Raspberry als OpenVPN Client

Heute ist Stammtischzeit:
Jeden Donnerstag 20:30 Uhr hier im Chat.
Wer Lust hat, kann sich gerne beteiligen. ;)
  • Hallo an Alle,

    ich habe hier schon das Forum rauf und runter durchsucht, aber irgendwie noch nicht die passende Lösung gefunden.

    Ich habe folgendes Problem:

    Ich habe bisher mein Büro und mein Zu Hause über eine OpenVPN Verbindung mittels 2er DiskStations verbunden.
    Im Büro die DiskStation ist als Server konfiguriert und bei mir zu Hause läuft eine DS als Client.

    Die DiskStation bei mir zu Hause soll nun durch den Pi als OpenVPN Client ersetzt werden.
    Ich habe OpenVPN auch schon erfolgreich auf dem Pi konfiguriert. Die Verbindung wird einwandfrei aufgebaut.

    Was nicht geht, ist, dass ich von einem Rechner bei mir zu Hause auf IP Adressen im Büro zugreifen kann. Bisher hatte ich in meiner Fritz Box eine statische Route von dem IP Bereich des Büronetzes zu der DiskStation bei mir zu Hause. Ich habe diese Route nun auf die IP des Raspberry Pi's abgeändert, aber wie vermutet reicht das nicht.

    Ich vermute mal das ich irgendeine Route auf dem Pi mittels IP Taples einrichten muss. Aber IPTables ist so umfangreich, weshalb ich vorher mal lieber nachfragen wollte, wie solch ein Befehl auszusehen hat. Ich bin auch absolut neu in der Raspberry Szene. Ich habe mir letze Woche erst einen Pi3 gekauft und bin ihn gerade am erkunden.

    Hier ein paar Infos:
    IP Bereich des Heimnetzes: 192.168.178.0
    IP Bereich des Büros: 192.168.200.0

    Für Eure Hilfe wäre ich sehr dankbar.

    Viele Grüße Micky

    Einmal editiert, zuletzt von Micky79 (12. Oktober 2016 um 14:25)

  • Hab zufälligerweise heut genau das Gleiche erfolgreich umsetzen können. Nutzte erfolgreich einen pi als vpn-client.

    Ich habe mich an folgendes Tutorial orieniert und konnte damit den Client problemlos zum Laufen bringen:
    https://jankarres.de/2014/10/raspbe…t-installieren/

    Bzgl. der iptables schau mal hier rein (Step9-11):
    https://jankarres.de/2013/05/raspbe…r-installieren/

    Grüße Micky

    Einmal editiert, zuletzt von Micky (12. Oktober 2016 um 14:52)

  • Hi Micky,

    Danke für die Links.

    Dort wird beschrieben, wie man u.a. die Routen auf dem Server erstellt.

    Serverseitig läuft bei mir ja alles einwandfrei.
    Und auch die VPN Verbindung stellt der Pi einwandfrei her.

    Der Client Pi braucht bei mir die richte Routing Zuweisung.

    Noch mal das Szenario. Ich sitze bei mir zu Hause am Rechner und tippe z.B. am Browser eine IP aus dem Bereich des Büronetzes ein (z.B. 192.168.200.1). Bisher wurde durch die statische Route in der Fritzbox diese Anfrage an die IP der DiskStation weitergeleitet, welche als OpenVPN Client eingerichtet ist. Diese hat dann die Anfrage über ihre VPN Schnittstelle weitergeleitet. Alles wunderbar.

    Genau dieses Verhalten muss ich nun dem Pi beibringen. Kommt zu ihm eine Anfrage aus dem Adressbereich 192.168.200.0 muss er diese annehmen und über seine VPN Schnittstelle weiterleiten.

    Also irgendwie muss ich ihm das richtige über iptables mitteilen.

    Micky

  • Kannst du nicht die iptables deiner disk station auslesen und dem pi beibringen? Was du vermutlich brauchst ist masquerading. Poste doch mal bitte deine konfig und deine iptables

    Code
    sudo iptables -t nat --list-rules
     sudo iptables --list-rules

    Einmal editiert, zuletzt von KrawallKurt (12. Oktober 2016 um 18:26)

  • IP Bereich des Heimnetzes: 192.168.178.0
    IP Bereich des Büros: 192.168.200.0


    Ist das alles im gleichen Haus oder sind das zwei weiter voneinander entfernte Örtlichkeiten, die über das Internet verbunden werden sollen? Haben die beiden Örtlichkeiten jeder eine eigene Internetverbindung mit einem eigenen Router? Dir ist der Unterschied zwischen WAN-IP und LAN-IP bekannt?

    Einmal editiert, zuletzt von WinterUnit16246 (12. Oktober 2016 um 18:28)


  • Ist das alles im gleichen Haus oder sind das zwei weiter voneinander entfernte Örtlichkeiten, die über das Internet verbunden werden sollen? Haben die beiden Örtlichkeiten jeder eine eigene Internetverbindung mit einem eigenen Router? Dir ist der Unterschied zwischen WAN-IP und LAN-IP bekannt?

    Nein, das ist nicht dieselbe Örtlichkeit. Beide Orte sind über FritzBoxen mit dem Internet verbunden.

    Ja, ich kenne den Unterschied zwischen WAN-IP und LAN IP.

    Das Szenario funktioniert mit den beiden Synology DiskStations ja auch einwandfrei.
    Ich würde das jetzt nur Clientseitig gerne auf den Pi bringen.

    Wie gesagt, es wird ja auch eine VPN Verbindung aufgebaut und vom Pi Browser aus komme ich auch auf IPs den Büronetzes. Nur halt eben nicht von anderen Rechner in meinem Netz zu Hause.

  • Du kannst davon ausgehen, dass es zwischen den beiden Netzen wie folgt aussieht:

    Code
    Clients im IP-Bereich des Heimnetzes: 192.168.178.0
        V
        Router mit WAN-IP des heimischen Internet-Providers
            V
            Internet
            V
        Router mit WAN-IP des Internet-Providers im Büro
        V
    Clients im IP-Bereich des Büros: 192.168.200.0

    Das bedeutet, zwischen den beiden Netzen (Büro und Zuhause) gibt es zuerst einmal keine logische Verbindung, solange Du nicht für eine Verbindung unter Einbindung der WAN-IPs. sorgst. Da Du von zuhause nicht die WAN-IP des Büros kennst und umgekehrt vom Büro nicht die heimische, wird das nicht 'einfach so' funktionieren. Das bedeutet, wenn Du wechselseitig verbinden willst, musst Du für beide Netze einen DynDNS-Account einrichten und beide Router passend konfigurieren, so dass Sie ihre WAN-IP an den DynDNS-Service melden, um dann über die Clients zur Verbindung den DNS-Namen nutzen zu können.

    Und warum funktioniert das via den Synology's? Vermutlich weil Synology für die eigene NAS-Hardware einen hart verdrahteten DynDNS auf ihre eigenen Servern anbietet und die Platten vermutlich direkt mit Synology kommunizieren. Wobei mir dabei als allererstes der Gedanke kam.... "wie geil ist das denn....?... ein taiwanesisches Unternehmen hat quasi vollzugriff auf die Platten..."

    Ich bin dann besser auch mal raus.... :s

    Einmal editiert, zuletzt von WinterUnit16246 (12. Oktober 2016 um 19:49)


  • Nur halt eben nicht von anderen Rechner in meinem Netz zu Hause.

    Wie ist auf deinem PI (VPN-Client), die Ausgabe von:

    Code
    sysctl net.ipv4.ip_forward

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Ich benutze nicht dyndns sondern den MyFritz Dienst. Dieser funktioniert aber genau so.
    Auf der Fritzbox im Büro ist natürlich einer Portweiterleitung von 1194 auf die DiskStation eingerichtet.

    Hier meine Openvnpn Config auf dem Client (dem Raspbery): (Sorry konnte ich nicht eher poste, da ich nicht zu Hause war)
    ------------------------------
    dev tun
    tls-client
    tun-mtu 1374

    remote XXXXXXX.myfritz.net 1194

    # The "float" tells OpenVPN to accept authenticated packets from any address,
    # not only the address which was specified in the --remote option.
    # This is useful when you are connecting to a peer which holds a dynamic address
    # such as a dial-in user or DHCP client.
    # (Please refer to the manual of OpenVPN for more information.)

