VPN-Server einrichten

In diesem Tutorial zeige ich euch, wie ihr einen OpenVPN-Server auf eurem Raspberry Pi installieren könnte, um zum Beispiel in eine Internet-Cafe sicher im Internet zu surfen.

1. Da wir sehr viele Befehle als Administrator ausführen müssen, wechseln wir erstmal den Benutzer

sudo su

2. Als Erstes müssen wir OpenVPN und OpenSSL installieren. Letzteres sollte eigentlich von Haus installiert sein, aber wir gehen auf nur mal sicher

apt-get install openvpn openssl

3. Als nächstes wechseln wir in’s Open-VPN-Verzeichnis und kopieren uns die Standardkonfiguration dorthin

cd /etc/openvpn

cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 ./easy-rsa

4. Jetzt öffnen wir die Datei easy-rsa/vars und editieren die Variable export EASY_RSA

nano easy-rsa/vars

export EASY_RSA="/etc/openvpn/easy-rsa"

5. Nun wechseln wir in’s Unterverzeichnis easy-rsa und lassen die Konfiguration durchlaufen

cd easy-rsa

source vars

./clean-all

./pkitool --initca

ln -s openssl-1.0.0.cnf openssl.cnf

6. Nun können wir die eigentlichen Schlüssel und Zertifikate für unseren Client generieren. Wir werden im folgenden auch nach dem Kürzel unseres Landes gefragt, füllt dies entsprechend aus (DE = Deutschland, AT = Österreich, CH = Schweiz). Alle weiteren Angaben könnt ihr leer lassen, da sie für OpenVPN nicht relevant sind

./build-ca OpenVPN

./build-key-server server

./build-key client1

7. Abschließend lassen wir uns dann unser letztes Zertifikat errechnen. Dies kann ein paar Minuten dauern. Bei mir hat es ca. 3 Minuten gedauert (bei 1000 MHz)

./build-dh

8. Jetzt müssen wir wieder in’s OpenVPN-Verzeichniss wechseln und eine Konfigurationsdatei für OpenVPN anlegen

cd /etc/openvpn

touch openvpn.conf

nano openvpn.conf
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
user nobody
group nogroup
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
client-to-client
push "redirect-gateway def1"
#set the dns servers
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
log-append /var/log/openvpn
comp-lzo

9. Als nächstes müssen wir die Internetweiterleitung einrichten, damit wir nachher auch Internetzugriff mit unserem verbundenen Computer haben. Habt ihr euren Pi nicht über Kabel angeschlossen, sondern über WLAN, dann müsst ihr eth0 mit dem Namen eures Netzwerkadapters ersetzen

sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'

iptables -t nat -A POSTROUTING -s 10.0.0.0/8 ! -d 10.0.0.0/8 -o eth0 -j MASQUERADE

10. Als letztes müssen wir in der Datei sysctl.conf noch die Raute vor net.ipv4.ip_forward=1 entfernen

nano /etc/sysctl.conf

net.ipv4.ip_forward=1

11. Damit die Internetweiterleitung auch nach einem Neustart funktioniert, speicher wir diese noch als Cronetab ab

crontab -e

@reboot sudo iptables -t nat -A POSTROUTING -s 10.0.0.0/8 ! -d 10.0.0.0/8 -o eth0 -j MASQUERADE

12. Jetzt legen wir unsere Zugangsdatei an, die unsere öffentliche IP oder unsere DynDNS-Adresse beinhaltet, damit wir uns auch von außerhalb das VPN aufbauen können. Dabei müssen wir RASPBERRY-PI-IP durch unsere öffentliche IP oder unsere DynDNS-Adresse ersetzen

cd /etc/openvpn/easy-rsa/keys

nano raspberrypi.ovpn
dev tun
client
proto udp
remote RASPBERRY-PI-IP 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3

