oliverh
Goto Top

Wrt54gl mit DD-Wrt als Openvpn client!

daea20d891f6e95b80ea0e3a6a6af866
Ich habe versucht meinen WRT54gl den ich mit DD-Wrt geflasht habe als Openvpn client einzurichten.
Ich bin jetzt soweit das ich eine Verbindung zum Openvpn Server konstant aufbauen kann.
Was jetzt noch nicht geht ist auf das Netz vom WRT54 von einem anderem Client aus zu zu greifen.

Das Server Konfigurationsfile schaut so aus

port 443
proto udp
dev tun0
ca keys/test/ca.crt
cert keys/test/servertest.crt
key keys/test/servertest.key
dh keys/test/dh2048.pem
server 10.1.100.0 255.255.255.0
crl-verify keys/test/crl.pem
cipher AES-128-CBC
user nobody
group nogroup
status servers/serverMy/logs/openvpn-status.log
log-append servers/serverMy/logs/openvpn.log
verb 6
mute 20
max-clients 100
management 127.0.0.1 2000
keepalive 10 120
client-config-dir /etc/openvpn/servers/serverMy/ccd
client-to-client
comp-lzo
persist-key
persist-tun
ccd-exclusive
push "route 192.168.20.0 255.255.255.0"

Ich hoffe ihr könnt mir helfen.
Vielen Dank für Eure Hilfe

Content-Key: 197326

Url: https://administrator.de/contentid/197326

Printed on: April 25, 2024 at 21:04 o'clock

Member: aqui
aqui Jan 20, 2013 at 22:12:32 (UTC)
Goto Top
Hier findest du weitere Infos zu dem Thema:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Klassischer Anfängerfehler wenn du von remote zugreifst: Die lokale Firewall !!
Die musst du natürlich customizen, ansonsten schmeisst sie alle Pakete weg die von fremden Netzen (IPs) kommen als dem eigenen lokalen !
Member: OliverH
OliverH Jan 21, 2013 at 19:50:43 (UTC)
Goto Top
Zitat von @aqui:
Hier findest du weitere Infos zu dem Thema:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Klassischer Anfängerfehler wenn du von remote zugreifst: Die lokale Firewall !!
Die musst du natürlich customizen, ansonsten schmeisst sie alle Pakete weg die von fremden Netzen (IPs) kommen als dem
eigenen lokalen !
Ja entschuldige mich ich habe vergessen zu erwähnen das ich die Einstellung von folgender Seite http://cyberdelia.de/2011/03/ddwrt-openvpn-nat-und-lan2lan-kopplung.htm ... unter “Administration” -> “Commands” eingetragen und gespeichert habe.

Ich hoffe das Du diese Firewall gemeint hast.
Leider funktioniert es noch immer nicht.
Habe ich das Serverskript grundsetzlich richtig?
Danke für deine Hilfe
Member: aqui
aqui Jan 22, 2013 at 11:19:22 (UTC)
Goto Top
NEIN, diese Firewall haben wir hier NICHT gemeint sondern die lokale Windows Firewall auf dem Client !
Passe die an oder deaktiviere sie zum Test mal temporär, dann funktioniert es auch sofort !
Member: OliverH
OliverH Jan 22, 2013 at 14:13:19 (UTC)
Goto Top
Zitat von @aqui:
sondern die lokale Windows Firewall auf dem Client !

Tut mir leid wenn ich nochmal fragen muß aber ich verstehe es nicht.
Meinst Du jetzt Die Firewall auf meinem Notbook oder dem WRT!
Vielen Dank für Deine Geduld.

Oliver
Member: aqui
aqui Jan 22, 2013 at 14:36:11 (UTC)
Goto Top
Die interne (Windows) Firewall auf dem Notebook ! Die WRT Firewall hat damit (fast) nichts zu tun.
Endgeräte Firewalls (wie z.B. die in Windows) schmeissen, wie jeder Netzwerker weiss, alles an Daten weg was Absender IP Adressen hat die NICHT aus dem lokalen IP Netz kommen !
Wie z.B. dein remotes VPN Netz, denn das kommt ja aus einem ganz anderen IP Netzwerk...logo !
Kommen solche Datenpakete also am Laptop an mit einer anderen IP, entsorgt sie die Firewall sofort mit dem Ergebnis was du oben siehst !
Fazit: Lokale Notbook Firewall anpassen oder zum Testen erstmal temporär deaktivieren !
Alles klar ?!
Member: OliverH
OliverH Jan 22, 2013 at 15:46:15 (UTC)
Goto Top
Ok ich werde es ausprobieren und Bericht erstatten.

