Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [SOLVED] Pfsense OPENVPN to Strato HiDrive

    Scheduled Pinned Locked Moved Deutsch
    18 Posts 3 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator
      last edited by

      Prinzipiell nicht, die Konfiguration als Client ist relativ straight. Wenn da was von der Strato Anleitung nicht klappt, dann eher weil die ggf. alte Versionen annehmen? Ansonsten sollte sich die relativ ähnlich nachbauen lassen, ich hab jetzt allerdings noch nicht so wirklich reingeschaut.

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      1 Reply Last reply Reply Quote 0
      • ?
        A Former User
        last edited by

        Ich habe jetzt versucht die Konfig:
        dev tun
        client
        remote openvpn.hidrive.strato.com
        auth-user-pass
        auth-retry interact
        ca ca.drive.strato.com.crt
        tls-auth tls-auth.key
        ns-cert-type server

        einfach einzustellen und sehe jetzt dieses. Ansonsten ist die Verbindung down. Ich habe eigentlich alles andere auf Standard gelassen.

        0_1528524571366_1.PNG

        Ich sitz da jetzt schon seit 1,5 Monaten dran 😓

        1 Reply Last reply Reply Quote 0
        • JeGrJ
          JeGr LAYER 8 Moderator
          last edited by

          @blubb1992 said in Pfsense OPENVPN to Strato HiDrive:

          einfach einzustellen und sehe jetzt dieses. Ansonsten ist die Verbindung down. Ich habe eigentlich alles andere auf Standard gelassen.

          Und wie bzw. was ist "einfach einzustellen"? Es ist ja fein, dass Strato das als Konfig postet, aber was hast du in der Sense eingestellt?

          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

          ? 1 Reply Last reply Reply Quote 0
          • ?
            A Former User @JeGr
            last edited by

            @jegr said in Pfsense OPENVPN to Strato HiDrive:

            ie bzw. was ist “einfach einzustellen”? Es ist ja fein, dass Strato das als Konfig po

            Sry, dass ich erst jetzt antworte. Ich habe mal die Screens gepostet:
            0_1529600463804_1.PNG1_1529600463805_2.PNG
            2_1529600463805_3.PNG
            3_1529600463805_4.PNG 4_1529600463805_5.PNG

            Ich Danke Dir :)

            1 Reply Last reply Reply Quote 0
            • ?
              A Former User
              last edited by

              Hallo,

              kann mir niemand irgendeinen Hinweis geben?

              VG
              Blubb1992

              1 Reply Last reply Reply Quote 0
              • G
                Gladius
                last edited by

                Die von Strato angegebenen Verbindungsparameter sind OK wenn sie mit

                openvpn --config xyz.ovpn

                in der Konsole z. B. auf dem PC ausgeführt werden?

                Wie sieht das Protokoll beim Verbindungsaufbau aus?

                DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.7.0-RELEASE (amd64)

                ? 1 Reply Last reply Reply Quote 0
                • ?
                  A Former User @Gladius
                  last edited by

                  @gladius

                  Hi Gladius,

                  also ich hab mal die CONFIG von Strato auf dem Handy importiert (in einen OpenVPN-Client) und da läuft es. Ich vermute, ich muss auf der Firewall noch iwas einstellen.

                  Ich hoffe das Protokoll ist so übersichtlich genug. Meine statische IP habe ich mal in die 150.111.111.154 geändert, da die ja irrelevant sein sollte.