13. Jetzt erstellen wir ein Paket, welches sämtliche benötigten Zertifikate und Schlüssel zum Verbindungsaufbau beinhaltet und kopieren dies in unser Home-Verzeichnis und geben dem Benutzer Pi die nötigen Zugriffsrechte auf die Datei

tar czf openvpn-keys.tgz ca.crt client1.crt client1.csr client1.key raspberrypi.ovpn

mv openvpn-keys.tgz /home/pi

chown pi:pi /home/pi/openvpn-keys.tgz

14. Nach einem Neustart des OpenVPN-Servers melden wir uns auch wieder vom Benutzer root ab

/etc/init.d/openvpn restart

exit

15. Jetzt können wir das Paket via FTP auf unseren Rechner kopieren, entpacken und in unseren VPN-Client kopieren. Einen VPN-Client für Windows oder Mac OS findet ihr bei Chip. Für Linux reicht es, das Paket openvpn zu installieren.

16. Vergesst nicht auf eurem Router den Port 1194 – Protokoll UDP – freizugeben und auf euren Raspberry Pi umlenken zu lassen.

 

Weitere Clients hinzufügen

1. Wenn wir mehrere Clients für unsere VPN-Verbindung einrichten möchten, dann müssen wir nur einige wenige Punkte ändern. Im folgenden Befehl ersetzen wir clientX durch eine fortlaufende Nummer des Clients oder wir geben dem Client gleich einen Namen (z.B. Smartphone). Die gestellten Fragen beantworten wir wie in Schritt 6.

cd /etc/openvpn/easy-rsa/

sudo su

source vars

./build-key clientX

2. Nun legen wir wie in Schritt 12 die Datei raspberrypi.ovpn an (bzw. eine Kopie mit dem Namen raspberrypi_X.ovpn), wobei wir client1 durch clientX ersetzen

3. Jetzt packen wir wieder ein Paket mit sämtlichen Schlüsseln und Zertifikaten und melden uns vom Root-Benutzer ab. Nicht vergessen auch hier clientx zu ersetzen

cd /etc/openvpn/easy-rsa/keys

tar czf openvpn-keys-clientX.tgz ca.crt clientX.crt clientX.csr clientX.key raspberrypi.ovpn

mv openvpn-keys-clientX.tgz /home/pi

chown pi:pi /home/pi/openvpn-keys-clientX.tgz

exit

4. Nach einem Neustart des OpenVPN-Dienstes können wir uns mit dem neuen Client verbinden

sudo /etc/init.d/openvpn restart

Einrichtung unter Android (getestet unter 4.2.2)

1. Ladet euch zuerst die App “OpenVPN für Android” aus dem Play Store herunter

2. Im Anschluss legt ihr euch auf eurem Smartphone einen neuen Ordner mit dem Namen OpenVPN an (kann auch auf der SD-Karte liegen)

3. In diesen Ordner kopiert ihr nun die Dateien (ca.crt; clientX.crt; clientX.csr; clientX.key; raspberrypi.ovpn)

4. Dann könnt ihr die Datei „raspberrypi.ovpn“ direkt mit der App öffnen und alle Einstellungen werden automatisch importiert

 

Quelle: Raspberry Pi Hacks

34 Kommentare zu “VPN-Server einrichten

  1. Hi danke erstmal für die tollen How To’s !
    Habe ein Frage bezüglich openvpn . Habe einen pi auf dem raspbmc laüft ist es möglich zußätzlich openvpn auf dem pi laufen zu lassen ?

    Danke Bastian

        • Ich habe mal eben etwas gegoogelt und bin dabei auf die App „OpenVPN Connect“ (https://itunes.apple.com/de/app/openvpn-connect/id590379981?mt=8) gestoßen.

          In der Appbeschreibung ist die Rede von „Easily import .ovpn profiles from iTunes, OpenVPN Access Server, Private Tunnel or via a browser link“.

          Wie nun die genaue Vorgehenweise dabei ist, kann ich leider nicht sagen.

          Eine kurze Anleitung wäre vielleicht für zukünftige Besucher ganz hilfreich, wenn du das hinbekommen hast ;). Dann könnte ich den Beitrag auch entsprechend ergänzen.