    #float

    # If redirect-gateway is enabled, the client will redirect it's
    # default network gateway through the VPN.
    # It means the VPN connection will firstly connect to the VPN Server
    # and then to the internet.
    # (Please refer to the manual of OpenVPN for more information.)

    #redirect-gateway def1

    # dhcp-option DNS: To set primary domain name server address.
    # Repeat this option to set secondary DNS server addresses.

    #dhcp-option DNS 192.168.178.10

    pull

    # If you want to connect by Server's IPv6 address, you should use
    # "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode
    proto udp

    script-security 2

    ca ca.crt

    reneg-sec 0

    auth-user-pass daten.login

    comp-lzo
    ----------------------------------------

    und hier die ip tables des Raspberrys:

    pi@raspberrypi:~ $ sudo iptables -t nat --list-rules
    -P PREROUTING ACCEPT
    -P INPUT ACCEPT
    -P OUTPUT ACCEPT
    -P POSTROUTING ACCEPT
    pi@raspberrypi:~ $
    pi@raspberrypi:~ $ sudo iptables --list-rules
    -P INPUT ACCEPT
    -P FORWARD ACCEPT
    -P OUTPUT ACCEPT
    pi@raspberrypi:~ $
    Automatisch zusammengefügt:
    Wie ist auf deinem PI (VPN-Client), die Ausgabe von:

    Code
    sysctl net.ipv4.ip_forward


    [/quote]


    pi@raspberrypi:~ $ sysctl net.ipv4.ip_forward
    net.ipv4.ip_forward = 0
    pi@raspberrypi:~ $
    Automatisch zusammengefügt:


    Kannst du nicht die iptables deiner disk station auslesen und dem pi beibringen? Was du vermutlich brauchst ist masquerading. Poste doch mal bitte deine konfig und deine iptables