                  Jul 9 19:44:32	openvpn	11137	OpenVPN 2.4.4 amd64-portbld-freebsd11.1 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Mar 16 2018
                  Jul 9 19:44:32	openvpn	11137	library versions: OpenSSL 1.0.2m-freebsd 2 Nov 2017, LZO 2.10
                  Jul 9 19:44:32	openvpn	11475	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                  Jul 9 19:44:32	openvpn	11475	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                  Jul 9 19:44:32	openvpn	11475	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                  Jul 9 19:44:32	openvpn	11475	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                  Jul 9 19:44:32	openvpn	11475	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                  Jul 9 19:45:32	openvpn	11475	[UNDEF] Inactivity timeout (--ping-restart), restarting
                  Jul 9 19:45:32	openvpn	11475	SIGUSR1[soft,ping-restart] received, process restarting
                  Jul 9 19:45:42	openvpn	11475	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                  Jul 9 19:45:42	openvpn	11475	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                  Jul 9 19:45:42	openvpn	11475	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                  Jul 9 19:45:42	openvpn	11475	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                  Jul 9 19:45:42	openvpn	11475	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                  Jul 9 19:46:06	openvpn	11475	event_wait : Interrupted system call (code=4)
                  Jul 9 19:46:06	openvpn	11475	SIGTERM[hard,] received, process exiting
                  Jul 9 19:46:06	openvpn	61970	WARNING: file '/var/etc/openvpn/client1.up' is group or others accessible
                  Jul 9 19:46:06	openvpn	61970	OpenVPN 2.4.4 amd64-portbld-freebsd11.1 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Mar 16 2018
                  Jul 9 19:46:06	openvpn	61970	library versions: OpenSSL 1.0.2m-freebsd 2 Nov 2017, LZO 2.10
                  Jul 9 19:46:06	openvpn	62123	WARNING: using --pull/--client and --ifconfig together is probably not what you want
                  Jul 9 19:46:06	openvpn	62123	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                  Jul 9 19:46:06	openvpn	62123	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                  Jul 9 19:46:06	openvpn	62123	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                  Jul 9 19:46:06	openvpn	62123	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                  Jul 9 19:46:06	openvpn	62123	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                  Jul 9 19:46:12	openvpn	62123	event_wait : Interrupted system call (code=4)
                  Jul 9 19:46:12	openvpn	62123	SIGTERM[hard,] received, process exiting
                  Jul 9 19:46:12	openvpn	67091	WARNING: file '/var/etc/openvpn/client1.up' is group or others accessible
                  Jul 9 19:46:12	openvpn	67091	OpenVPN 2.4.4 amd64-portbld-freebsd11.1 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Mar 16 2018
                  Jul 9 19:46:12	openvpn	67091	library versions: OpenSSL 1.0.2m-freebsd 2 Nov 2017, LZO 2.10
                  Jul 9 19:46:12	openvpn	67227	WARNING: using --pull/--client and --ifconfig together is probably not what you want
                  Jul 9 19:46:12	openvpn	67227	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                  Jul 9 19:46:12	openvpn	67227	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                  Jul 9 19:46:12	openvpn	67227	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                  Jul 9 19:46:12	openvpn	67227	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                  Jul 9 19:46:12	openvpn	67227	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                  Jul 9 19:47:13	openvpn	67227	[UNDEF] Inactivity timeout (--ping-restart), restarting
                  Jul 9 19:47:13	openvpn	67227	SIGUSR1[soft,ping-restart] received, process restarting
                  Jul 9 19:47:23	openvpn	67227	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                  Jul 9 19:47:23	openvpn	67227	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                  Jul 9 19:47:23	openvpn	67227	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                  Jul 9 19:47:23	openvpn	67227	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                  Jul 9 19:47:23	openvpn	67227	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                  Jul 9 19:48:23	openvpn	67227	[UNDEF] Inactivity timeout (--ping-restart), restarting
                  Jul 9 19:48:23	openvpn	67227	SIGUSR1[soft,ping-restart] received, process restarting
                  Jul 9 19:48:33	openvpn	67227	WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                  Jul 9 19:48:33	openvpn	67227	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                  Jul 9 19:48:33	openvpn	67227	TCP/UDP: Preserving recently used remote address: [AF_INET]85.214.3.71:1194
                  Jul 9 19:48:33	openvpn	67227	UDPv4 link local (bound): [AF_INET]150.111.111.154:0
                  Jul 9 19:48:33	openvpn	67227	UDPv4 link remote: [AF_INET]85.214.3.71:1194
                  

                  Ich habe beim OpenVPN-Client auf dem Handy auch mal ins Log geschaut und die Einstellungen da mal abgeschrieben. Also zu dem Screenshots oben ergeben sich noch die Änderungen:

                  • Verschlüsselungsalgorithmus: BF-CBC 128 Bit.
                  • Entferntes IPv4 Netzwerk: 10.144.0.0/24
                  • IPv4-Tunnel-Netzwerk: 10.22.22.0/24

                  Falls ich noch etwas liefern soll, sagt Bescheid :)

                  Ich danke :)

                  G 1 Reply Last reply Reply Quote 0
                  • G
                    Gladius @A Former User
                    last edited by

                    @blubb1992

                    Hast du das Zertifikat von Strato mittels Cert. Manager importiert und dich bei der Konfiguration
                    des Clients darauf bezogen?

