Suche jemanden der sich mit OpenVPN und Netzwerken auskennt

Spirit92

Neuling
Thread Starter
Mitglied seit
06.01.2010
Beiträge
23
Hallo,

habe ein NAS (Qnap 239 Pro II) und per QPKG Optware und OpenVPN installiert. Nun will ich OpenVPN zum laufen bekommen und sitze schon länger an der config. Leider bekomme ich aber beim besten Willen keine Verbindung zustande.

Suche jemanden der mir per Teamviewer das ganze mal zeigen könnte. Da ich wirklich schon länger daran sitze kann man sich sicher über eine kleine Belohnung verständigen.

Danke.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ist auch Hilfe ohne Teamviewer erlaubt? Schreib mal deine Config hier rein dann sehen wir was wir machen können.
 
Hi,

klar, so wird es für mich zwar umständlicher aber ich bin über jede Hilfe dankbar! Ich denke mal du meinst das .conf File das auf dem NAS liegt, richtig? Hier ist es.

openvpn.conf
Code:
#
# Sample OpenVPN configuration file for
# office using SSL/TLS mode and RSA certificates/keys.
#
# '#' or ';' may be used to delimit comments.

# Use a dynamic tun device.
# For Linux 2.2 or non-Linux OSes,
# you may want to use an explicit
# unit number such as "tun1".
# OpenVPN also supports virtual
# ethernet "tap" devices.
dev tun
; dev tap

# Choose an uncommon local subnet for the virtual VPN end points.
# 10.1.0.1 is the local side of the VPN endpoint (slug side)
# 10.1.0.2 is the remote side of the VPN endpoint (client side)
# For tun mode use ifconfig 10.1.0.1 10.1.0.2
# For tap mode use ifconfig 10.1.0.1 255.255.255.0
ifconfig 10.1.0.1 10.1.0.2
; ifconfig 10.1.0.1 255.255.255.0

# Our up script will establish routes once the VPN is alive.
# Running scripts need the script-security set to 2.
script-security 2
up ./openvpn.up

# Push the 'server subnet route' to the clients
push "route 192.168.1.0 255.255.255.0"

# Push the WINS server to the clients - if we have a Samba WINS server.
; push "dhcp-option WINS 192.168.1.77"

# Server Static Key
# (For security run - chmod 600 /opt/etc/openvpn/static.key)
secret static.key

# In SSL/TLS key exchange, Office will
# assume server role and Home
# will assume client role.
; tls-server

# Diffie-Hellman Parameters (tls-server only)
; dh dh1024.pem

# Certificate Authority file
; ca my-ca.crt

# Our certificate/public key
; cert slug-certificate.crt

# Our private key
; key slug-certificate.key

# OpenVPN 2.0 uses UDP port 1194 by default
# (official port assignment by iana.org 11/04).
# OpenVPN 1.x uses UDP port 5000 by default.
# Each OpenVPN tunnel must use
# a different port number.
# lport or rport can be used
# to denote different ports
# for local and remote.
; port 1194

# Downgrade UID and GID to
# "nobody" after initialization
# for extra security.
; user nobody
; group nobody

# If you built OpenVPN with
# LZO compression, uncomment
# out the following line.
comp-lzo

# Send a UDP ping to remote once
# every 15 seconds to keep
# stateful firewall connection
# alive.  Uncomment this
# out if you are using a stateful
# firewall.
; ping 15

# Uncomment this section for a more reliable detection when a system
# loses its connection.  For example, dial-ups or laptops that
# travel to other locations.
; ping 15
; ping-restart 45
; ping-timer-rem
persist-tun
persist-key

# Verbosity level.
# 0 -- quiet except for fatal errors.
# 1 -- mostly quiet, but display non-fatal network errors.
# 3 -- medium output, good for normal operation.
# 9 -- verbose, good for troubleshooting
verb 3

# Log files
log-append /opt/var/log/openvpn/openvpn.log
; status /opt/var/log/openvpn/status.log

#  Inactivity timeout
; inactive            45
keepalive 10 60

und
qnapserver.conf

Code:
# OpenVPN server configuration QNAP NAS
# basic settings
proto udp
dev tun
# detect mtu if the connection is slow.
; mtu-test
# define mtu, if necessary
; tun-mtu xyz
#
# data compression
comp-lzo
# allow, that several clients with the same common name log on
; duplicate-cn
# different clients can "see" each other through the tunnel.
; client-to-client
# Keepalive
keepalive 15 120
# verbosity of status messages in the console. Activate for debugging (1-9 possible)
verb 3
# Log files
status /opt/etc/openvpn/log/status.log
log-append /opt/etc/openvpn/log/openvpn.log 
# Run as daemon (activate, after everything is set up properly)
daemon
# Management Interface. Access with "telnet localhost 7505"
management localhost 7505
#
port 1194
server 10.8.0.0 255.255.255.0
dh /opt/etc/openvpn/keys/dh1024.pem
ca /opt/etc/openvpn/keys/ca.crt
cert /opt/etc/openvpn/keys/QnapNASSebi.crt
key /opt/etc/openvpn/keys/QnapNASSebi.key
# route
push "route 192.168.2.0 255.255.255.0"   #  <--- Enter the ip-address of your home network here!

Ich muss dazu sagen, dass ich absolut keine Ahnung von Linux bzw. diesen Befehlen habe und nur nach Anleitung vorgegangen bin, also bitte nicht köpfen.

Den Port UDP 1194 habe ich in meinem Router (ein Speedport w700v) an das NAS weitergeleitet. Freue mich auf deine Hilfe.

PS: Mir ist aufgefallen das in den Systemlogs vom NAS immer "Re-launch process [openvpn]." steht.
 
Zuletzt bearbeitet:
Ich hab auch ein QNAP zuhause und werd mal bei Gelegenheit (vermutlich am WE) OpenVPN installieren.

Was bekommst du eigentlich für eine Fehlermeldung wenn du versuchst dich zu verbinden?

Schau auch mal ob der Port wirklich bis zu deinem NAS durchkommt. Kannst du ganz einfach hier machen: Online Ping, Traceroute, DNS lookup, WHOIS, Port check, Reverse lookup, Proxy checker, Mail relaying, Bandwidth meter, Network calculator, Network mask calculator, Country by IP, Unit converter

Auf den beiden Konfig Dateien sind unterschiedliche Subnetze (192.168.X.0). Das dürfte so nicht stimmen. Vieleicht löst das ja schon dein Problem.
 
Ping klappt nicht, Weiterleitung am Router ist aber gesetzt.
Habe jetzt beide Einträge in der Config angeglichen. Keine Änderung.

PS: Hast ne PN.
 
OpenVPN auf QNAP installieren

Remote kann ich dir wie gesagt frühstens am WE helfen.

Edit: Hab mal eben nach Anleitung auf meinem NAS OpenVPN installiert. Dauert nichtmal 10 Minuten. Die Anleitung ist echt gut geschrieben.
 
Zuletzt bearbeitet:
Das Tutorial kenne ich schon, aber danke. Okay, dann warte ich bis zum Wochenende. Danke für die Zeit.

/e: ja, die ist gut. Bestimmt liegt es am Port oder so. Sicher nur eine Kleinigkeit.
 
Zuletzt bearbeitet:
Nö am Port sicher nicht. Da kann man nicht viel Falsch machen. Interessanter ist da eher das fehlende Modul und die Zertifikate.

Wie sieht die Config Datei deines Clients aus?

BTW: Du hast die Anleitung nicht befolgt. Das sieht man an deiner Config Datei. Laut Anleitung hätte die anders aussehen sollen.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh