Raspberry PI - VPN Verbindung Lokal möglich, Außerhalb nicht!

Maython

Newbie
Registriert
März 2019
Beiträge
4
Guten Tag Computer Base!

Ich sitze seit 4 Tagen daran meinen Raspberry Pi als VPN laufen zu lassen. Ich möchte mit diesen als Cloud laufen lassen, damit ich von der Schule aus Präsentationen laden kann o.ä.. Ich musste schon einige Hürden passieren, da nie eine funktionsfähige Verbindung hergestellt werden konnte mit OpenVPN. Jetzt habe ich den Pi schon so weit, dass eine Verbindung vom Handy, als auch vom Computer aus zur VPN vorhanden ist. Das Problem ist, sobald ich mein iPhone aus dem Wlan nehme, sprich Mobile Daten nutze, bricht jegliche Kommunkation und Verbindung zu der VPN ab.

Probiert habe ich bereits den Port 1194 freizugeben:
fritzbox: Portfreigabe (Port Forwarding)
Exposed Host aktiviert, obwohl man das nicht sollte => Trotzdem keine Verbindung
Einen Freund gefragt, ob er auf meinen Pi zu greifen kann (Ging nicht, aber ich konnte von meinem Computer auf seinen Pi zugreifen)
Neuinstallation des PiVPN

Model: Raspberry 3
Software Raspbarrian
Anbieter: Inexio, Quix

Danke schon mal!
 
Zuletzt bearbeitet:
Wie sieht die openVPN config aus?
Bei welchem Internet-Provider bis du?
 
Internet-Provider ist Inexio aka. Quix

Code:
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server_3wXqkIvW92rg4t34.crt
key /etc/openvpn/easy-rsa/pki/private/server_3wXqkIvW92rg4t34.key
dh none
topology subnet
server 10.8.0.0 255.255.255.0
# Set your primary domain name server address for clients
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
# Prevent DNS leaks on Windows
push "block-outside-dns"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"
client-to-client
keepalive 1800 3600
remote-cert-tls client
tls-version-min 1.2
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
#DuplicateCNs allow access control on a less-granular, per user basis.
#Remove # if you will manage access by user instead of device.
#duplicate-cn
# Generated for use by PiVPN.io
 
"server 10.8.0.0 255.255.255.0"
Das ist keine öffentliche IP Adresse und nicht direkt erreichbar.
Ist das die Addresse die von der Fritzbox als externe Addresse angezeigt wird?

Ansonsten mal auf https://www.wieistmeineip.de/ schauen.


Google: https://www.ip-phone-forum.de/threads/quix-inexio-vpn-verbindung.286387/

Nachdem meine VPN-Verbindung seit der kürzlich erfolgten Umstellung von Telekom zu QUIX bei mir nicht mehr geklappt hat, habe ich mit der QUIX-Hotline gesprochen. Es meldete sich schließlich recht zeitnah telefonisch ein Techniker zurück. Die IP4, die man bekommt, sei "keine echte öffentliche" IP im Bereich IP4, da die IPs knapp seien. Er sprach was von einem "NAT" oä; ich muss da allerdings technisch/inhaltlich passen und kann das daher nicht erläutern. Für einen Aufpreis von 1,95 mtl. hab ich nun eine "echte" öffentliche IP4 bekommen. Jetzt funktioniert meine VPN-Verbindung wieder einwandfrei, das war mir die 1,95 mtl. wert. Immer noch deutlich billiger als im Geschäftskundenbereich von Inexio, dort bekommt man allerdings sogar eine feste IP.
 
Zuletzt bearbeitet:
Sondern, was muss ich eintragen? die öffentliche IP? funktioniert leider auch net.

whatismyip.com zeigt mir 188.XXX.XXX.XXX
Aber mein Router sagt, dass die IP ausm Internet 100.65.XXX.XXX ist
 
xammu schrieb:
"server 10.8.0.0 255.255.255.0"
Das ist keine öffentliche IP Adresse und nicht direkt erreichbar.
Die IP gibt die IP-Range des VPNs an. Ne 10.X.X.X Ip ist also passend bzw, Standard
--server network netmask
A helper directive designed to simplify the configuration of
OpenVPN's server mode. This directive will set up an OpenVPN
server which will allocate addresses to clients out of the given
network/netmask. The server itself will take the ".1" address
of the given network for use as the server-side endpoint of the
local TUN/TAP interface.
 
Gar nichts, Quix anrufen, siehe Zitat weiter oben.
 
Zurück
Oben