                    Ich würde bei der Konfiguration des Clients in pfSense auch erst einmal
                    nur die cipher BF-128-CBC angeben und auf NCP verzichten.

                    Ein Vergleich der unter /var/etc/openvpn erstellten Konfiguration mit der von Strato
                    gelieferten wäre auch nützlich.

                    LG

                    DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.7.0-RELEASE (amd64)

                    ? 1 Reply Last reply Reply Quote 0
                    • ?
                      A Former User @Gladius
                      last edited by

                      @gladius

                      Ja das habe ich importiert und angegeben. NCP habe ich deaktiviert, was nichts geändert hat. Hat leider bisschen gedauert, bis ich raus hatte wie ich an die Config komme :D

                      So das ist die exportiere config:

                      dev ovpnc1
                      verb 1
                      dev-type tun
                      dev-node /dev/tun1
                      writepid /var/run/openvpn_client1.pid
                      #user nobody
                      #group nobody
                      script-security 3
                      daemon
                      keepalive 10 60
                      ping-timer-rem
                      persist-tun
                      persist-key
                      proto udp4
                      cipher BF-CBC
                      auth SHA1
                      up /usr/local/sbin/ovpn-linkup
                      down /usr/local/sbin/ovpn-linkdown
                      local 150.111.111.154
                      tls-client
                      client
                      lport 0
                      management /var/etc/openvpn/client1.sock unix
                      remote openvpn.hidrive.strato.com 1194
                      ifconfig 10.22.22.2 10.22.22.1
                      auth-user-pass /var/etc/openvpn/client1.up
                      auth-retry nointeract
                      route 10.144.0.0 255.255.255.0
                      ca /var/etc/openvpn/client1.ca 
                      tls-auth /var/etc/openvpn/client1.tls-auth 1
                      ncp-disable
                      passtos
                      resolv-retry infinite
                      topology subnet
                      
                      

                      das ist die von Strato:

                      dev tun
                      client
                      remote openvpn.hidrive.strato.com
                      auth-user-pass
                      auth-retry interact
                      ca ca.drive.strato.com.crt
                      tls-auth tls-auth.key
                      ns-cert-type server
                      

                      es scheint ja paar Unterschiede zu geben, aber iwie kann ich diese nicht nachvollziehen, da ich ja alles eingestellt habe, so wie es in der conf steht.

                      Danke :)

                      G 1 Reply Last reply Reply Quote 0
                      • G
                        Gladius @A Former User
                        last edited by

                        @blubb1992

                        Schau mal in diesem Blog unter der Rubrik TLS-Auth

                        Stato verwendet TLS-Auth in einer Weise, die von pfSense bei der Konfiguration des Clients in einer speziellen Weise
                        angegeben werden muß. Verfahre bitte wie im Blog beschrieben.

                        Ich hoffe dieser Tip kann dir weiterhelfen.

                        LG

                        DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.7.0-RELEASE (amd64)

                        ? 1 Reply Last reply Reply Quote 0
                        • ?
                          A Former User @Gladius
                          last edited by

                          @gladius

                          Guten Morgen,

                          genau die Anleitung hab ich durchgearbeitet :D Aber dank des Exportes hab ich mal geschaut, wie es in der PFSENSE eigenen vpn config steht.

                          Dort steht tls-auth /var/etc/openvpn/client1.tls-auth 1 und die 1 für Client wenn ich jetzt in der GUI TLS-Auth ausschalte und dann als erweiterte Config tls-auth /var/etc/openvpn/client1.tls-auth (ohne eine Ziffer) angebe, funktioniert es :)

                          Danke für Deine Hilfe :)

                          G 1 Reply Last reply Reply Quote 0
                          • G
                            Gladius @A Former User
                            last edited by

                            @blubb1992 said in [SOLVED] Pfsense OPENVPN to Strato HiDrive:

                            Danke für Deine Hilfe

                            Nichts zu danken. Für Hilfeleistungen sind wir doch im Forum gern bereit und dieser
                            spezielle Fall des Umganges mit TLS-Auth von Strato beim OpenVPN-Client mit
                            pfSense verdient es im Gedächtnis zu bleiben. Da wäre ich auch drüber gestolpert.

                            LG

                            DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.7.0-RELEASE (amd64)

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.