juma2312
Goto Top

Wireguard VPN Server (Dual Stack) von außerhalb (DSLite) erreichen

Hallo,

ich habe mich mal hier registriert, da ich seit längerem bei einem Problem nicht weiterkomme und hoffe, dass ihr mir helfen könnt. Vorab: Ich habe wirklich sehr lange recherchiert und versucht die Grundlagen zu verstehen und unzählige Tests durchgeführt. Irgendwo hapert es aber und ich kann den Fehler einfach nicht finden.

Ich habe einen Wireguard Server auf meinem Raspberry Pi laufen. Dieser funktioniert auch über IPv4 einwandfrei. Wenn ich jedoch aus dem WLAN bei meinem Bruder (DSLite) auf mein Heimnetz zugreifen möchte, gelingt zwar der Handshake und ich kann im internen Netz IPv6 Adressen anpingen, allerdings erreiche meine Geräte nicht über deren lokale IPv4 Adressen und ins Internet komme ich auch nicht. Um es weiter zu testen wollte ich die Config mit IPv6-only laufen lassen. Ich habe zuhause natives Dualstack, verwende meinen eigenen Kabelrouter (FritzBox 6591) und auch über meinen Mobilfunkanbieter habe ich Dualstack. Ich teste die Verbindung aktuell immer über LTE.

Änderungen in /etc/dhcpcd.conf auf dem Raspi:

slaac hwaddr

interface eth0
static ip_address=192.168.178.66/24
static ip6_address=fd00::abcd:32ff:fghi:2211/64  # Diese IP wird in meiner Fritzbox für den Raspi angezeigt (geändert)
static routers=192.168.178.1
static domain_name_servers=192.168.178.66 fde5:b88d:95c4::1  # Pihole

Änderungen in /etc/sysctl.conf:

net.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1
net.ipv6.conf.all.accept_ra = 2



Hier die Wireguard configs:


Server wg0:
Address = 192.168.179.1/24, fd08:dead:beef:affe::1/64 # Hier habe ich mich an den Vorschlag von aqui gehalten.
ListenPort = 1195
PrivateKey = 4D5q9x.x.x.x.x.x.x.x.x.x.nhXw=

PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i %i -j ACCEPT; ip6tables -A FORWARD -o %i -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i %i -j ACCEPT; ip6tables -D FORWARD -o %i -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE


# iphone v6 only
[Peer]
PublicKey = kP.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.Vo=
AllowedIPs = fd08:dead:beef:affe::2/128


und hier die client config:

iphone-v6-only (funktioniert nicht):

[Interface]
PrivateKey = iN.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x4jk8=
Address = fd08:dead:beef:affe::2/64
ListenPort = 1195
DNS = fde5:b88d:95c4::1,192.168.178.66  # Adressen meines Raspis auf dem Pihole läuft

[Peer]
PublicKey = +P.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.4z=
Endpoint = meine.dynv6.adresse.net # kann ich übers Netz anpingen. Sowohl IPv4 als auch IPv6. Die IPv6 Adresse ist die globale Adresse des Raspis
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25

iphone-v4 (funktioniert):

[Interface]
PrivateKey = M.x.x.x.x.x=
Address = 192.168.179.3/24, fd08:dead:beef:affe::3/64
ListenPort = 1195
DNS = 192.168.178.66,fde5:b88d:95c4::1

[Peer]
PublicKey = +P.x.x.x.x.xx.zQ=
Endpoint = meine.dynv6.adresse.net:1195
AllowedIPs = 0.0.0.0/0,::/0
PersistentKeepalive = 25


Ausgabe von ifconfig:

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.178.66  netmask 255.255.255.0  broadcast 192.168.178.255
        inet6 2ax:x:x:x:x:x:0  prefixlen 64  scopeid 0x0<global>
        inet6 fd00::abcd:32ff:fghi:2211  prefixlen 64  scopeid 0x0<global>
        inet6 fe80::abcd:32ff:fghi:2211  prefixlen 64  scopeid 0x20<link>
        ether dc:xx:xx:xx:xx:xx  txqueuelen 1000  (Ethernet)
        RX packets 111044  bytes 55124810 (52.5 MiB)
        RX errors 0  dropped 3196  overruns 0  frame 0
        TX packets 106337  bytes 55316878 (52.7 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Lokale Schleife)
        RX packets 338  bytes 29037 (28.3 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 338  bytes 29037 (28.3 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP>  mtu 1420
        inet 192.168.179.1  netmask 255.255.255.0  destination 192.168.179.1
        inet6 fd08:dead:beef:affe::1  prefixlen 64  scopeid 0x0<global>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 1000  (UNSPEC)
        RX packets 38  bytes 4468 (4.3 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 57  bytes 9068 (8.8 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0


Hier sind noch Fotos von Einstellungen in der Fritzbox. Routing habe ich bisher nicht gemacht, da ich irgendwo gelesen habe, dass das bei korrekter Konfiguration automatisch geschehen soll und ich ansonsten auch nicht wüsste, was wohin gerouted werden müsste.

fritz_ipv6_settings

fritz_setting2

fritz_settings3

Ich hoffe jemand hat eine Idee woran es liegen könnte. Wenn noch Infos fehlen bitte einfach nachfragen.

Danke für eure Antworten!

Content-Key: 605409

Url: https://administrator.de/contentid/605409

Printed on: April 16, 2024 at 21:04 o'clock

Member: aqui
Solution aqui Sep 17, 2020 updated at 14:17:52 (UTC)
Goto Top
Kann es sein das du und dein Bruder als 2 FritzBox Knechte im lokalen LAN die gleiche v4 IP Adresse nutzt oder einer der IP Netz der des internen Wireguard VPN Netzes entspricht ??
Das es dann nicht klappt liegt auf der Hand. Siehe hier:
VPNs einrichten mit PPTP

Andere Option wäre die interne RFC 1918 IP Adresse des DS-Lite Providers das die ggf. mit einer eurer privaten Adressen sich überschneidet.
In der Regel nutzen CGN Provider aber RFC 6598 IP Adressen (100.64.0.0 /10) so das es eigentlich nicht zu einer RFC 1918 Kollision kommen kann. Aber nicht jeder DS-Lite Provider nutzt auch eine intelligente IP Adressierung.
Das solltest du also checken.
Routing habe ich bisher nicht gemacht, da ich irgendwo gelesen habe, dass das bei korrekter Konfiguration automatisch geschehen soll
Was diese etwas wirre und kryptische Anmerkung bedeutet weiss wohl nur der Wind. Oder...du erklärst es uns nochmal.
Was auch mehr als komisch ist, ist die Tatsache das der RasPi scheinbar mit LAN und WLAN in unterschiedlichen lokalen IP Netzen ist. Was ist der Sinn und Zweck davon ??
Das .179er Netz der FB ist doch in aller Regel das FB Gastnetz oder ?
Da wäre es ja mehr als fatal wenn ein RasPi Interface als Client im Gastnetz ist. Mehr oder minder dann ein schwere IP Design Fehler und fatal für die Sicherheit des VPN ?! Da wäre eine Erklärung zum Warum hilfreich.

