Tipps & Tricks: DD-WRT OpenVPN-Script

Discussion in 'Router' started by Gerd, Mar 29, 2018.

  1. G

    Gerd Junior Member

    Mit dem Script werden auf dem DD-WRT Router alle OpenVPN und die dazugehörigen Einstellungen automatisch gesetzt. Falls ihr keine "automatische Konfiguration – DHCP" möchtet, dann ändert die Einstellungen nach der Scriptausführung. Getestet wurde das Script mit dem Asus RT-AC56U Router und mit der DD-WRT Firmware R35034 (17.02.2018) bis R36247 (29.06.2018).



    Noch ein Hinweis: Das Script funktioniert nur mit einer VPN-fähiger DD-WRT Firmware. Unter diesem Link könnt ihr einsehen, ob euer Router mindestens 8 MB Flash verfügt. Router mit mindestens 8 MB Flash sind gewöhnlich OpenVPN fähig. Falls ihr noch keinen Router habt, dann empfehle ich eines dieser Geräte, wegen der schnellen Marvell CPU und den USB Support:

    • Linksys WRT1200AC
    • Linksys WRT1900ACS
    Hier geht es zum Download der DD-WRT Firmware R36247.



    Die Vorteile:
    • Mit dem Script werden Fehler bei der Konfiguration deutlich reduziert
    • So gut wie alle Einstellungen können mit wenigen Klicks importiert werden. Eine schnelle Konfiguration wird damit ermöglicht.
    Die Nachteile dieser Methode:
    • Das Script ist Versionsabhängig
    • Nach dem Zurücksetzen auf die Werkseinstellungen, werden mit dem Script 22KB NVRAM Speicher mehr benötigt. (11KB werden für das Custom-Script und 11KB werden für die Einstellungen nach der Ausführung im NVRAM Speicher hinterlegt). Wenn die Konfigurationsdateien jedoch auf ein USB-Stick abgelegt werden, dann werden statt 22 KB nur 11 KB benötigt.


    1) Vorbereitungen:

    Es ist nach der Änderung des Scripts wichtig, die Datei wieder mit dem Dateityp UNIX abzuspeichern. Bearbeiten könnt ihr das Script unter Windows z.B. mit Notepad++. Öffnet das Programm Notepad++ und geht nach der Änderung auf "Bearbeiten-> Zeilenende-> Konvertiere zu Unix (LF)".
    • Speichert das Archiv
    dd-wrt_udp_aes-256-cbc.zip, Stand: 27.03.2018, sha256: 0cfb4a6ab12479886a9b6263e1a631162f8e52627c2492a84d0706dd4542c0ab
    von diesem
    Link und entpackt ein Server eurer Wahl.
    • Öffnet die PPServer.sh Datei z.B. mit Notepad++ und ändert den Benutzername und Passwort.
    Falls ihr aus einem anderen Land als Deutschland kommt, ändert zusätzlich die Option Time_Zone und NTP_Server im Script. (Die Einstellungen für Deutschland sind im Script bereits voreingestellt.) Wenn dieser Schritt nicht erforderlich ist, dann überspringt diesen Punkt bis 1.5.

    Welche Einstellung ihr für Time_Zone benötigt, könnt ihr im DD-WRT Menü
    "Setup-> Basic Setup" und dann unter Time Settings einsehen.

    Bild1.jpg

    • Den NTP_Server könnt ihr von dieser Webseite wählen. Ruft dazu die Webseite auf und klickt auf der rechten Seite unter "Active Servers" z.B. auf Europe und wählt anschließend euer Land aus.
    Bild2.JPG
    • Nachdem ihr euer Land ausgewählt habt, markiert in diesem Beispiel, wie auf dem unteren Bild, die Bezeichnung "de.pool.ntp.org" und passt die folgende Zeile im Script an:
    Code:
    nvram set ntp_server='de.pool.ntp.org'
    Bild3.JPG


    1.5) Werkseinstellungen und Backup

    Es ist vor der ersten Scriptausführung wichtig den Router auf Werkseinstellungen zu setzen, um sicher zu gehen, dass die Konfiguration einwandfrei funktioniert.