    Code
    sudo iptables -t nat --list-rules
    sudo iptables --list-rules

    Hier die iptables der DiskStation
    -------------------------[font="Menlo"]admin@DiskStation216P:~$ sudo iptables -t nat --list-rules[/font]
    [font="Menlo"]Password: [/font]
    [font="Menlo"]-P PREROUTING ACCEPT[/font]
    [font="Menlo"]-P INPUT ACCEPT[/font]
    [font="Menlo"]-P OUTPUT ACCEPT[/font]
    [font="Menlo"]-P POSTROUTING ACCEPT[/font]
    [font="Menlo"]-N DEFAULT_POSTROUTING[/font]
    [font="Menlo"]-A POSTROUTING -j DEFAULT_POSTROUTING[/font]
    [font="Menlo"]-A DEFAULT_POSTROUTING -s 192.168.100.0/24 -j MASQUERADE[/font]
    [font="Menlo"]-A DEFAULT_POSTROUTING -o ppp300 -j MASQUERADE[/font]
    [font="Menlo"]admin@DiskStation216P:~$ [/font]
    [font="Menlo"]admin@DiskStation216P:~$ sudo iptables --list-rules[/font]
    [font="Menlo"]-P INPUT ACCEPT[/font]
    [font="Menlo"]-P FORWARD ACCEPT[/font]
    [font="Menlo"]-P OUTPUT ACCEPT[/font]
    [font="Menlo"]-N DOS_PROTECT[/font]
    [font="Menlo"]-N FORWARD_FIREWALL[/font]
    [font="Menlo"]-N INPUT_FIREWALL[/font]
    [font="Menlo"]-N VPN_CLIENT_INPUT[/font]
    [font="Menlo"]-A INPUT -j VPN_CLIENT_INPUT[/font]
    [font="Menlo"]-A INPUT -j DOS_PROTECT[/font]
    [font="Menlo"]-A INPUT -j INPUT_FIREWALL[/font]
    [font="Menlo"]-A FORWARD -j FORWARD_FIREWALL[/font]
    [font="Menlo"]-A DOS_PROTECT -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN[/font]
    [font="Menlo"]-A DOS_PROTECT -i eth0 -p icmp -m icmp --icmp-type 8 -j DROP[/font]
    [font="Menlo"]-A DOS_PROTECT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN[/font]
    [font="Menlo"]-A DOS_PROTECT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP[/font]
    [font="Menlo"]-A DOS_PROTECT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 10000/sec --limit-burst 100 -j RETURN[/font]
    [font="Menlo"]-A DOS_PROTECT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP[/font]
    [font="Menlo"]-A FORWARD_FIREWALL -i lo -j ACCEPT[/font]
    [font="Menlo"]-A FORWARD_FIREWALL -m state --state RELATED,ESTABLISHED -j ACCEPT[/font]
    [font="Menlo"]-A FORWARD_FIREWALL -p udp -m multiport --dports 547,546 -j RETURN[/font]
    [font="Menlo"]-A FORWARD_FIREWALL -i eth0 -p tcp -m tcp --dport 873 -j DROP[/font]
    [font="Menlo"]-A FORWARD_FIREWALL -i eth0 -p udp -m udp --dport 514 -j DROP[/font]
    [font="Menlo"]-A FORWARD_FIREWALL -i eth0 -j RETURN[/font]
    [font="Menlo"]-A FORWARD_FIREWALL -i ppp300 -j RETURN[/font]
    [font="Menlo"]-A FORWARD_FIREWALL -i tun0 -j RETURN[/font]
    [font="Menlo"]-A INPUT_FIREWALL -i lo -j ACCEPT[/font]
    [font="Menlo"]-A INPUT_FIREWALL -m state --state RELATED,ESTABLISHED -j ACCEPT[/font]
    [font="Menlo"]-A INPUT_FIREWALL -p udp -m multiport --dports 547,546 -j RETURN[/font]
    [font="Menlo"]-A INPUT_FIREWALL -i eth0 -p tcp -m tcp --dport 873 -j DROP[/font]
    [font="Menlo"]-A INPUT_FIREWALL -i eth0 -p udp -m udp --dport 514 -j DROP[/font]
    [font="Menlo"]-A INPUT_FIREWALL -i eth0 -j RETURN[/font]
    [font="Menlo"]-A INPUT_FIREWALL -i ppp300 -j RETURN[/font]
    [font="Menlo"]-A INPUT_FIREWALL -i tun0 -j RETURN[/font]
    [font="Menlo"]-A VPN_CLIENT_INPUT -p ah -j ACCEPT[/font]
    [font="Menlo"]-A VPN_CLIENT_INPUT -p esp -j ACCEPT[/font]

    Einmal editiert, zuletzt von Micky79 (12. Oktober 2016 um 20:01)

  • Code
    pi@raspberrypi:~ $ sysctl net.ipv4.ip_forward
    net.ipv4.ip_forward = 0

    Versuch mal auf deinem PI (VPN-Client), mit:

    Code
    sudo sysctl -w net.ipv4.ip_forward=1

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    Einmal editiert, zuletzt von rpi444 (12. Oktober 2016 um 20:08)


  • funktioniert leider auch nicht. :(

    Hast Du evtl. in der FORWARD chain (iptables) deines PI, iptables-Regeln/"default policy" die das verhindern?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample


  • Wo kann ich das denn sehen?

    Z. B. in der Ausgabe von:

    Code
    sudo iptables -nvx -L FORWARD

    BTW: Benutzt Du evtl. auf deinem PI, irgendwelche Firewall-Scripts, die Du aus dem Internet runter geladen bzw. kopiert hast?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Z. B. in der Ausgabe von:

    Code
    sudo iptables -nvx -L FORWARD

    Da kommt das hier:
    pi@raspberrypi:~ $ sudo iptables -nvx -L FORWARD
    Chain FORWARD (policy ACCEPT 9 packets, 576 bytes)
    pkts bytes target prot opt in out source destination


    BTW: Benutzt Du evtl. auf deinem PI, irgendwelche Firewall-Scripts, die Du aus dem Internet runter geladen bzw. kopiert hast?
    [/quote]

    Nicht das ich wüsste. Wie gesagt, bin absoluter Neuling im Raspi Bereich. Ich habe ein fertiges Paket des Pi's gekauft und da war eine SD Karte mit dabei. Hab dann Raspbian zur Installation ausgewählt und sonst weiter nichts verändert.
    Scheint wohl auch eine relativ neuer Version zu sein, denn es läuft schon Pixel als Desktop.