Ansonsten hast du alles richtig gemacht und es wäre unverständlich warum es aus dem lokalen LAN des Bruders nicht klappen sollte.
Auch wenn er DS-Lite Opfer ist, ist es ja dein Client, also der VPN Initiator, der die Tunnelverbindung aufbaut und das geht auch immer über DS-Lite mit CGN.
Grundlegende IP Infos findest du auch im hiesigen OpenVPN Tutorial. Diese sind vollkommen identisch zum Wireguard Setup.
Merkzettel: VPN Installation mit OpenVPN
Mitglied: 145916
Solution 145916 Sep 17, 2020 updated at 14:55:22 (UTC)
Goto Top
iphone-v6-only (funktioniert nicht):
Address = fd08:dead:beef:affe::2/64
Ist ja auch logisch das das nicht läuft.IPv6 kennt kein NAT und du willst mit einer privaten IPv6 ULA Adresse ins Internet?? Dat kann ja nich face-smile.
Wenn du mit IPv6 ONLY mit allem Traffic durch den WG-Tunnel willst und über den Raspi auch via IPv6 ins Internet dann musst du dem WIreguard-Client auch eine öffentliche IPv6 Adresse aus deinem dir vom Provider zugeteilten IPv6 Subnetz zuweisen, denn eine ULA wird logischerweise nicht ins INet geroutet. Ohne festes IPv6 Subnetz am Server-Standort ist das mit Wireguard schlecht machbar denn du müsstest erstens die Wireguard-Peers am Server regelmäßig updaten und die Client-Config natürlich auch damit sie das aktuelle Prefix wiederspiegeln. Für so einen Fall ist dann eine Config die zusätzlich IPv4 im Tunnel beinhaltet Pflicht damit du noch ins Internet kommst, oder du nimmst ein anderes VPN-Protokoll wie OpenVPN mit sich Adressen besser automatisiert verteilen lassen.
Member: juma2312
juma2312 Sep 17, 2020 updated at 15:12:50 (UTC)
Goto Top
Danke für deine schnelle Antwort.

Kann es sein das du und dein Bruder als 2 FritzBox Knechte im lokalen LAN die gleiche v4 IP Adresse nutzt oder einer der IP Netz der des internen Wireguard VPN Netzes entspricht ??

Nein, da gibt es keine Überschneidungen. Das lokale IP Netz meines Bruders ist 192.168.0.0/24. Mein internes Netz ist 192.168.178.0/24 und Das Wireguard Netz ist 192.168.179.0/24. Ich hoffe die Notation stimmt so. Aber ich denke du weißt was ich damit sagen will :D
Unabhängig von dem Netz meines Bruders probiere ich es aktuell über mein Mobilnetz. Dort bekomme ich auch Dualstack (geprüft über wieistmeineip.de).

Was diese etwas wirre und kryptische Anmerkung bedeutet weiss wohl nur der Wind. Oder...du erklärst es uns nochmal.
Um die kryptische Aussage in eine Frage umzuformulieren: Ich bin mir nicht sicher ob ich noch manuell in der Fritzbox irgendwelche Routen setzen muss. Vielleicht ist da der Output von
pi@raspberrypi:~ $ ip route
default via 192.168.178.1 dev eth0 src 192.168.178.66 metric 202
192.168.178.0/24 dev eth0 proto dhcp scope link src 192.168.178.66 metric 202
192.168.179.0/24 dev wg0 proto kernel scope link src 192.168.179.1

und

pi@raspberrypi:~ $ ip -6 route
::1 dev lo proto kernel metric 256 pref medium
2a02:908:a32:7b80::/64 dev eth0 proto ra metric 202 mtu 1500 pref medium
fd00::/64 dev eth0 metric 202 pref medium
fd08:dead:beef:affe::/64 dev wg0 proto kernel metric 256 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
default via fe80::2e3a:fdff:fea3:3819 dev eth0 proto ra metric 202 mtu 1500 pref medium

hilfreich.

Was auch mehr als komisch ist, ist die Tatsache das der RasPi scheinbar mit LAN und WLAN in unterschiedlichen lokalen IP Netzen ist. Was ist der Sinn und Zweck davon ??

der Raspi befindet sich nicht WLAN. wg0 ist die Wireguard Schnittstelle.

Das .179er Netz der FB ist doch in aller Regel das FB Gastnetz oder ?

Das weiß ich nicht. Ich habe bei mir kein Gastnetz aktiv. Ich werde aber das IP-Design des VPN-Netzes überarbeiten.