    Macht vorsichtshalber ein Backup vor der Scriptausführung. Wenn ein Problem auftaucht oder wenn der VPN-Zugang nicht mehr benötigt wird, dann könnt ihr das Backup jederzeit zurückspielen.

    • Geht zum Menü "Status-> Router" und vergewissert euch unter dem Punkt "Space Usage", dass genug NVRAM Speicher für das Script vorhanden ist.
    Bild4.JPG


    Entscheidet euch als nächstes für eines der beiden Punkte:

    2) "Custom-Script Konfiguration"
    3) "Konfiguration über ein USB-Stick"



    2) Custom-Script Konfiguration:
    • Wechselt zum DD-WRT Menü und geht zu der Registerkarte "Administration-> Commands"
    • Öffnet das Script und kopiert anschließend den Inhalt in das Fenster "Command Shell" und speichert es mit dem Button 'Save Custom Script'.
    • Fügt anschließend in das Fenster "Command Shell" die Zeile "sh /tmp/custom.sh" (ohne "") ein und führt es mit dem Button 'Run Commands' aus.
    • Startet danach den Router neu. Bis die OpenVPN Verbindung dann aufgebaut wird, können je nach Router mindestens 60 Sekunden vergehen.
    Bild5.jpg



    3) Konfiguration über ein USB-Stick:

    • Schließt ein USB-Stick an euren PC an und formatiert die Partition als ext2 oder 3
    • Verbindet anschließend den USB-Stick mit eurem DD-WRT Router und aktiviert den USB Support mit diesen Einstellungen:
    Bild6.jpg

    Nachdem ihr die Einstellungen abgespeichert habt, wird der USB-Stick in wenigen Sekunden erkannt. Danach wird unter den USB-Einstellungen eine UUID Nummer angezeigt.

    • Kopiert diese UUID Nummer in das Feld "Mount this Partition to /jffs" und speichert die Einstellungen ab
    • Geht zum Menü "Services-> Services" und aktiviert die Option SSHd
    • Erstellt danach eine Verbindung mit dem DD-WRT Router z.B. über das Programm WinSCP und kopiert alle abgeänderten PPServer.sh Dateien in den /jffs/ Ordner
    Bild7.jpg
    • Nachdem ihr alle PPServer-Dateien kopiert habt, deaktiviert wieder SSHd.
    • Wechselt zu der Registerkarte "Administration-> Commands"
    • Fügt anschließend in das Fenster "Command Shell" die Zeile "sh /jffs/PPServer.sh" (ohne "") ein. Achtet auch bei der PPServer.sh Bezeichnung auf die Großschreibung und ersetzt es mit einem Server eurer Wahl.
    • Führt das Script mit dem Button 'Run Commands' aus.
    Um die Eingabe im Fenster "Command Shell"zu erleichtern, könnt ihr folgenden Text mit dem Button 'Save Custom Script' abspeichern:
    Code:
    #sh /jffs/Amsterdam.sh#
    #sh /jffs/Basel.sh#
    #sh /jffs/Berlin.sh#
    #sh /jffs/Bucharest.sh#
    #sh /jffs/Cairo.sh#
    #sh /jffs/Calais.sh#
    #sh /jffs/Chicago.sh#
    #sh /jffs/Copenhagen.sh#
    #sh /jffs/Dallas.sh#
    #sh /jffs/Erfurt.sh#
    #sh /jffs/Frankfurt.sh#
    #sh /jffs/Hamburg.sh#
    #sh /jffs/Hongkong.sh#
    #sh /jffs/Istanbul.sh#
    #sh /jffs/London.sh#
    #sh /jffs/LosAngeles.sh#
    #sh /jffs/Malmoe.sh#
    #sh /jffs/Melbourne.sh#
    #sh /jffs/Miami.sh#
    #sh /jffs/Montreal.sh#
    #sh /jffs/Moscow.sh#
    #sh /jffs/NewYork.sh#
    #sh /jffs/Nottingham.sh#
    #sh /jffs/Nuremberg.sh#
    #sh /jffs/Oslo.sh#
    #sh /jffs/Paris.sh#
    #sh /jffs/Prague.sh#
    #sh /jffs/Reykjavik.sh#
    #sh /jffs/Riga.sh#
    #sh /jffs/Rotterdam.sh#
    #sh /jffs/Singapore.sh#
    #sh /jffs/Steinsel.sh#
    #sh /jffs/Stockholm.sh#
    #sh /jffs/Strasbourg.sh#
    #sh /jffs/TelAviv.sh#
    #sh /jffs/Tokyo.sh#
    #sh /jffs/Zurich.sh#
    So habt ihr die Liste griffbereit und braucht nur noch die passende Zeile (ohne ##) zu kopieren und es mit 'Run Commands' ausführen.

