[gelöst][OpenVPN] Push-Fehler nach Update rc12 -> rc17

wengi

Mitglied
Mitglied seit
3 Okt 2006
Beiträge
342
Punkte für Reaktionen
1
Punkte
18
Hallo Forum,

Nachdem ich ein Update meiner Boxen gemacht habe läuft mein OpenVPN nicht mehr.

Unter 2.1_rc12 lief alles glatt. Nun, unter 2.1_rc17, bekomme ich folgende Fehlermeldung auf dem Client:
Code:
WARNING: Since you are using --dev tun with a point-to-point topology, the second argument to --ifconfig must be an IP address.  You are using something (255.255.255.0) that looks more like a netmask. (silence this warni

Und nun die ausführliche Beschreibung:
Ich setze OpenVPN als TUN mit Zertifikaten ein, um drei Standorte miteinander zu vernetzen.
Nach dem Update auf rc17 kommen die Clients nicht mehr hoch.
Die Konfiguration von Server und Client findet der interessierte Leser im Anhang.

Die Client Netze sind 192.168.201.0/24, 192.168.202.0/24 und 192.168.203.0/24.
Die Fritzboxen haben immer die .1, der VPN Server ist die 192.168.201.1.
Das VPN Transfernetz ist die 192.168.200.0/24.