          • Hallo

            Habe lange herum gemacht bis ich es hatte du hast einen fehler in dem Client hinzufügen

            und zwar darf man diese befehle nicht durchführen

            ./clean-all

            ./pkitool –initca

            den der ./ clean-all löscht alle bereits erstellen Key’s die aber Openvpn benötigt damit man überhaupt eine verbintung herstellen kann

            man muss nur den befehl

            ./build-key clientX

            durchführen und den Punkt 12. durchführen

            das dann wie beschrieben Packen und übertragen.

            Das mit dem Iphone han ichauch hin bekommen nur mit dem Funktionen puuuuuu sollten dir eftl. mal in Kontakt tretten so schlau bin ich dann doch nicht zudem ich nicht weis wie ich von VPN auf dem Handy (PC) auf den Server zugreifen kann.

            habe zum ersten Kontakt wenn erwünscht eine email eingerichtet

            EDIT: E-Mail-Adresse entfernt!

  2. (Fehler)meldung beim zweiten Client anlegen:

    root@raspberrypi:/etc/openvpn/easy-rsa# ./build-key client2
    Please edit the vars script to reflect your configuration,
    then source it with „source ./vars“.
    Next, to start with a fresh PKI configuration and to delete any
    previous certificates and keys, run „./clean-all“.
    Finally, you can run this tool (pkitool) to build certificates/keys.

    also ich hab die Konfiguration des vars Scripts noch nicht angeschaut, aber ich habe das Script einfach nochmal durchlaufen lassen ohne danach die Zertifikate zu löschen (schließlich will ich die ja behalten )

    source ./vars

    nachfolgend konnte ich mir mit ./build-key clientX den Schlüssel/Zertifikat erzeugen.

    Stellt sich für mich die Frage was da mit dem vars Script schiefläuft und ob ich der einzige bin der dieses Problem hat?

    • Ich bin an der Sache dran.

      EDIT: Jetzt sollte es wieder funktionieren. Man muss scheinbar nach einer erneuten Verbindung über SSH das Skript ausführen, damit die Einstellungen für die Erstellung wieder gesetzt werden. Leider gibt die OpenVPN-Dokumentation in dieser Hinsicht nicht wirklich viel her (oder ich hab die entsprechende Stelle noch nicht gefunden). Der Vollständigkeit halber hier mal der Link: http://openvpn.net/index.php/open-source/documentation.html

  3. HW: iPhone 3GS
    FW: iOS 6.1.3

    Läuft super mit dem iOS App von OpenVPN !
    Keine Probleme gehabt. Import der Keys über iTunes auch super easy.

  4. Hallo,
    erstmal danke für das Tutorial.
    Bin dem gefolgt und es funktioniert soweit alles ganz gut. Nur kann ich aus irgendeinem Grund keine Seite mehr von google aufrufen. Liegt das an den DNS Servern? Kann doch eigentlich nicht oder?

  5. Hey, also erstmal vielen lieben Dank dein Video ist echt top, nur bin ich am verzweifeln.

    Nachdem ich voher problemlos versucht habe einen VPN Server auf meinem DD WRT Router zu betreiben, habe ich mich an diese Anleitung ran gemacht, aber leider am Ende wieder ne blöde Fehlermeldung und zwar:

    [ ok ] Stopping virtual private network daemon:.
    [FAIL] Starting virtual private network daemon: openvpn failed!

    Bevor ich alles lösche und wieder neu mache, wo kann ansetzen? In Keys Verzeichnis sind alle Zertifikate und Keys drin.

    Ich weiß du machst das hier als Hobby, aber wen du mir da helfen könntest, wäre ich dir wirklich sehr dankbar.

    LUCA

    • Wirf mal einen Blick ins Logfile. Dieses solltest du mit dem Befehl „cat /var/log/syslog | grep VPN“ aufrufen können. Ansonsten mal die Konfiguration überprüfen. Sollte dies nicht helfen, dann bin ich leider auch überfragt.