    • Startet danach den Router neu. Bis die OpenVPN Verbindung dann aufgebaut wird, können je nach Router mindestens 60 Sekunden vergehen.


    4) OpenVPN dauerhaft deaktivieren
    • Wechselt zum Menü "Services-> VPN" und deaktiviert den OpenVPN Client
    • Speichert die Änderungen ab
    • Löscht anschließend die Firewall Regeln unter der Registerkarte "Administration-> Commands" und rebootet den DD-WRT Router nach dem abspeichern


    5) Sonstiges

    Falls ihr das Script mit einer neueren Version ausprobieren solltet, dann teilt mir mit, mit welcher Version es funktioniert bzw. nicht funktioniert hat. Dies würde den anderen Mitgliedern helfen.
     
    Last edited: Oct 24, 2018
    atmos1 and PapaBaer76 like this.
  2. G

    Gerd Junior Member

    Offen für Sonstiges
     
  3. a

    atmos1 New Member

    Hallo Gerd,
    vielen Dank für die Anleitung !
    Ich muss vorweg schicken, dass ich ein Newbie in dem Bereich OpenVPN mit Router bin.
    Bei mir läuft DD-WRT Firmware 35034 auf einem Linksys 1200ac v2.
    Die Scripte laufen bei mir einwandfrei. Mir ist aufgefallen, das die Clientschlüssel und -zertifikate in den Scripten mit denen, die ich von Perfect Privacy erhalten habe,
    zu 100 % übereinstimmen. Das würde ja bedeuten, dass jeder, der sich hier im Forum registriert, zumindest schon mal an die Schlüssel und Zertifikate kommt. Bisher dachte ich, dass Private Keys immer geheim gehalten werden müssen !?
    Wenn ich selber einen OpenVPN-Server einrichte, und mit EASY-RSA ( z. B. auf einem Linux-Rechner ) die entsprechenden Schlüssel und Zertifikate generiere, dann erhalte ich für jeden Client, dem ich Zugang gewähren will, einen unterschiedlichen PrivatKey !
    Wie geschrieben bin ich Anfänger und profitiere von Anleitungen wie auch von deiner, die ich Schritt für Schritt befolge.
    Sind meine Bedenken grundlos ?

    Gruß Atmos1
     
  4. G

    Gerd Junior Member

    In erster Linie wollte ich die Scripte mit Zertifikaten bereitstellen, um es für andere so benutzerfreundlich wie möglich zu machen. Ich hätte auch eine Anleitung schreiben können, die sich auch mit der Erstellung der Scripte befasst, aber das würde alles nur verkomplizieren.

    Irgendwann in der Zukunft wird auch PP vielleicht so eine Anleitung mit Scripts bereitstellen. Die Erlaubnis hier die Zertifikate bereit zu stellen hatte ich schon von PP.