Der Server fährt sauber hoch:
Code:
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: OpenVPN 2.1_rc17 mipsel-linux [SSL] [LZO2] [EPOLL] built on Jun  8 2009
Jun  9 10:42:12 fritz daemon.warn openvpn[3486]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: Diffie-Hellman initialized with 1024 bit key
Jun  9 10:42:12 fritz daemon.warn openvpn[3486]: WARNING: file '/tmp/flash/box.key' is group or others accessible
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: TLS-Auth MTU parms [ L:1558 D:138 EF:38 EB:0 ET:0 EL:0 ]
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: TUN/TAP device tun0 opened
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: TUN/TAP TX queue length set to 100
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: /sbin/ifconfig tun0 192.168.200.1 netmask 255.255.255.0 mtu 1500 broadcast 192.168.200.255
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: /sbin/route add -net 192.168.202.0 netmask 255.255.255.0 gw 192.168.200.2
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: /sbin/route add -net 192.168.203.0 netmask 255.255.255.0 gw 192.168.200.3
Jun  9 10:42:12 fritz daemon.notice openvpn[3486]: Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: chroot to '/tmp/openvpn' and cd to '/' succeeded
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: GID set to openvpn
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: UID set to openvpn
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: Socket Buffers: R=[110592->131072] S=[110592->131072]
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: UDPv4 link local (bound): [undef]:1194
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: UDPv4 link remote: [undef]
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: MULTI: multi_init called, r=256 v=256
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: IFCONFIG POOL: base=192.168.200.4 size=248
Jun  9 10:42:12 fritz daemon.notice openvpn[3491]: Initialization Sequence Completed
Der Client wirft dann einen Fehler:
Code:
Jun  9 10:44:57 fritz daemon.notice openvpn[2705]: OpenVPN 2.1_rc17 mipsel-linux [SSL] [LZO2] [EPOLL] built on Jun  8 2009
Jun  9 10:44:57 fritz daemon.warn openvpn[2705]: WARNING: using --pull/--client and --ifconfig together is probably not what you want
Jun  9 10:44:57 fritz daemon.warn openvpn[2705]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jun  9 10:44:57 fritz daemon.warn openvpn[2705]: WARNING: file '/tmp/flash/box.key' is group or others accessible
Jun  9 10:44:57 fritz daemon.notice openvpn[2705]: LZO compression initialized
Jun  9 10:44:57 fritz daemon.notice openvpn[2705]: Control Channel MTU parms [ L:1558 D:138 EF:38 EB:0 ET:0 EL:0 ]
Jun  9 10:44:57 fritz daemon.notice openvpn[2705]: Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
Jun  9 10:44:57 fritz daemon.notice openvpn[2706]: NOTE: chroot will be delayed because of --client, --pull, or --up-delay
Jun  9 10:44:57 fritz daemon.notice openvpn[2706]: NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay
Jun  9 10:44:57 fritz daemon.notice openvpn[2706]: Socket Buffers: R=[110592->131072] S=[110592->131072]
Jun  9 10:44:57 fritz daemon.notice openvpn[2706]: UDPv4 link local: [undef]
Jun  9 10:44:57 fritz daemon.notice openvpn[2706]: UDPv4 link remote: 84.177.66.56:1194
Jun  9 10:44:57 fritz daemon.notice openvpn[2706]: TLS: Initial packet from 84.177.66.56:1194, sid=5a20c64b b728de7d
Jun  9 10:44:58 fritz daemon.notice openvpn[2706]: VERIFY OK: depth=1, /C=DE/ST=HE/L=irgendwo/O=wengi/CN=CA/emailAddress=xxxxxxxxx
Jun  9 10:44:58 fritz daemon.notice openvpn[2706]: VERIFY OK: nsCertType=SERVER
Jun  9 10:44:58 fritz daemon.notice openvpn[2706]: VERIFY OK: depth=0, /C=DE/ST=HE/O=wengi/CN=server201/emailAddress=xxxxxxxxx
Jun  9 10:44:59 fritz daemon.notice openvpn[2706]: Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Jun  9 10:44:59 fritz daemon.notice openvpn[2706]: Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jun  9 10:44:59 fritz daemon.notice openvpn[2706]: Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Jun  9 10:44:59 fritz daemon.notice openvpn[2706]: Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jun  9 10:44:59 fritz daemon.notice openvpn[2706]: Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Jun  9 10:44:59 fritz daemon.notice openvpn[2706]: [server201] Peer Connection Initiated with 84.177.66.56:1194
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: SENT CONTROL [server201]: 'PUSH_REQUEST' (status=1)
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: PUSH: Received control message: 'PUSH_REPLY,route 192.168.200.0 255.255.255.0,route 192.168.201.0 255.255.255.0 192.168.200.1,ping 10,ping-restart 120,ifconfig 192.168.200.4 255.255.255.0'
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: OPTIONS IMPORT: timers and/or timeouts modified
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: OPTIONS IMPORT: --ifconfig/up options modified
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: OPTIONS IMPORT: route options modified
Jun  9 10:45:00 fritz daemon.warn openvpn[2706]: WARNING: Since you are using --dev tun with a point-to-point topology, the second argument to --ifconfig must be an IP address.  You are using something (255.255.255.0) that looks more like a netmask. (silence this warni
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: TUN/TAP device tun0 opened
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: TUN/TAP TX queue length set to 100
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: /sbin/ifconfig tun0 192.168.200.4 pointopoint 255.255.255.0 mtu 1500
Jun  9 10:45:00 fritz daemon.err openvpn[2706]: Linux ifconfig failed: external program exited with error status: 1
Jun  9 10:45:00 fritz daemon.notice openvpn[2706]: Exiting
Da der Fehler nach dem Pull kommt gehe ich davon aus, dass der Fehler auf der Serverseite liegt.

Dies ist zwar ein reines OpenVPN Problem aber ich habe irgendwie den Eindruck, dass die Webkonfiguration da im Zusammenhang mit Push was falsch übergibt.
Ich lasse mich natürlich gerne eines Besseren belehren.
Meine Recherche zum Fehler war bisher nicht wirklich erfolgreich.

Jede Hilfe Willkommen

wengi

EDIT: Laut Manual sollte da die IP des entfernten VPN Endpunktes stehen und nicht die SubnetMask. Aber wie/wo im Webinterface eingeben?
 

Anhänge

  • ovpn server.jpg
    ovpn server.jpg
    386.1 KB · Aufrufe: 20
  • ovpn client.jpg
    ovpn client.jpg
    206.8 KB · Aufrufe: 16
Zuletzt bearbeitet:
Binde deine Screenshots doch bitte direkt über die Anhang-Funktion hier ein. Image-Hoster sind nicht gern gesehen und werden selten angeklickt.
 