  6. Hallo.
    Ein ganz großes Dankeschön füt dieses Tutorial.
    Funktionert bestens.

    Ein kleiner Tipp jedoch für Windows 8.1 Nutzer:
    OpenVPN in der verlinkten (und leider noch aktuellen) Version 2.3.4 I001 scheint Kompatibilitätsprobleme mit Windows 8.1 zu haben. Ich habe es damit nicht geschafft und bin damit laut Google nicht alleine. Bin erst drauf gekommen, als ich es irgendwann entnervt mit dem Android Handy probiert habe, womit alles dann ging.
    Einziger Workaround für Windows 8.1 scheint derzeit die Portable Version von OpenVPN zu sein. Ihr findet sie unter http://sourceforge.net/projects/ovpnp/

  7. Hallo,

    danke für die super Anleitung. Ich habe jetzt noch eine Frage. Ich kann über den eingerichteten VPN Tunnel jetzt super vom Handy aus surfen aber ich kann nicht auf meine Clients im 192.168.2.0 Netz zugreifen. Was müsste ich noch zusätzlich einstellen damit der Zugriff auch noch funktioniert?

    Gruß
    Christph

    • Die einfachste Lösung ist, dass die IP-Adressen des VPN-Netzwerkes dies selben wie im „normalen“ Netzwerk sind.

      Ansonsten musst du dich etwas mit Routing beschäftigen und dies dann selber zusammenbauen.

      Das ganze jetzt ausführlich zu erklären, würde aber hier den Rahmen sprengen. Such mal bei Google nach „openvpn routing to internal network“ oder vergleichbarem. Dort wirst du sicher fündig.

  8. Habe es mit der Anleitung endlich geschafft den VPN Server einzurichten und eine Verbindung mit meinen Client herzustellen. Allerdings habe ich auf den Android Smartphones keine Internetverbindung, wenn VPN verbunden ist. Auf dem PC schon.
    Muss ich noch zusätzlich irgendwas einstellen, damit auch hier Internet geht?

    Gruß Stefan

  9. Vielen Dank für deine Tutorials! Habe auf deren Basis den Pi schon weit konfiguriert nur an VPN und owncloud knabbere ich noch.

    Habe hier das Tutorial durchlaufen und wenn ich mich nur vom mac mit Tunnelblick zum Pi connecten möchte sagt das Protokoll folgendes:

    2014-06-14 21:08:34 *Tunnelblick: OS X 10.9.3; Tunnelblick 3.4beta28 (build 3872)
    2014-06-14 21:08:34 *Tunnelblick: Attempting connection with raspberrypi; Set nameserver = 1; monitoring connection
    2014-06-14 21:08:34 *Tunnelblick: openvpnstart start raspberrypi.tblk 1337 1 0 3 0 16689 -ptADGNWradsgnw 2.2.1
    2014-06-14 21:08:34 *Tunnelblick: openvpnstart log:
    Tunnelblick: Loading tun-signed.kext
    Tunnelblick:
    OpenVPN started successfully. Command used to start OpenVPN (one argument per displayed line):

    /Applications/Tunnelblick.app/Contents/Resources/openvpn/openvpn-2.2.1/openvpn
    –daemon
    –log
    /Library/Application Support/Tunnelblick/Logs/-SLibrary-SApplication Support-STunnelblick-SShared-Sraspberrypi.tblk-SContents-SResources-Sconfig.ovpn.1_0_3_0_16689.1337.openvpn.log
    –cd
    /Library/Application Support/Tunnelblick/Shared/raspberrypi.tblk/Contents/Resources
    –config
    /Library/Application Support/Tunnelblick/Shared/raspberrypi.tblk/Contents/Resources/config.ovpn
    –cd
    /Library/Application Support/Tunnelblick/Shared/raspberrypi.tblk/Contents/Resources
    –management
    127.0.0.1
    1337
    –management-query-passwords
    –management-hold
    –script-security
    2
    –up
    /Applications/Tunnelblick.app/Contents/Resources/client.up.tunnelblick.sh -m -w -d -f -ptADGNWradsgnw
    –down
    /Applications/Tunnelblick.app/Contents/Resources/client.down.tunnelblick.sh -m -w -d -f -ptADGNWradsgnw