    Ja. Allerdings kann ich keine fachmännische Auskunft geben. Hier könnte jemand etwas dazu sagen der sich mehr mit OpenVPN auskennt.

    P.S. Gut zu wissen das die Scripte bei dir funktionieren. Welchen Teil der Anleitung hast du angewendet?
    2) "Custom-Script Konfiguration" oder
    3) "Konfiguration über ein USB-Stick"?
     
  5. a

    atmos1 New Member

    Ich habe "Konfiguration über ein USB-Stick" benutzt. Habe das Script vorher noch mit Static-WAN-IP abgeändert.

    Gruß Atmos1
     
  6. j

    jostu1234 New Member

    recht neue version von DD-WRT v3.0-r36247 std (06/29/18) funktioniert mit dem script super. mit der normalen Anleitung hats irgendwie nicht geklappt
     
  7. s

    szkuta New Member

    Das Script selber habe ich nicht gebraucht. Ich habe mich allerdings an dessen Konfiguration für den OpenVPN Client orientiert und bin mit dem Ergebnis zufrieden.

    Ich denke viel mehr lässt sich nicht rausholen.

    Ziehe momentan aus dem Usenet was und gucke nebenbei mit meiner MAG 351 Box noch einen FHD Sender.

    IPTV dabei ohne Lags!

    [​IMG]

    [​IMG]

    Habe noch zusätzlich bei Zwangstrennung durch DSL Provider einen "Watchdog" enabled. Meint Ihr das bringt was?

    [​IMG]

    Usenet DL geht teilweise auf bis zu 7,1 MB/s

    Ich habe eine VDSL Leitung mit 100mbit ;)

    FritzBox 7490 + Netgear R7800 (X4S)

    Meint Ihr da kann man noch was rausholen?

    OpenVPN Log:

    Code:
    Clientlog:
    20190306 08:06:40 W WARNING: file '/tmp/openvpncl/ta.key' is group or others accessible
    20190306 08:06:40 W WARNING: file '/tmp/openvpncl/credentials' is group or others accessible
    20190306 08:06:40 I OpenVPN 2.4.6 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Oct 28 2018
    20190306 08:06:40 I library versions: OpenSSL 1.1.1 11 Sep 2018 LZO 2.09
    20190306 08:06:40 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:16
    20190306 08:06:40 W WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead.
    20190306 08:06:40 W NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
    20190306 08:06:40 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
    20190306 08:06:40 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
    20190306 08:06:40 I TCP/UDP: Preserving recently used remote address: [AF_INET]85.17.64.131:149
    20190306 08:06:40 Socket Buffers: R=[180224->180224] S=[180224->180224]
    20190306 08:06:40 I UDP link local: (not bound)
    20190306 08:06:40 I UDP link remote: [AF_INET]85.17.64.131:149
    20190306 08:06:40 TLS: Initial packet from [AF_INET]85.17.64.131:149 sid=cb6457fb 364c36c4
    20190306 08:06:40 W WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
    20190306 08:06:40 VERIFY OK: depth=1 C=CH ST=Zug L=Zug O=Perfect Privacy CN=Perfect Privacy emailAddress=admin@perfect-privacy.com
    20190306 08:06:40 VERIFY OK: nsCertType=SERVER
    20190306 08:06:40 VERIFY OK: depth=0 C=CH ST=Zug O=Perfect Privacy CN=Server_amsterdam.perfect-privacy.com emailAddress=admin@perfect-privacy.com
    20190306 08:06:40 W WARNING: 'cipher' is used inconsistently local='cipher AES-128-CBC' remote='cipher AES-256-CBC'
    20190306 08:06:40 W WARNING: 'keysize' is used inconsistently local='keysize 128' remote='keysize 256'
    20190306 08:06:40 Control Channel: TLSv1.2 cipher TLSv1.2 DHE-RSA-AES256-GCM-SHA384 4096 bit RSA
    20190306 08:06:40 I [Server_amsterdam.perfect-privacy.com] Peer Connection Initiated with [AF_INET]85.17.64.131:149
    20190306 08:06:41 SENT CONTROL [Server_amsterdam.perfect-privacy.com]: 'PUSH_REQUEST' (status=1)
    20190306 08:06:41 PUSH: Received control message: 'PUSH_REPLY topology subnet redirect-gateway def1 sndbuf 131072 rcvbuf 131072 comp-lzo adaptive route-gateway 10.4.85.1 redirect-gateway ipv6 route-ipv6 2000::/3 ping 10 ping-restart 60 dhcp-option DNS 5.79.98.56 dhcp-option DNS 37.48.94.55 ifconfig-ipv6 fdbf:1d37:bbe0:0:69:5:0:2a/112 fdbf:1d37:bbe0:0:69:5:0:1 ifconfig 10.4.85.42 255.255.255.0 peer-id 10 cipher AES-256-GCM'
    20190306 08:06:41 OPTIONS IMPORT: timers and/or timeouts modified
    20190306 08:06:41 NOTE: --mute triggered...
    20190306 08:06:41 2 variation(s) on previous 3 message(s) suppressed by --mute
    20190306 08:06:41 Socket Buffers: R=[180224->262144] S=[180224->262144]
    20190306 08:06:41 OPTIONS IMPORT: --ifconfig/up options modified
    20190306 08:06:41 OPTIONS IMPORT: route options modified
    20190306 08:06:41 OPTIONS IMPORT: route-related options modified
    20190306 08:06:41 NOTE: --mute triggered...
    20190306 08:06:41 4 variation(s) on previous 3 message(s) suppressed by --mute
    20190306 08:06:41 Data Channel: using negotiated cipher 'AES-256-GCM'
    20190306 08:06:41 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
    20190306 08:06:41 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
    20190306 08:06:41 GDG6: remote_host_ipv6=n/a
    20190306 08:06:41 I TUN/TAP device tun1 opened
    20190306 08:06:41 TUN/TAP TX queue length set to 100
    20190306 08:06:41 D do_ifconfig tt->did_ifconfig_ipv6_setup=1
    20190306 08:06:41 I /sbin/ifconfig tun1 10.4.85.42 netmask 255.255.255.0 mtu 1500 broadcast 10.4.85.255
    20190306 08:06:41 I /sbin/ifconfig tun1 add fdbf:1d37:bbe0::69:5:0:2a/112
    20190306 08:06:43 /sbin/route add -net 85.17.64.131 netmask 255.255.255.255 gw 192.168.178.1
    20190306 08:06:43 /sbin/route add -net 0.0.0.0 netmask 128.0.0.0 gw 10.4.85.1
    20190306 08:06:43 /sbin/route add -net 128.0.0.0 netmask 128.0.0.0 gw 10.4.85.1
    20190306 08:06:43 I add_route_ipv6(2000::/3 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
    20190306 08:06:43 /sbin/route -A inet6 add 2000::/3 dev tun1
    20190306 08:06:43 I add_route_ipv6(::/3 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
    20190306 08:06:43 /sbin/route -A inet6 add ::/3 dev tun1
    20190306 08:06:43 I add_route_ipv6(2000::/4 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
    20190306 08:06:43 /sbin/route -A inet6 add 2000::/4 dev tun1
    20190306 08:06:43 I add_route_ipv6(3000::/4 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
    20190306 08:06:43 /sbin/route -A inet6 add 3000::/4 dev tun1
    20190306 08:06:43 I add_route_ipv6(fc00::/7 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
    20190306 08:06:43 /sbin/route -A inet6 add fc00::/7 dev tun1
    20190306 08:06:43 I Initialization Sequence Completed
    20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:09:01 D MANAGEMENT: CMD 'state'
    20190306 08:09:01 MANAGEMENT: Client disconnected
    20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:09:01 D MANAGEMENT: CMD 'state'
    20190306 08:09:01 MANAGEMENT: Client disconnected
    20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:09:01 D MANAGEMENT: CMD 'state'
    20190306 08:09:01 MANAGEMENT: Client disconnected
    20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:09:01 D MANAGEMENT: CMD 'status 2'
    20190306 08:09:01 MANAGEMENT: Client disconnected
    20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:09:01 D MANAGEMENT: CMD 'log 500'
    20190306 08:09:01 MANAGEMENT: Client disconnected
    20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:17:07 D MANAGEMENT: CMD 'state'
    20190306 08:17:07 MANAGEMENT: Client disconnected
    20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:17:07 D MANAGEMENT: CMD 'state'
    20190306 08:17:07 MANAGEMENT: Client disconnected
    20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:17:07 D MANAGEMENT: CMD 'state'
    20190306 08:17:07 MANAGEMENT: Client disconnected
    20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:17:07 D MANAGEMENT: CMD 'status 2'
    20190306 08:17:07 MANAGEMENT: Client disconnected
    20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:17:07 D MANAGEMENT: CMD 'log 500'
    20190306 08:17:07 MANAGEMENT: Client disconnected
    20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:25:17 D MANAGEMENT: CMD 'state'
    20190306 08:25:17 MANAGEMENT: Client disconnected
    20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:25:17 D MANAGEMENT: CMD 'state'
    20190306 08:25:17 MANAGEMENT: Client disconnected
    20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:25:17 D MANAGEMENT: CMD 'state'
    20190306 08:25:17 MANAGEMENT: Client disconnected
    20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:25:17 D MANAGEMENT: CMD 'status 2'
    20190306 08:25:17 MANAGEMENT: Client disconnected
    20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20190306 08:25:17 D MANAGEMENT: CMD 'log 500'
    19700101 01:00:00 
    Sieht das für Euch soweit alles gesund aus?