Edit:
komischerweise wird mein Kommentar immer unter die andere Antwort gesetzt. Sorry dafür.
Member: juma2312
juma2312 Sep 17, 2020 at 15:23:26 (UTC)
Goto Top
Das klingt sinnvoll :D

Mein Präfix ändert sich nicht allzu häufig und es wäre für mich ein vertretbarer Aufwand diesen in den Configs zu ändern, wenn er sich ändert. Und allein um mein Verständnis minimal zu erhöhen, würde ich es gerne ein mal zum Laufen kriegen.
Ich bekomme von meinem ISP ein /59 Präfix. Somit müsste ich dem Raspi ja davon ein /64 Subnetz "geben" können. Allerdings weiß ich nicht genau wie ich das anstelle...
Hast du da vllt einen Tipp / Link (deutsch oder englisch) wie ich das am besten mache? Sind die Einstellungen in der Fritzbox dafür erst mal richtig gesetzt?
Member: aqui
aqui Sep 17, 2020 updated at 16:05:05 (UTC)
Goto Top
Das Wireguard Netz ist 192.168.179.0/24
Sorry, du hast recht... "wg0" ist bei mir glatt als WLAN Adapter durchgegangen. Wie peinlich... Sorry für die Verwirrung...
So oder so ist .179.0 aber keine besonders gute Wahl denn das ist das FritzBox Gastnetz. Intern ist es besser etwas "exotischere" IP Netze zu verwenden. Den Grund kannst du hier nachlesen.
Das ist aber letztlich nicht die Ursache hier wenn die .179.0 nirgendwo in Benutzung ist.
komischerweise wird mein Kommentar immer unter die andere Antwort gesetzt. Sorry dafür.
Das machst du selber falsch...
Antworten kannst du auch sinnvoll zusammenfassen in einem Thread mit einem "@" vor dem Usernamen... face-wink
Somit müsste ich dem Raspi ja davon ein /64 Subnetz "geben" können.
Das macht deine FritzBox an einem Dual Stack Anschluss automatisch wenn das aktiviert ist !
Auf dem RasPi musst du die statische Vergabe löschen und in der /etc/dhcpcd.conf folgendes eintragen:
# Generate Stable Private IPv6 Addresses instead of hardware based ones
# slaac private
slaac hwaddr
# Example static IP configuration:
interface eth0
static ip_address=212.128.162.9/28
# static ip6_address=2a00:fa4:2204:0073:dead:beef:affe:222/64
static routers=212.128.162.1
static domain_name_servers=212.128.53.1 212.128.53.2 2a00:fa4:220:5::53 
Damit bekommst du dann eine SLAAC IP und könntest auch zusätzlich eine statische definieren wenn du das "#" entfernst. Bei v6 kann man mehrere IPs haben.
Damit schaltet man die Verwürfelung mit Private v6 ab und der RasPi bekommt von der FB automatisch eine IPv6 EUI-64 format Adresse auf Basis seiner Mac.
Alternativ kannst du ihm auch eine statische geben aber das ist dann immer abhängig was die FB am LAN Port für ein /64er v6 Netz ausgibt und müsstest du immer nachtragen. Per SLAAC lernt der RasPi das alles automatisch und du musst nur hie und da immer mal nachsehen wenn du via PD ein anderes lokales v6 LAN bekommen hast.
Mitglied: 145916
Solution 145916 Sep 17, 2020 updated at 15:37:28 (UTC)
Goto Top
Zitat von @juma2312:
Somit müsste ich dem Raspi ja davon ein /64 Subnetz "geben" können. Allerdings weiß ich nicht genau wie ich das anstelle...
Du musst erst mal dem Raspi sagen das er ein Prefix Request absetzen soll damit du vom vorgelagerten Router ein IPv6 Subnetz zugeteilt bekommst
https://wiki.debian.org/IPv6PrefixDelegation
Aus diesem Netz kannst du du dem Wireguard-Interface Server-Interface und den WG Clients Adressen vergeben.
Mein Präfix ändert sich nicht allzu häufig und es wäre für mich ein vertretbarer Aufwand diesen in den Configs zu ändern, wenn er sich ändert.
Schlecht wenn dein Zugang genau dann ausfällt wenn du unterwegs bist face-wink. Sowas umgeht man leicht mit einem kleinen vServer z.B. bei Netcup und festem IPv6 Präfix wenn man daheim keins hat oder bekommt.
Member: juma2312
juma2312 Sep 17, 2020 at 16:08:45 (UTC)
Goto Top
Zitat von @aqui:
Das machst du selber falsch... Antworten kannst du auch sinnvoll zusammenfassen in einem Thread mit einem "@" vor dem Usernamen