    2014-06-14 21:08:34 *Tunnelblick: Established communication with OpenVPN
    2014-06-14 21:08:34 OpenVPN 2.2.1 i386-apple-darwin10.8.0 [SSL] [LZO2] [PKCS11] [eurephia] built on Jun 12 2014
    2014-06-14 21:08:34 MANAGEMENT: TCP Socket listening on 127.0.0.1:1337
    2014-06-14 21:08:34 Need hold release from management interface, waiting…
    2014-06-14 21:08:34 MANAGEMENT: Client connected from 127.0.0.1:1337
    2014-06-14 21:08:34 MANAGEMENT: CMD ‚pid‘
    2014-06-14 21:08:34 MANAGEMENT: CMD ‚state on‘
    2014-06-14 21:08:34 MANAGEMENT: CMD ‚state‘
    2014-06-14 21:08:34 MANAGEMENT: CMD ‚bytecount 1′
    2014-06-14 21:08:34 MANAGEMENT: CMD ‚hold release‘
    2014-06-14 21:08:34 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
    2014-06-14 21:08:34 NOTE: the current –script-security setting may allow this configuration to call user-defined scripts
    2014-06-14 21:08:34 LZO compression initialized
    2014-06-14 21:08:34 Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
    2014-06-14 21:08:34 Socket Buffers: R=[196724->65536] S=[9216->65536]
    2014-06-14 21:08:34 MANAGEMENT: >STATE:1402772914,RESOLVE,,,
    2014-06-14 21:08:34 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
    2014-06-14 21:08:34 Local Options hash (VER=V4): ‚41690919‘
    2014-06-14 21:08:34 Expected Remote Options hash (VER=V4): ‚530fdded‘
    2014-06-14 21:08:34 UDPv4 link local: [undef]
    2014-06-14 21:08:34 UDPv4 link remote: 84.154.120.151:1194
    2014-06-14 21:08:34 MANAGEMENT: >STATE:1402772914,WAIT,,,
    2014-06-14 21:08:34 MANAGEMENT: >STATE:1402772914,AUTH,,,
    2014-06-14 21:08:34 TLS: Initial packet from 84.154.120.151:1194, sid=44144dca 21d1c765
    2014-06-14 21:08:34 VERIFY OK: depth=1, /C=DE/ST=CA/L=SanFrancisco/O=Fort-Funston/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
    2014-06-14 21:08:34 VERIFY OK: depth=0, /C=DE/ST=CA/L=SanFrancisco/O=Fort-Funston/OU=changeme/CN=server/name=changeme/emailAddress=mail@host.domain
    2014-06-14 21:08:34 *Tunnelblick: openvpnstart starting OpenVPN
    2014-06-14 21:09:34 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
    2014-06-14 21:09:34 TLS Error: TLS handshake failed
    2014-06-14 21:09:34 TCP/UDP: Closing socket
    2014-06-14 21:09:34 SIGUSR1[soft,tls-error] received, process restarting
    2014-06-14 21:09:34 MANAGEMENT: >STATE:1402772974,RECONNECTING,tls-error,,
    2014-06-14 21:09:34 MANAGEMENT: CMD ‚hold release‘
    2014-06-14 21:09:34 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
    2014-06-14 21:09:34 NOTE: the current –script-security setting may allow this configuration to call user-defined scripts
    2014-06-14 21:09:34 Re-using SSL/TLS context
    2014-06-14 21:09:34 LZO compression initialized
    2014-06-14 21:09:34 Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
    2014-06-14 21:09:34 Socket Buffers: R=[196724->65536] S=[9216->65536]
    2014-06-14 21:09:34 MANAGEMENT: >STATE:1402772974,RESOLVE,,,
    2014-06-14 21:09:34 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
    2014-06-14 21:09:34 Local Options hash (VER=V4): ‚41690919‘
    2014-06-14 21:09:34 Expected Remote Options hash (VER=V4): ‚530fdded‘
    2014-06-14 21:09:34 UDPv4 link local: [undef]
    2014-06-14 21:09:34 UDPv4 link remote: 84.154.120.151:1194
    2014-06-14 21:09:34 MANAGEMENT: >STATE:1402772974,WAIT,,,
    2014-06-14 21:09:59 *Tunnelblick: Disconnecting; notification window disconnect button pressed
    2014-06-14 21:09:59 *Tunnelblick: Disconnecting using ‚kill‘
    2014-06-14 21:09:59 event_wait : Interrupted system call (code=4)
    2014-06-14 21:09:59 TCP/UDP: Closing socket
    2014-06-14 21:09:59 SIGTERM[hard,] received, process exiting
    2014-06-14 21:09:59 MANAGEMENT: >STATE:1402772999,EXITING,SIGTERM,,
    2014-06-14 21:09:59 *Tunnelblick: No ‚post-disconnect.sh‘ script to execute
    2014-06-14 21:09:59 *Tunnelblick: Expected disconnection occurred.

