Als ik dan bijvoorbeeld met de VPN connecteer via 4G zie ik wel degelijk dat ik gebruik maak van mijn modem zijn IP. Ik heb ook toegang tot bijvoorbeeld webservers draaiend in mijn lokaal netwerk, maar als ik Yelo TV opstart en Live TV wil kijken dan blijft hij maar laden..
Wat ik gedaan heb is:
- De ingestelde poort voor de server [1194] geportforward in mijn telenet router als TCP, en als lokaal adres 192.168.0.185 meegegeven (IP-adres van RPI)
- Mijn default gateway is 192.168.0.1, en de subnet mask 255.255.255.0
- Zie onderstaande code voor Server en Client instellingen.
Server:
Code: Selecteer alles
dev tun
proto tcp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
# server and remote endpoints
ifconfig 10.8.0.1 10.8.0.2
# Add route to Client routing table for the OpenVPN Server
push "route 10.8.0.1 255.255.255.255"
# Add route to Client routing table for the OPenVPN Subnet
push "route 10.8.0.0 255.255.255.0"
# your local subnet
push "route 192.168.0.185 255.255.255.255" //Hier heb ik het IP-adres van mijn raspberry ingesteld (niet zeker of dit de correcte manier is?
# Set your primary domain name server address for clients
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"
client-to-client
duplicate-cn
keepalive 10 120
tls-version-min 1.2
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
#crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
log /var/log/openvpn.log
verb 1
Code: Selecteer alles
client
dev tun
proto tcp
remote #PublicIPADRESMODEM 1194
resolv-retry infinite
nobind
persist-key
persist-tun
key-direction 1
remote-cert-tls server
tls-version-min 1.2
verify-x509-name server name
cipher AES-256-CBC
auth SHA256
comp-lzo
verb 1
<ca>
-----BEGIN CERTIFICATE-----
// geheim
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
// geheim
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----
// geheim
-----END ENCRYPTED PRIVATE KEY-----
</key>
<tls-auth>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
// geheim
-----END OpenVPN Static key V1-----
</tls-auth>