Das war nur etwas verwirrend, dass mir unter beiden Antworten ein "Kommentieren" Button angezeigt wurde, weswegen ich davon ausgegangen bin, dass ich separat auf eure Antworten eingehen kann. Aber egal...

Zitat von @aqui:
Auf dem RasPi musst du die statische Vergabe löschen und in der /etc/dhcpcd.conf folgendes eintragen:

Also quasi nur diese beiden Parts
static ip_address=192.168.178.66/24
static ip6_address=fd00::abcd:32ff:fghi:2211/64
auskommentieren und

slaac hwaddr

so lassen wie es aktuell ist um die Privacy Extensions zu deaktivieren? (Nur noch mal für mein Verständnis)


Zitat von @145916:
Du musst erst mal dem Raspi sagen das er ein Prefix Request absetzen soll damit du vom vorgelagerten Router ein IPv6 Subnetz zugeteilt bekommst

Danke für den Link. Ich werde mich da mal Einlesen.

Zitat von @145916:
Schlecht wenn dein Zugang genau dann ausfällt wenn du unterwegs bist . Sowas umgeht man leicht mit einem kleinen vServer z.B. bei Netcup und festem IPv6 Präfix wenn man daheim keins hat oder bekommt.

günstige vServer sind ja meistens bandbreitenlimitiert und da der Haupteinsatzzweck das Streamen von meinen Videos ist, würde es sehr teuer werden. Oder verstehe ich da was falsch?
Wenn sich das Präfix ändern würde wenn ich unterwegs bin, könnte ich mich immer noch über mein mobiles Netz und der funktionierenden IPv4 Config verbinden um das neue Präfix herauszufinden. Das wäre für mich aufgrund des hohen Traffics die attraktivere Lösung.

Ich mache für heute Feierabend und probiere morgen eine Config mit Präfix Delegation zu erstellen und würde mich morgen dann melden, wenn irgendwo Fragen aufkommen.


Danke euch beiden schon mal für die ausführlichen Antworten. Das hat mir schon sehr weitergeholfen! face-smile
Member: mbehrens
mbehrens Sep 17, 2020 at 17:36:15 (UTC)
Goto Top
Zitat von @145916:

iphone-v6-only (funktioniert nicht):
Address = fd08:dead:beef:affe::2/64
Ist ja auch logisch das das nicht läuft.IPv6 kennt kein NAT und du willst mit einer privaten IPv6 ULA Adresse ins Internet??

Sicher kann man auch NAT mit IPv6 machen. In manchen Umgebungen leider nicht vermeidbar face-sad
Member: aqui
aqui Sep 18, 2020 at 07:33:45 (UTC)
Goto Top
Sicher kann man auch NAT mit IPv6 machen.
Ist Blödsinn und das Gros der Router lässt das auch gar nicht zu !
In manchen Umgebungen leider nicht vermeidbar
Sorry, aber das ist Unsinn. In welchen ominösen "Umgebungen" sollte das denn nicht vermeidbar sein ?!
NAT ist einzig und allein nur aus dem Mangel an IPv4 Adressen geboren. Ein Umstand den es bei IPv6 nicht mehr gibt. Folglich kann es auch solche "Umgebungen" nicht mehr geben bei v6.
Member: juma2312
juma2312 Sep 18, 2020 at 13:00:45 (UTC)
Goto Top
Hallo Zusammen,

ich habe es nun zum laufen bekommen und es funktioniert auch bei meinem Bruder aus dem LAN.