Allgemein: Ändere bitte den Client so ab, dass er auch die IP bezieht ("auch IP-Adresse vom Server empfangen"). Da du die IP's vom Server "push"st, sollt der Client sie auch empfangen ;-).
Das ändert aber vermutlioch nichts an deinem Problem, denn der Client bekommt nicht wie erwartet "topology subnet" per push mitgeteilt.
Das könntest du zwar von Hand im Client eintragen, aber vermutlich entsteht das Problem, weil du die "erweiterten Clientconfig" nutzt und es ein Problem mit der Umsetzung des "chroot" gibt. Versuche doch bitte mal, den Patch zum Ticket 456 einzuspielen.

Jörg
 
Hallo,

"auch IP-Adresse vom Server empfangen" hatte ich schon probiert und, wie von Dir vorhergesehen, hat es nichts geholfen.

Ich werde jetzt eine neue Firmware mit patch bauen.

wengi
 
Ich komme mir gerade etwas unbeholfen vor.
Entweder bin ich zu blöd den Patch aus dem trac zu ziehen (Den Patch, den ich einspielen wollte, habe ich angehängt) oder zu blöd ihn einzuspielen.
Code:
slightly@StinkyLinux:~/freetz-trunk$ patch -p0 < openvpn.patch
patching file make/openvpn/files/root/etc/default.openvpn/openvpn_conf
Hunk #2 FAILED at 53.
Hunk #3 FAILED at 112.
patch unexpectedly ends in middle of line
Hunk #4 FAILED at 209.
3 out of 4 hunks FAILED -- saving rejects to file make/openvpn/files/root/etc/default.openvpn/openvpn_conf.rej
slightly@StinkyLinux:~/freetz-trunk$
Was mache ich falsch? :(

wengi
 

Anhänge

  • openvpn.patch.txt
    10.3 KB · Aufrufe: 7
Vielleicht irgendwelche DOS-Zeichen/Zeilenumbrüche eingefangen??
 
Hallo,

ich glaube nicht.
Ich habe es ein mal über stinky und ein mal über windows (notepad++ unix format) probiert. Beide male ohne Erfolg.

Wie ziehe ich denn am besten die .patch Datei aus dem trac?

Ich bin auf die "unified"-Ansicht der Datei gegangen und habe mir den Text rauskopiert. Vermutlich nicht die ideale Methode...

wengi
 
Normalerweise funktionierts bei mir über Rechstklick und "Speichern unter..."
 
Dann speichert er mir die html Datei, da es sich nicht um ein tar.bz2, sondern um die patch Datei direkt handelt.
Und diese wird dann als HTML entweder tabular oder unified angezeigt.

Unified ist dann das richtige Format (denke ich).

Die aktuelle openvpn_conf im trunk ist revision 3298. Der Patch geht gegen 3376. Ich habe den aktuellen Trunk drauf.
Das sollte also alles passen, da sich zwischen Patch und meinem Stand auch nichts an der openvpn_conf geändert hat.

wengi
 
Angenommen der Patch passt zu deiner Version, warum holst du Ihn dann nicht einfach mit wget?
 
Weil mir ein
Code:
wget http://trac.freetz.org/attachment/ticket/456/openvpn-ccd-chroot.patch
auch nur die html Seite runterlädt.

wengi
 
Schon mal mit
Code:
wget http://trac.freetz.org/raw-attachment/ticket/456/openvpn-ccd-chroot.patch
probiert?
 
Dann scheints irgendwo anders bei dir zu haken.
Dein obiger wget-Aufruf funktioniert bei mir sowohl auf der Box, als auch in meiner Ubuntu-VM problemlos.
Hätte mich jetzt auch gewundert wenn dem nicht so wäre

[EDIT] stinkstiefels Version funktioniert genauso
 
Es gibt unten einen Link "original format". Da kann man "Speichern unter..." wählen.

MfG Oliver
 
Wenn ich den Patch richtig gelesen habe, sind nur die ersten Zeilen wirklich geändert, der Rest ist nur "Kosmetik", andere Einrückungen usw.

