefoon (4G) inloggen op mijn server. Nu probeer ik op mijn pc die in hetzelfde thuisnetwerk zit als de OpenVPN server in te loggen. Ik krijg de volgende error op mijn pc: TLS key negotiation failed to occur within 60 seconds (check your network connectivity).

Log client pc in hetzelfde netwerk als de VPN server:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
 Thu Jul 25 15:06:51 2019 OpenVPN 2.4.7 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 25 2019
Thu Jul 25 15:06:51 2019 Windows version 6.2 (Windows 8 or greater) 64bit
Thu Jul 25 15:06:51 2019 library versions: OpenSSL 1.1.0j  20 Nov 2018, LZO 2.10
Enter Management Password:
Thu Jul 25 15:06:51 2019 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25341
Thu Jul 25 15:06:51 2019 Need hold release from management interface, waiting...
Thu Jul 25 15:06:51 2019 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25341
Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'state on'
Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'log all on'
Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'echo all on'
Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'bytecount 5'
Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'hold off'
Thu Jul 25 15:06:51 2019 MANAGEMENT: CMD 'hold release'
Thu Jul 25 15:06:55 2019 MANAGEMENT: CMD 'password [...]'
Thu Jul 25 15:06:55 2019 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
Thu Jul 25 15:06:55 2019 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
Thu Jul 25 15:06:55 2019 MANAGEMENT: >STATE:1564060015,RESOLVE,,,,,,
Thu Jul 25 15:06:55 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]83.87.71.183:1194
Thu Jul 25 15:06:55 2019 Socket Buffers: R=[65536->65536] S=[64512->64512]
Thu Jul 25 15:06:55 2019 UDP link local: (not bound)
Thu Jul 25 15:06:55 2019 UDP link remote: [AF_INET]83.87.71.183:1194
Thu Jul 25 15:06:55 2019 MANAGEMENT: >STATE:1564060015,WAIT,,,,,,
Thu Jul 25 15:06:55 2019 MANAGEMENT: >STATE:1564060015,AUTH,,,,,,
Thu Jul 25 15:06:55 2019 TLS: Initial packet from [AF_INET]83.87.71.183:1194, sid=0d3bf708 9ce00cfa
-----DEZE----Thu Jul 25 15:07:55 2019 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
-----DEZE----Thu Jul 25 15:07:55 2019 TLS Error: TLS handshake failed
Thu Jul 25 15:07:55 2019 SIGUSR1[soft,tls-error] received, process restarting
Thu Jul 25 15:07:55 2019 MANAGEMENT: >STATE:1564060075,RECONNECTING,tls-error,,,,,
Thu Jul 25 15:07:55 2019 Restart pause, 5 second(s)


OpenVPN server.conf

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
 dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server_WXyX2zjIT3ZYexAq.crt
key /etc/openvpn/easy-rsa/pki/private/server_WXyX2zjIT3ZYexAq.key
dh /etc/openvpn/easy-rsa/pki/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
# Set your primary domain name server address for clients
push "dhcp-option DNS "
push "dhcp-option DNS "
# Prevent DNS leaks on Windows
push "block-outside-dns"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"
client-to-client
keepalive 1800 3600
remote-cert-tls client
tls-version-min 1.2
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
#DuplicateCNs allow access control on a less-granular, per user basis.
#Remove # if you will manage access by user instead of device.
#duplicate-cn
# Generated for use by PiVPN.io


OVPN file
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
   client
dev tun
proto udp
remote raspigetaart.duckdns.org 1194
resolv-retry infinite
nobind
persist-key
persist-tun
key-direction 1
remote-cert-tls server
tls-version-min 1.2
verify-x509-name server_WXyX2zjIT3ZYexAq name
cipher AES-256-CBC
auth SHA256
auth-nocache
verb 3


Is er een manier om op mijn pc, die in hetzelfde netwerk zit als de OpenVPN server, te connecten zodat ik een beveiligde VPN verbinding op kan zetten? Als ik zo op google lees zou dit te maken kunnen hebben met het feit dat ze in hetzelfde netwerk zitten. Ik weet alleen niet wat ik toe moet voegen in welke file om ervoor te zorgen dat het werkt.

Ik hoor het graag!

Alle reacties


Acties:
  • 0 Henk 'm!

  • Nnoitra
  • Registratie: December 2000
  • Laatst online: 20:34
VPN server ook laten luisteren op je interne/netwerk IP.
Nieuwe OVPN file bouwen voor interne verbinding, op dat interne IP.
Correcte profile laden afhankelijk van je locatie.


ps: Dit is de makkelijkste VPN setup als je de Pi als dedicated VPN server gebruikt: http://www.pivpn.io/

[ Voor 26% gewijzigd door Nnoitra op 25-07-2019 15:55 ]

Sarcasm is my superpower! What's yours?


Acties:
  • 0 Henk 'm!

  • Joeri_V
  • Registratie: December 2009
  • Laatst online: 09-10 14:46
Bedankt, dan ga ik ff googlen hoe ik dat voor elkaar krijg. Ik gebruik inderdaad de pivpn setup :)

Acties:
  • 0 Henk 'm!

  • u_nix_we_all
  • Registratie: Augustus 2002
  • Niet online
Maar wat wil je daarmee bereiken ? Een eigen OVPN server is ideaal om vanaf buiten een beveiligde verbinding te maken met je thuisnetwerk, maar je PC zit al in dit netwerk, dus wat denk je er mee op te schieten ? Het voegt voor verkeer naar buiten toe niets toe aan privacy of veiligheid volgens mij.