    Da stimmen einige Sachen bei mir noch nicht.
    IPv6 wird nicht geroutet und deshalb habe ich es deaktiviert.
    Sofern meine FritzBox die Internetverbindung verliert, geht gar nix mehr. Wenn ich OpenVPN Service restarte kommt nix zustande.

    Der Watchdog läuft auch nicht. Der startet glaube ich nur den Netzwerkdienst neu.

    Da muss ich nochmal bei.


    bekomme beim transfer auf den usb stick (ext3 formatierte partition) über winscp ins /jffs verzeichnis folgenden fehler

    [​IMG]

    jemand ne idee wie man das fixt?
    er lässt das von der windows festplatte auf die mounted partition via sftp nicht zu wegen den unterschiedlichen fs? wie soll ich das transferieren? dachte an wget *.tar.gz und dann mit tar -xfz oder sowas aber wird ja alles nicht supported^^
     
    Last edited: Mar 9, 2019
  8. G

    Gerd Junior Member

    Warum versuchst du den Weg über Scripts, wenn du das Script (wie von dir oben angegeben) nicht brauchst? Das Script ist mehr für Einsteiger gedacht und für Leute die schnell von Server zu Server umschalten wollen.
    Was WinSCP-Fehler angeht habe ich keine Lösung. Könnte an allem möglichen liegen.

    Hast du wie auf dem Bild WinSCP das Übertragungsprotokoll SCP verwendet?

    Wie ist bei dir der OpenVPN Speed ohne Usenet eigentlich? Habe oft hier im Forum von Speedproblemen mit Netgear Routern gehört.

    Auch wenn du keine IPv6 IP bekommst, muss die IPv6 Option (wie in der PP Anleitung angegeben) aktiviert sein.
     
    Last edited: Mar 16, 2019
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.
    Dismiss Notice