Vielen Danke für Deine Mühe!!
Member: OliverH
OliverH Jan 22, 2013 at 18:52:56 (UTC)
Goto Top
So ich habe die Firewall ausgeschaltet und nochmals probiert, leider ohne Erfolg.
Was ich nicht ganz verstehe wieso kann ich auf das Netz 192.168.20.1 keinen erfolgreichen ping absetzen aber zB auf google schon??
Ich hoffe ich nerve mit meinen Dummen Fragen nicht zu viel.

Vielen Dank
Oliver
Member: aqui
aqui Jan 22, 2013 updated at 20:12:47 (UTC)
Goto Top
Nur nochmal dumm nachgefragt:
Dein Netzwerk 10.1.100.0 /24 ist das ein Testnetzwerk oder soll das nur das interne OVPN Tunnelnetzwerk beschreiben. D.h. physisch sind die Endgeräte wie Server und der mobile Client schon im Internet nur die Tunnel IP Adressen bzw. das interne Tunnelnetz ist die 10.1.100.0 /24.
Wenn dem nicht so wäre ist klar das eine Funktion fehlschlägt, denn dann wäre das interne Tunnelnetz und das Transportnetz im gleichen IP Segment ! Das klappt dann natürlich nicht...logo !
Vermutlich meinst du aber wohl wirklich nur das Tunnelnetz ?!

Nochwas: Wenn man deinen Thread genauer liest herrscht doch ziemliche Verwirrung WAS du eigentlich genau willst und WAS genau die Aussage "...nicht geht ist auf das Netz vom WRT54 von einem anderem Client aus zu zu greifen." eigentlich meint ??
Einerseits sagst du ganz dick in der Überschrift "Wrt54gl mit DD-Wrt als Openvpn client!" was logischerweise für uns bedeutet das sich der DD-WRT dann als OpenVPN Client an einem OVPN Server anmeldet, und als "Server" fungiert ja vermutlich dann dein V-Server irgendwo im Internet, richtig ?!
Bedenke: Dann ist der DD-WRT in diesem Falle ein VPN Client !!
Folglicherweise ist er dann KEIN VPN Server und logische Schlussfolgerung daraus ist dann das sich auch niemand dort einwählen kann, denn eine Client Rolle ist ja kein Server...versteht jeder, oder ?!
Daraus wiederum resultiert das deine "Serverkonfiguration" oben irgendwie unsinnig ist, wenn diese denn für den DD-WRT sein sollte ?!? Kann aber nicht denn du erklärst uns ja das der DD-WRT sich als "Client" einwählt.... Denn das ein System Server und Client zur gleichen Zeit sein kann geht logischerweise technisch nicht.
Nehmen wir also mal an das das dann die Server Konfig des OVPN Servers (V-Servers) im Internet ist, richtig ?? Nur das macht ja Sinn...

Da wäre dann aber das Kommando "push "route 192.168.20.0 255.255.255.0"" totaler Blödsinn, denn damit anounced dieser Server eine Route in das 192.168.20er Netz an den Client, das der V-Server ja garnicht hat und das bei dir der Client aber selber hat. 2mal 192.168.20.0er Netz also...kein Router auf der Welt kommt mit doppelten IP Netzen klar.
Vermutlich hast du auch niemals einen Blick in die Routing Tabelle des DD-WRT (netstat -r) gemacht geschweige denn auf dem V-Server (route print), oder ??
Da hättest du das Elend sofort gesehen.
Das mit so einem Unsinn natürlich kein gescheites Routing zustande kommt ist also klar. Das Ping und remoter Zugriff dann nicht klappt sowieso...
Klar ist aber nun garnicht mehr WAS du denn nun eigentlich genau vorhast ?!?
Hier tut also dringenst etwas Aufklärung Not das wir dir hier zielgerichtet helfen können.
Ggf. solltest du auch dringenst nochmal die OVPN Online Doku lesen !
http://openvpn.net/index.php/open-source/documentation.html
oder das obige Tutorial wirklich nochmal GENAU Schritt für Schritt durchgehen. Speziell was Client und Server ist !
Member: OliverH
OliverH Jan 23, 2013 at 04:58:53 (UTC)
Goto Top
Guten Morgen,
sory wenn ich für Verwirrung sorge!
Also ich versuche mein vorhaben besser zu beschreiben.
Ich besitze irgendwo im Internet einen V-Server der eine statische ip hat und auf dem ein Openvpn Server läüft mit der internen Tunnel ip 10.1.100.1!
Außerdem habe ich einen WRT54 mit DD-WRT den ich als Openvpn Client betreibe.(Ich sehe im log des OPenvpn Servers das sich der Wrt fehlerfrei anmeldet.)Zuletzt habe ich ein Notebook mit Win7 als roadwarrior.(auch das Notebook kann sich mit meinem Openvpn server verbinden.)