You don't need a parachute to go skydiving. You need a parachute to go skydiving twice.


Acties:
  • 0 Henk 'm!

  • Joeri_V
  • Registratie: December 2009
  • Laatst online: 09-10 14:46
Ik heb een htpc waarop ik ook download. Ik dacht door de htpc met een VPN server te connecten dan alle informatie encrypted zou zijn.

Acties:
  • 0 Henk 'm!

  • batumulia
  • Registratie: Mei 2007
  • Laatst online: 18:35
In principe ja, maar je maakt nog steeds binnen je eigen netwerk verbinding die nog steeds dezelfde verbinding naar buiten gebruikt om informatie te halen. Dus binnen je eigen netwerk is het dan niet zichtbaar maar naar buiten nog steeds. Als je zo iets wilt doen zul je een externe VPN provider in dienst moeten nemen en dan daar verbinding mee maken. Dan is je verkeer redelijk beveiligd.

Edit: O ja, en foei, downloaden mag niet ofzo... O-)

[ Voor 6% gewijzigd door batumulia op 25-07-2019 16:25 ]

Steam/Origin/Uplay: Batumulia | Star Citizen GoT organisation / Referral code | Gamerig


Acties:
  • 0 Henk 'm!

  • Joeri_V
  • Registratie: December 2009
  • Laatst online: 09-10 14:46
Ik zat inderdaad ook naar 5eurovpn te kijken, maar wilde eerst een gratis oplossing proberen door openvpn op mijn pi te installeren. Dan zal ik inderdaad toch moeten kijken naar een externe vpn provider.

Toch niet verkeerd om een eigen vpn server te runnen om mijn telefoon te connecten :)

Acties:
  • 0 Henk 'm!

  • batumulia
  • Registratie: Mei 2007
  • Laatst online: 18:35
Joeri_V schreef op donderdag 25 juli 2019 @ 16:30:
Ik zat inderdaad ook naar 5eurovpn te kijken, maar wilde eerst een gratis oplossing proberen door openvpn op mijn pi te installeren. Dan zal ik inderdaad toch moeten kijken naar een externe vpn provider.

Toch niet verkeerd om een eigen vpn server te runnen om mijn telefoon te connecten :)
Nee, het is heel fijn om op mijn thuis server te kunnen komen zonder dat ik die open hoef te zetten naar buiten toe. Het enige wat ik hoef te doen is m'n VPN aan te zetten op de telefoon en klaar is kees.

Overigens kan ik deze VPN provider aanraden, die houden voor zover ik weet de klantendata wel goed prive:

https://www.privateinternetaccess.com/

Steam/Origin/Uplay: Batumulia | Star Citizen GoT organisation / Referral code | Gamerig


Acties:
  • 0 Henk 'm!

  • Joeri_V
  • Registratie: December 2009
  • Laatst online: 09-10 14:46
Bedankt voor de tip, ga ik mij in verdiepen!

[ Voor 4% gewijzigd door Joeri_V op 25-07-2019 17:11 ]


Acties:
  • 0 Henk 'm!

  • CH4OS
  • Registratie: April 2002
  • Niet online

CH4OS

It's a kind of magic

batumulia schreef op donderdag 25 juli 2019 @ 16:33:
Overigens kan ik deze VPN provider aanraden, die houden voor zover ik weet de klantendata wel goed prive:

https://www.privateinternetaccess.com/
Het probleem is alleen dat je met PIA niet het lokale LAN op kan om bijvoorbeeld remote een machine over te nemen. ;)

Acties:
  • 0 Henk 'm!

  • batumulia
  • Registratie: Mei 2007
  • Laatst online: 18:35
CH4OS schreef op donderdag 25 juli 2019 @ 17:14:
[...]
Het probleem is alleen dat je met PIA niet het lokale LAN op kan om bijvoorbeeld remote een machine over te nemen. ;)
True, maar heb best wel het idee dat tie het daar niet voor nodig heeft ;)

Steam/Origin/Uplay: Batumulia | Star Citizen GoT organisation / Referral code | Gamerig


Acties:
  • 0 Henk 'm!

  • CH4OS
  • Registratie: April 2002
  • Niet online

CH4OS

It's a kind of magic

batumulia schreef op donderdag 25 juli 2019 @ 17:58:
True, maar heb best wel het idee dat tie het daar niet voor nodig heeft ;)
Ik denk het wel, zie de topicstart:
Ik kan met mijn telefoon (4G) inloggen op mijn server. Nu probeer ik op mijn pc die in hetzelfde thuisnetwerk zit als de OpenVPN server in te loggen.

Acties:
  • 0 Henk 'm!

  • batumulia
  • Registratie: Mei 2007
  • Laatst online: 18:35
CH4OS schreef op donderdag 25 juli 2019 @ 18:48:
[...]
Ik denk het wel, zie de topicstart:
[...]
Ahhh, ja dan heb ik het compleet verkeerd begrepen. Dan moet tie kijken naar tunneling oid als ik het me goed herinner gezien pivpn dat niet native ondersteund.

Steam/Origin/Uplay: Batumulia | Star Citizen GoT organisation / Referral code | Gamerig

Pagina: 1