Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [SOLVED] Pfsense OPENVPN to Strato HiDrive

    Scheduled Pinned Locked Moved Deutsch
    18 Posts 3 Posters 2.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      A Former User
      last edited by

      Jemand eine Idee? Ich habe jetzt das Zertifikat unter TLS hinterlegt. Trotzdem wird keine Verbindung aufgebaut...

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Welches Zertifikat wo hinterlegt? 🤔

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • ?
          A Former User
          last edited by

          In der Anleitung, die leider nicht mehr erreichbar ist, wurde der TLS Auth Key ganz unten eingegeben und nicht unter TLS Key. Ich hab das angepasst. Funktioniert leider immer noch nicht ☹ Wenn ich einen OPENVPN Client einrichte, muss ich noch irgendetwas anderes auf der Firewall machen, damit der die Verbindung aufbaut?

          1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator
            last edited by

            Prinzipiell nicht, die Konfiguration als Client ist relativ straight. Wenn da was von der Strato Anleitung nicht klappt, dann eher weil die ggf. alte Versionen annehmen? Ansonsten sollte sich die relativ ähnlich nachbauen lassen, ich hab jetzt allerdings noch nicht so wirklich reingeschaut.

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            1 Reply Last reply Reply Quote 0
            • ?
              A Former User
              last edited by

              Ich habe jetzt versucht die Konfig:
              dev tun
              client
              remote openvpn.hidrive.strato.com
              auth-user-pass
              auth-retry interact
              ca ca.drive.strato.com.crt
              tls-auth tls-auth.key
              ns-cert-type server

              einfach einzustellen und sehe jetzt dieses. Ansonsten ist die Verbindung down. Ich habe eigentlich alles andere auf Standard gelassen.

              0_1528524571366_1.PNG

              Ich sitz da jetzt schon seit 1,5 Monaten dran 😓

              1 Reply Last reply Reply Quote 0
              • JeGrJ
                JeGr LAYER 8 Moderator
                last edited by

                @blubb1992 said in Pfsense OPENVPN to Strato HiDrive:

                einfach einzustellen und sehe jetzt dieses. Ansonsten ist die Verbindung down. Ich habe eigentlich alles andere auf Standard gelassen.

                Und wie bzw. was ist "einfach einzustellen"? Es ist ja fein, dass Strato das als Konfig postet, aber was hast du in der Sense eingestellt?

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                ? 1 Reply Last reply Reply Quote 0
                • ?
                  A Former User @JeGr
                  last edited by

                  @jegr said in Pfsense OPENVPN to Strato HiDrive:

                  ie bzw. was ist “einfach einzustellen”? Es ist ja fein, dass Strato das als Konfig po

                  Sry, dass ich erst jetzt antworte. Ich habe mal die Screens gepostet:
                  0_1529600463804_1.PNG1_1529600463805_2.PNG
                  2_1529600463805_3.PNG
                  3_1529600463805_4.PNG 4_1529600463805_5.PNG

                  Ich Danke Dir :)

                  1 Reply Last reply Reply Quote 0
                  • ?
                    A Former User
                    last edited by

                    Hallo,

                    kann mir niemand irgendeinen Hinweis geben?

                    VG
                    Blubb1992

                    1 Reply Last reply Reply Quote 0
                    • G
                      Gladius
                      last edited by

                      Die von Strato angegebenen Verbindungsparameter sind OK wenn sie mit

                      openvpn --config xyz.ovpn

                      in der Konsole z. B. auf dem PC ausgeführt werden?

                      Wie sieht das Protokoll beim Verbindungsaufbau aus?

                      DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.8.0-RELEASE (amd64)

                      ? 1 Reply Last reply Reply Quote 0
                      • ?
                        A Former User @Gladius
                        last edited by

                        @gladius

                        Hi Gladius,

                        also ich hab mal die CONFIG von Strato auf dem Handy importiert (in einen OpenVPN-Client) und da läuft es. Ich vermute, ich muss auf der Firewall noch iwas einstellen.

                        Ich hoffe das Protokoll ist so übersichtlich genug. Meine statische IP habe ich mal in die 150.111.111.154 geändert, da die ja irrelevant sein sollte.