Ich vermute es reicht, wenn du den Anfang von "make/openvpn/files/root/etc/default.openvpn/openvpn_conf" so veränderst, dass das steht:
Code:
 scriptname=${scriptname##*/}
 prefix=${scriptname%%_conf} 
 
[B]CCD_REL=/clients
CCD=/tmp/openvpn$CCD_REL;
[/B] 
 . /mod/etc/conf/openvpn.cfg
Oder zum Testen direkt auf der Box:
Code:
cp /etc/default.openvpn/openvpn_conf /tmp/
sed -i ' s%CCD=/var/tmp/clients_$prefix%CCD=/tmp/openvpn/clients%' /tmp/openvpn_conf
mount -o bind /tmp/openvpn_conf /etc/default.openvpn/openvpn_conf

Dann sollte sich nach dem Restart des Openvpn (bzw. einer Änderung in der Server Konfiguration) eine Besserung einstellen...


Jörg
 
OT: @MaxMuster
Soll ich den Patch einchecken?

MfG Oliver
 
Hallo Max,

ich habe jetzt auf beiden Boxen (Client und Server) über Deinen Dreizeiler die conf ersetzt/übermountet.

Danach zunächst den Server und dann den Client gestartet.

Leider ändert sich nichts. Die Fehlermeldung bleibt gleich.

wengi

EDIT: Anfang der conf sieht richtig aus:
Code:
#!/bin/sh

scriptname=$0;
scriptname=${scriptname##*/}
prefix=${scriptname%%_conf}

CCD=/tmp/openvpn/clients;

. /mod/etc/conf/openvpn.cfg

uebergabe="";

wert (){
 
@olistudent: Ich hatte das in letzter Zeit etwas schleifen lassen. Ich schau es mir an.

@wengi: Habe noch eine wichtige Zeile vergessen, aus
Code:
echo "client-config-dir $CCD" >> $CONFFILE
muss noch werden
Code:
echo "client-config-dir $CCD_REL" >> $CONFFILE
(So um Zeile 130)

Für das Austesten auf der Box bedeutet das:
Code:
cp /etc/default.openvpn/openvpn_conf /tmp/
sed -i 's%CCD=/var/tmp/clients_$prefix%CCD=/tmp/openvpn/clients%' /tmp/openvpn_conf
sed -i 's%echo "client-config-dir $CCD" >>%echo "client-config-dir /clients" >>%' /tmp/openvpn_conf
mount -o bind /tmp/openvpn_conf /etc/default.openvpn/openvpn_conf

Jörg
 
Hallo Jörg.