    Das mit dem TLS sieht für mich so aus als sollte das anderes sein.. Kannst du helfen?

    Besten Dank!

  10. Ich bekomme folgende Fehlermeldung.
    root@raspberrypi:/etc/openvpn/easy-rsa/keys# iptables -t nat -A POSTROUTING -s 10.0.0.0/8 ! -d 10.0.0.0/8 -o eth0 -j MASQUERADE
    iptables v1.4.14: can’t initialize iptables table `nat': Table does not exist (do you need to insmod?)
    Perhaps iptables or your kernel needs to be upgraded.
    Was ist da falsch ?

    Gruss Mark

    • Es scheint so, als ob die iptables nicht korrekt aktiviert sind.

      Google mal die Fehlermeldung, ich hab dort einige Lösungsansätze gefunden.

  11. Hallo und danke für die Anleitung!

    Soweit scheint alles funktioniert zu haben, nur bekomme ich einen Fehler, wenn ich mich mit OpenVPN für Android (über ein Nexus 4, Android 4.4) verbinden will:

    „Protecting socket fd 4″

    Liegt das an meinem Router, z.B. ein Fehler beim Port Forwarding? Die Fehlerzeile finde ich beim Googeln recht oft im Auszug von einem Log, nur leider schreibt niemand mehr darüber…

    Würde mich freuen, wenn Du bzw. generell jemand einen Tipp zur Lösung hättest!

    Beste Grüße,

    Matthias

  12. Hi,

    ich habe alles genau wie im tutorial gemacht. Nur leider kommt wenn ich den openvpn dienst
    sudo /etc/init.d/openvpn restart
    restarten will ein Fail:
    [FAIL] Starting virtual private Network daemon: [….] No such VPN: VPN…failed! failed!

    Kann mir jemand dabei bitte helfen?
    Danke!

  13. Hallo
    Danke für die anleitung, sehr simpel und einfach
    Aber wie Luca schrieb am 20. März 2014 habe ich das selbe problem.
    und die log sind lehr, cat /var/log/syslog | grep VPN retuniert nichts

  14. Ich mag deine HowTo´s haben mich immer eine Ecke weiter gebracht.

    Ich verzweifele grade an einem OpenVPN Server mit IPv6.

    Wäre cool wenn du da mal ein HowTo zu machen könntest. Wird ja in Bälde für viele leute interessant oder jetzt schon für Anschlüsse mit DS lite, wie meinem und man zu IPv6 gezwungen wird.

  15. hallo ich habe einen banana pi und es hat alles super geklappt bis auf denn befehl chown pi:pi /home/pi/openvpn-keys.tgz da gibt er mir die fehlermeldung chown: ungültiger benutzer pi:pi

    hat vielleicht jemand eine lösung für mich??
    danke im vorraus

  16. Guten Tag.

    Was muss ich umstellen, das es stats tun tap genutzt wird?
    Um z.b. 2 rapsberrys die in unterschiedlichen sind, zu verbinden?

  17. Danke für dieses tolle Tutorial. Es funktioniert einwandfrei, sowohl mit meinem Android Handy als auch mit meinem Notebook kann ich mich als Client am Server anmelden.

    Ich habe noch folgendes Problem: ich möchte gerne einen Netwerkdrucker (eigene IP im Lan des Raspberry pi) von meinem Notebook (VPN Client) erreichen. Das klappt leider noch nicht. Habe beim bisherigen Suchen noch keine passende Lösung gefunden. Kannst du mir sagen, was ich in der config ändern muss?

    Vielen Dank!!
    Gerrit

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>