                        Jul 9 19:44:32	openvpn	11137	OpenVPN 2.4.4 amd64-portbld-freebsd11.1 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Mar 16 2018
                        Jul 9 19:44:32	openvpn	11137	library versions: OpenSSL 1.0.2m-freebsd 2 Nov 2017, LZO 2.10
                        Jul 9 19:44:32	openvpn	11475	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                        Jul 9 19:44:32	openvpn	11475	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                        Jul 9 19:44:32	openvpn	11475	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                        Jul 9 19:44:32	openvpn	11475	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                        Jul 9 19:44:32	openvpn	11475	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                        Jul 9 19:45:32	openvpn	11475	[UNDEF] Inactivity timeout (--ping-restart), restarting
                        Jul 9 19:45:32	openvpn	11475	SIGUSR1[soft,ping-restart] received, process restarting
                        Jul 9 19:45:42	openvpn	11475	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                        Jul 9 19:45:42	openvpn	11475	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                        Jul 9 19:45:42	openvpn	11475	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                        Jul 9 19:45:42	openvpn	11475	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                        Jul 9 19:45:42	openvpn	11475	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                        Jul 9 19:46:06	openvpn	11475	event_wait : Interrupted system call (code=4)
                        Jul 9 19:46:06	openvpn	11475	SIGTERM[hard,] received, process exiting
                        Jul 9 19:46:06	openvpn	61970	WARNING: file '/var/etc/openvpn/client1.up' is group or others accessible
                        Jul 9 19:46:06	openvpn	61970	OpenVPN 2.4.4 amd64-portbld-freebsd11.1 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Mar 16 2018
                        Jul 9 19:46:06	openvpn	61970	library versions: OpenSSL 1.0.2m-freebsd 2 Nov 2017, LZO 2.10
                        Jul 9 19:46:06	openvpn	62123	WARNING: using --pull/--client and --ifconfig together is probably not what you want
                        Jul 9 19:46:06	openvpn	62123	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                        Jul 9 19:46:06	openvpn	62123	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                        Jul 9 19:46:06	openvpn	62123	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                        Jul 9 19:46:06	openvpn	62123	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                        Jul 9 19:46:06	openvpn	62123	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                        Jul 9 19:46:12	openvpn	62123	event_wait : Interrupted system call (code=4)
                        Jul 9 19:46:12	openvpn	62123	SIGTERM[hard,] received, process exiting
                        Jul 9 19:46:12	openvpn	67091	WARNING: file '/var/etc/openvpn/client1.up' is group or others accessible
                        Jul 9 19:46:12	openvpn	67091	OpenVPN 2.4.4 amd64-portbld-freebsd11.1 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Mar 16 2018
                        Jul 9 19:46:12	openvpn	67091	library versions: OpenSSL 1.0.2m-freebsd 2 Nov 2017, LZO 2.10
                        Jul 9 19:46:12	openvpn	67227	WARNING: using --pull/--client and --ifconfig together is probably not what you want
                        Jul 9 19:46:12	openvpn	67227	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                        Jul 9 19:46:12	openvpn	67227	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                        Jul 9 19:46:12	openvpn	67227	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                        Jul 9 19:46:12	openvpn	67227	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                        Jul 9 19:46:12	openvpn	67227	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                        Jul 9 19:47:13	openvpn	67227	[UNDEF] Inactivity timeout (--ping-restart), restarting
                        Jul 9 19:47:13	openvpn	67227	SIGUSR1[soft,ping-restart] received, process restarting
                        Jul 9 19:47:23	openvpn	67227	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                        Jul 9 19:47:23	openvpn	67227	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                        Jul 9 19:47:23	openvpn	67227	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                        Jul 9 19:47:23	openvpn	67227	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                        Jul 9 19:47:23	openvpn	67227	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                        Jul 9 19:48:23	openvpn	67227	[UNDEF] Inactivity timeout (--ping-restart), restarting
                        Jul 9 19:48:23	openvpn	67227	SIGUSR1[soft,ping-restart] received, process restarting
                        Jul 9 19:48:33	openvpn	67227	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                        Jul 9 19:48:33	openvpn	67227	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                        Jul 9 19:48:33	openvpn	67227	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                        Jul 9 19:48:33	openvpn	67227	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                        Jul 9 19:48:33	openvpn	67227	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                        

                        Ich habe beim OpenVPN-Client auf dem Handy auch mal ins Log geschaut und die Einstellungen da mal abgeschrieben. Also zu dem Screenshots oben ergeben sich noch die Änderungen:

                        • Verschlüsselungsalgorithmus: BF-CBC 128 Bit.
                        • Entferntes IPv4 Netzwerk: 10.144.0.0/24
                        • IPv4-Tunnel-Netzwerk: 10.22.22.0/24

                        Falls ich noch etwas liefern soll, sagt Bescheid :)

                        Ich danke :)

                        G 1 Reply Last reply Reply Quote 0
                        • G
                          Gladius @A Former User
                          last edited by

                          @blubb1992

                          Hast du das Zertifikat von Strato mittels Cert. Manager importiert und dich bei der Konfiguration
                          des Clients darauf bezogen?