Das wars. Die Tunnel werden aufgebaut.
Allerdings bekomme ich auf der Clientseite noch Warnungen:
Code:
Jun  9 17:21:43 fritz daemon.notice openvpn[3816]: OpenVPN 2.1_rc17 mipsel-linux [SSL] [LZO2] [EPOLL] built on Jun  8 2009
Jun  9 17:21:43 fritz daemon.warn openvpn[3816]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jun  9 17:21:43 fritz daemon.warn openvpn[3816]: WARNING: file '/tmp/flash/box.key' is group or others accessible
Jun  9 17:21:43 fritz daemon.notice openvpn[3816]: LZO compression initialized
Jun  9 17:21:43 fritz daemon.notice openvpn[3816]: Control Channel MTU parms [ L:1558 D:138 EF:38 EB:0 ET:0 EL:0 ]
Jun  9 17:21:43 fritz daemon.notice openvpn[3816]: Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
Jun  9 17:21:43 fritz daemon.notice openvpn[3817]: NOTE: chroot will be delayed because of --client, --pull, or --up-delay
Jun  9 17:21:43 fritz daemon.notice openvpn[3817]: NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay
Jun  9 17:21:43 fritz daemon.notice openvpn[3817]: Socket Buffers: R=[110592->131072] S=[110592->131072]
Jun  9 17:21:43 fritz daemon.notice openvpn[3817]: UDPv4 link local: [undef]
Jun  9 17:21:43 fritz daemon.notice openvpn[3817]: UDPv4 link remote: 84.177.66.56:1194
Jun  9 17:21:43 fritz daemon.notice openvpn[3817]: TLS: Initial packet from 84.177.66.56:1194, sid=96010709 938d5646
Jun  9 17:21:44 fritz daemon.notice openvpn[3817]: VERIFY OK: depth=1, /C=DE/ST=HE/L=irgendwo/O=wengi/CN=CA/emailAddress=xxxxxxxxxxxx
Jun  9 17:21:44 fritz daemon.notice openvpn[3817]: VERIFY OK: nsCertType=SERVER
Jun  9 17:21:44 fritz daemon.notice openvpn[3817]: VERIFY OK: depth=0, /C=DE/ST=HE/O=wengi/CN=server201/emailAddress=xxxxxxxxxxxx
Jun  9 17:21:45 fritz daemon.notice openvpn[3817]: Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Jun  9 17:21:45 fritz daemon.notice openvpn[3817]: Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jun  9 17:21:45 fritz daemon.notice openvpn[3817]: Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Jun  9 17:21:45 fritz daemon.notice openvpn[3817]: Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jun  9 17:21:45 fritz daemon.notice openvpn[3817]: Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Jun  9 17:21:45 fritz daemon.notice openvpn[3817]: [server201] Peer Connection Initiated with 84.177.66.56:1194
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: SENT CONTROL [server201]: 'PUSH_REQUEST' (status=1)
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: PUSH: Received control message: 'PUSH_REPLY,route 192.168.200.0 255.255.255.0,route 192.168.201.0 255.255.255.0 192.168.200.1,ping 10,ping-restart 120,topology subnet,route 192.168.202.0 255.255.255.0 192.168.200.2,ifcon
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: OPTIONS IMPORT: timers and/or timeouts modified
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: OPTIONS IMPORT: --ifconfig/up options modified
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: OPTIONS IMPORT: route options modified
Jun  9 17:21:46 fritz daemon.warn openvpn[3817]: OpenVPN ROUTE: OpenVPN needs a gateway parameter for a --route option and no default was specified by either --route-gateway or --ifconfig options
Jun  9 17:21:46 fritz daemon.warn openvpn[3817]: OpenVPN ROUTE: failed to parse/resolve route for host/network: 192.168.201.1
Jun  9 17:21:46 fritz daemon.warn openvpn[3817]: OpenVPN ROUTE: OpenVPN needs a gateway parameter for a --route option and no default was specified by either --route-gateway or --ifconfig options
Jun  9 17:21:46 fritz daemon.warn openvpn[3817]: OpenVPN ROUTE: failed to parse/resolve route for host/network: 192.168.200.0
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: TUN/TAP device tun0 opened
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: TUN/TAP TX queue length set to 100
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: /sbin/ifconfig tun0 192.168.200.3 netmask 255.255.255.0 mtu 1500 broadcast 192.168.200.255
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: /sbin/route add -net 192.168.201.0 netmask 255.255.255.0 gw 192.168.200.1
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: /sbin/route add -net 192.168.202.0 netmask 255.255.255.0 gw 192.168.200.2
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: chroot to '/tmp/openvpn' and cd to '/' succeeded
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: GID set to openvpn
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: UID set to openvpn
Jun  9 17:21:46 fritz daemon.notice openvpn[3817]: Initialization Sequence Completed
Das Routing funktioniert aber. Von daher sind diese Warnings wohl eher informativ.

Vielen Dank!
wengi
 
Die Warnings schaue ich mir gleich mal an.

Der Patch im TRAC berücksichtigt m.M noch eine Config mit mehreren Instanzen nicht. Ich habe mal einen Patch angefügt, der hoffentlich passt und auch noch dieses Problem mitbeheben sollte...

Könntest du den bitte mal testen und ein neues Image damit bauen lassen (das Ganze ist nur für den Server relevant). Nach dem Patchen und vor dem "make" bitte noch das Paket löschen ("rm packages/.openvpn-2.1_rc17 packages/openvpn-2.1_rc17"), damit der Patch auch ins Image kommt

Jörg

EDIT: könntest du bitte die erzeugte Config des Servers anhängen? (/mod/etc/openvpn.conf)


EDIT3 EDIT2 wegeditiert ;-) So, neuer Patch-Versuch, der hoffentlich auch deine Warnings eliminiert. Zum Testen ohne neu zu Flaschen kannst du auch das erzeugte "openvpn_conf" file auf die Box bringen (z.B. per Rudishell, scp ...) und nach /tmp/ kopieren und dann wie oben "über das andere drübermounten" (altes mount erst per umount entfernen, u.U. noch ein "chmod +x" auf die Datei) ...
 

Anhänge

  • openvpn_chroot.diff.gz
    629 Bytes · Aufrufe: 6
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.