    Muss ich dem Pi denn nicht sagen, dass er eingehenden Traffic für 192.168.200.0 an seine VPN Schnittstelle weiterleiten muss und umgekehrt???

    Einmal editiert, zuletzt von Micky79 (14. Oktober 2016 um 20:57)


  • Nicht das ich wüsste. Wie gesagt, bin absoluter Neuling im Raspi Bereich. Ich habe ein fertiges Paket des Pi's gekauft und da war eine SD Karte mit dabei.

    Wie ist auf deinem PI, die Ausgabe von:

    Code
    apt-cache policy ufw
    systemctl status ufw


    ?


    Muss ich dem Pi denn nicht sagen, dass er eingehenden Traffic für 192.168.200.0 an seine VPN Schnittstelle weiterleiten muss und umgekehrt???

    Das wirst Du durch die VPN-Konfiguration schon gemacht haben. Wie ist die Ausgabe von:

    Code
    route -n
    ip r


    ?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Wie ist auf deinem PI, die Ausgabe von:

    Code
    apt-cache policy ufw
    systemctl status ufw


    ?
    pi@raspberrypi:~ $ apt-cache policy ufw
    ufw:
    Installiert: (keine)
    Installationskandidat: 0.33-2
    Versionstabelle:
    0.33-2 0
    500 http://mirrordirector.raspbian.org/raspbian/ jessie/main armhf Packages
    pi@raspberrypi:~ $

    pi@raspberrypi:~ $ systemctl status ufw
    ● ufw.service
    Loaded: not-found (Reason: No such file or directory)
    Active: inactive (dead)
    pi@raspberrypi:~ $



    Muss ich dem Pi denn nicht sagen, dass er eingehenden Traffic für 192.168.200.0 an seine VPN Schnittstelle weiterleiten muss und umgekehrt???

    Das wirst Du durch die VPN-Konfiguration schon gemacht haben. Wie ist die Ausgabe von:

    Code
    route -n
    ip r


    ?
    [/quote]

    pi@raspberrypi:~ $ route -n
    Kernel-IP-Routentabelle
    Ziel Router Genmask Flags Metric Ref Use Iface
    0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
    0.0.0.0 192.168.178.1 0.0.0.0 UG 202 0 0 eth0
    192.168.101.0 192.168.101.9 255.255.255.0 UG 0 0 0 tun0
    192.168.101.1 192.168.101.9 255.255.255.255 UGH 0 0 0 tun0
    192.168.101.9 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
    192.168.178.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0
    192.168.200.0 192.168.101.9 255.255.255.0 UG 0 0 0 tun0

    pi@raspberrypi:~ $ ip r
    default via 192.168.178.1 dev eth0
    default via 192.168.178.1 dev eth0 metric 202
    192.168.101.0/24 via 192.168.101.9 dev tun0
    192.168.101.1 via 192.168.101.9 dev tun0
    192.168.101.9 dev tun0 proto kernel scope link src 192.168.101.10
    192.168.178.0/24 dev eth0 proto kernel scope link src 192.168.178.187 metric 202
    192.168.200.0/24 via 192.168.101.9 dev tun0


    Mit den Routen scheint etwas nicht zu stimmen. Da steht die IP der DiskStation (192.168.178.9) bei dem tun0 drin. Wie geht des denn?
    Evtl. weil die DiskStation auch mein DNS Server ist?

    Einmal editiert, zuletzt von Micky79 (14. Oktober 2016 um 21:19)

  • Code
    192.168.200.0   192.168.101.9   255.255.255.0   UG    0      0        0 tun0

    Die von dir erfragte Route ins 192.168.200.0-er Subnetz über tun0 ist vorhanden.

    Starte mal auf deinem PI:

    Code
    sudo tcpdump -c 30 -vvveni tun0 icmp


    und mache danach von einem Geräte aus dem LAN deines PI, einen Ping auf ein Gerät im 192.168.200.0-er Subnetz.
    Wie ist nach dem Ping, die Ausgabe von tcpdump?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!