                          Ich würde bei der Konfiguration des Clients in pfSense auch erst einmal
                          nur die cipher BF-128-CBC angeben und auf NCP verzichten.

                          Ein Vergleich der unter /var/etc/openvpn erstellten Konfiguration mit der von Strato
                          gelieferten wäre auch nützlich.

                          LG

                          DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.8.0-RELEASE (amd64)

                          ? 1 Reply Last reply Reply Quote 0
                          • ?
                            A Former User @Gladius
                            last edited by

                            @gladius

                            Ja das habe ich importiert und angegeben. NCP habe ich deaktiviert, was nichts geändert hat. Hat leider bisschen gedauert, bis ich raus hatte wie ich an die Config komme :D

                            So das ist die exportiere config:

                            dev ovpnc1
                            verb 1
                            dev-type tun
                            dev-node /dev/tun1
                            writepid /var/run/openvpn_client1.pid
                            #user nobody
                            #group nobody
                            script-security 3
                            daemon
                            keepalive 10 60
                            ping-timer-rem
                            persist-tun
                            persist-key
                            proto udp4
                            cipher BF-CBC
                            auth SHA1
                            up /usr/local/sbin/ovpn-linkup
                            down /usr/local/sbin/ovpn-linkdown
                            local 150.111.111.154
                            tls-client
                            client
                            lport 0
                            management /var/etc/openvpn/client1.sock unix
                            remote openvpn.hidrive.strato.com 1194
                            ifconfig 10.22.22.2 10.22.22.1
                            auth-user-pass /var/etc/openvpn/client1.up
                            auth-retry nointeract
                            route 10.144.0.0 255.255.255.0
                            ca /var/etc/openvpn/client1.ca 
                            tls-auth /var/etc/openvpn/client1.tls-auth 1
                            ncp-disable
                            passtos
                            resolv-retry infinite
                            topology subnet
                            
                            

                            das ist die von Strato:

                            dev tun
                            client
                            remote openvpn.hidrive.strato.com
                            auth-user-pass
                            auth-retry interact
                            ca ca.drive.strato.com.crt
                            tls-auth tls-auth.key
                            ns-cert-type server
                            

                            es scheint ja paar Unterschiede zu geben, aber iwie kann ich diese nicht nachvollziehen, da ich ja alles eingestellt habe, so wie es in der conf steht.

                            Danke :)

                            G 1 Reply Last reply Reply Quote 0
                            • G
                              Gladius @A Former User
                              last edited by

                              @blubb1992

                              Schau mal in diesem Blog unter der Rubrik TLS-Auth

                              Stato verwendet TLS-Auth in einer Weise, die von pfSense bei der Konfiguration des Clients in einer speziellen Weise
                              angegeben werden muß. Verfahre bitte wie im Blog beschrieben.

                              Ich hoffe dieser Tip kann dir weiterhelfen.

                              LG

                              DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.8.0-RELEASE (amd64)

                              ? 1 Reply Last reply Reply Quote 0
                              • ?
                                A Former User @Gladius
                                last edited by

                                @gladius

                                Guten Morgen,

                                genau die Anleitung hab ich durchgearbeitet :D Aber dank des Exportes hab ich mal geschaut, wie es in der PFSENSE eigenen vpn config steht.

                                Dort steht tls-auth /var/etc/openvpn/client1.tls-auth 1 und die 1 für Client wenn ich jetzt in der GUI TLS-Auth ausschalte und dann als erweiterte Config tls-auth /var/etc/openvpn/client1.tls-auth (ohne eine Ziffer) angebe, funktioniert es :)

                                Danke für Deine Hilfe :)

                                G 1 Reply Last reply Reply Quote 0
                                • G
                                  Gladius @A Former User
                                  last edited by

                                  @blubb1992 said in [SOLVED] Pfsense OPENVPN to Strato HiDrive:

                                  Danke für Deine Hilfe

                                  Nichts zu danken. Für Hilfeleistungen sind wir doch im Forum gern bereit und dieser
                                  spezielle Fall des Umganges mit TLS-Auth von Strato beim OpenVPN-Client mit
                                  pfSense verdient es im Gedächtnis zu bleiben. Da wäre ich auch drüber gestolpert.

                                  LG

                                  DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.8.0-RELEASE (amd64)

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.