Dazu habe ich in der /etc/dhcpcd.conf folgendes eingefügt:

ia_pd 1/::/64 wg0/0/64

Dadurch fordert der Raspi ein 64er Subnetz an und gibt es an die Wireguard Schnittstelle weiter.
In diesem Subnetz habe ich dann den Server und die Clients konfiguriert.

In der /etc/sysctl.conf habe ich noch diese Änderungen gemacht:
net.ipv6.conf.all.accept_ra = 2
net.ipv6.conf.eth0.accept_ra = 2 # Scheint mir doppelt gemoppelt zu sein, aufgrund der Variable oben drüber... aber schadet denke ich nicht
net.ipv6.conf.wg0.accept_ra = 2
net.ipv6.conf.all.forwarding=1 # Das war auch schon vorher gesetzt. Nur der Vollständigkeit halber
net.ipv4.ip_forward=1 #  Das war auch schon vorher gesetzt. Nur der Vollständigkeit halber

Zitat von @aqui:
Auf dem RasPi musst du die statische Vergabe löschen und in der /etc/dhcpcd.conf folgendes eintragen:
 # Generate Stable Private IPv6 Addresses instead of hardware based ones
 # slaac private
 slaac hwaddr
 # Example static IP configuration:
 interface eth0
 static ip_address=212.128.162.9/28
 # static ip6_address=2a00:fa4:2204:0073:dead:beef:affe:222/64
 static routers=212.128.162.1
 static domain_name_servers=212.128.53.1 212.128.53.2 2a00:fa4:220:5::53 

Als ich es so versucht habe, hat der Raspi nur eine globale IPv6 Adresse bekommen mit dem gleichen Präfix wie die anderen Geräte in meinem LAN.

Ich habe auch noch die IPs des VPN-Netzes abgeändert (192.168.217.0/24) und den Port gewechselt.

Danke noch mal an euch alle!
Member: aqui
aqui Sep 18, 2020 at 13:16:52 (UTC)
Goto Top
hat der Raspi nur eine globale IPv6 Adresse bekommen mit dem gleichen Präfix wie die anderen Geräte in meinem LAN.
Das war ja auch der Sinn der Sache ! Works as designed.
Klar wenn du ein anderes Router Interface auch mit einem /64er Netz beglücken willst dann brauchst du ja auch ein PD und das erledigt dann dein obiges Kommando.

Was aber dennoch an der ganzen Geschichte höchst unklar ist ist das es nicht mit IPv4 funktioniert.
Auch das müsste normalerweise fehlerfrei so laufen auch völlig ohne IPv6.
Aber egal...wenns nun klappt ist ja alles gut ! face-wink
Case closed !
Member: mbehrens
mbehrens Sep 18, 2020 at 13:46:45 (UTC)
Goto Top
Zitat von @aqui:

Sicher kann man auch NAT mit IPv6 machen.
Ist Blödsinn und das Gros der Router lässt das auch gar nicht zu !
In manchen Umgebungen leider nicht vermeidbar
Sorry, aber das ist Unsinn. In welchen ominösen "Umgebungen" sollte das denn nicht vermeidbar sein ?!
NAT ist einzig und allein nur aus dem Mangel an IPv4 Adressen geboren. Ein Umstand den es bei IPv6 nicht mehr gibt. Folglich kann es auch solche "Umgebungen" nicht mehr geben bei v6.

Wie gesagt, alles schon gesehen. In einem Fall ging es um die Nutzung eines PI Address Space.
Member: aqui
aqui Sep 18, 2020 updated at 15:59:00 (UTC)
Goto Top
Sowas zeugt aber in erster Linie immer von wenig Fachkenntnissen bei der IPv6 Adressierung. Da kommen dann solche Gruselkonstrukte bei raus die einem später das IT Leben schwer machen...aber egal.
Wichtig ist ja erstmal das dein VPN rennt. face-wink