Was ich nun möchte wäre von meinem Notebook (irgenwo auf der Welt )auf das Netz hinter meinem WRT54 (192.168.20.0)zu zu greifen.
Sozusagen eine Client to Client Verbindung.
In Deinem schönen Artikel (OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router) im Punkt Besonderheit DD-WRT Client !!:
Hatte ich verstanden das ich die Einstellungen unter “Administration” -> “Commands” wie im Link beschrieben ist zu machen.
Ich hoffe ich hab jetzt Licht auf das Ganze gebracht.

Nochmals vielen Dank für deine aufopfernde Hilfe

Oliver
Member: aqui
aqui Jan 23, 2013 at 10:55:31 (UTC)
Goto Top
OK, nun ist das verstanden und das macht dann auch Sinn !
Frage:
  • Wenn der DD-WRT Client eingeloggt ist
  • ...und der Notebook Client eingeloggt ist...
Kannst du dann:
1.) Die 10er Tunnel IPs a.) des OVPN Servers .1 und die des DD-WRT Router Clients anpingen ?
2.) Wenn ja kannst du das 192.168.20er LAN Interface des DD-WRT anpingen ?
3.) Wie sieht die Routing Tabelle des OVPN Servers aus "route print" ?
4.) Wie sieht die Routing Tabelle des DD-WRT aus "netstat -r" ?
5.) Was sagt ein Traceroute oder Pathping einmal auf die Tunnel IP und die LAN IP des DD-WRT ?
Das wäre noch sinnvoll zu wissen ?
Member: OliverH
OliverH Jan 23, 2013 updated at 12:16:46 (UTC)
Goto Top
1 . Ich kann von meinem Notebook den Server anpingen (10.1.100.1)
hingegen den Wrt (10.1.100.10) nicht.
3. hier die routing Tabelle des Servers.

Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.1.100.2 * 255.255.255.255 UH 0 0 0 tun0
10.1.100.0 10.1.100.2 255.255.255.0 UG 0 0 0 tun0
default
4. Ich habe zur zeit nicht die Möglichkeit auf den Wrt zu zu greifen (mache ich heute Abend)
5. Diese Frage kann ich Dir Mangels wissen was es ist nicht beantworten.

Danke für deine Hilfe

Oliver
Member: OliverH
OliverH Jan 23, 2013 updated at 20:52:30 (UTC)
Goto Top
Die routing Tabelle vom Openvpn server
netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.1.100.2 * 255.255.255.255 UH 0 0 0 tun0
10.1.100.0 10.1.100.2 255.255.255.0 UG 0 0 0 tun0
default * 0.0.0.0 U 0 0 0 venet0

Die routing Tabelle vom Wrt54 nicht mit dem Open vpn Server verbunden
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.1.0 * 255.255.255.192 U 0 0 0 vlan1
192.168.20.0 * 255.255.255.0 U 0 0 0 br0
169.254.0.0 * 255.255.0.0 U 0 0 0 br0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo

Was mir jetzt auch noch aufgefallen ist das ich mich lokal mit dem Webinterface des Wrt54 nur verbinden kann solange die verbindung zum Openvpn Server noch nicht steht.
Ist das Normal???

Vielen Herzlichen Dank für Deine Hilfe
Oliver

Ps Leider klappt die Formatierung der Tabelle nicht richtig Sorry
Member: aqui
aqui Jan 24, 2013 at 09:45:18 (UTC)
Goto Top
Mit den "code" und "/code" Flags bekommst du die Formatierung hin. Lies bitte die "Formatierungshilfe" hier in den FAQs da steht wie es geht.

OK, die 10.1.100.2 ist vermutlich die Tunnel IP des DD-WRT Clients.
Das Problem kannst du selber sehen....der OVPN Server "kennt" das 192.168.20er Netz nicht. Kommen also dort Zielpakete für ihn an weiss er nicht wohin damit und routet sie an sein Default gateway wo sie dann auf Nimmerwiedersehen verschwinden.
Mit route print bekommst du unter Winblows die volle Tabelle !
Interessant wäre noch auf dem Laptop bei aktivem Tunnel ein route print zu sehen ob der Server das 192.168.20er Netz richtig annouced und ob das am laptop entsprechend in den Tunnel geroutet wird ?!
Du must also im Server noch ein iroute Statement konfigurieren, damit der das 192.168.20er netz kennt.

--iroute network [netmask]
Generate an internal route to a specific client. The netmask parameter, if omitted, defaults to 255.255.255.255.

This directive can be used to route a fixed subnet from the server to a particular client, regardless of where the client is connecting from. Remember that you must also add the route to the system routing table as well (such as by using the --route directive). The reason why two routes are needed is that the --route directive routes the packet from the kernel to OpenVPN. Once in OpenVPN, the --iroute directive routes to the specific client.

This option must be specified either in a client instance config file using --client-config-dir or dynamically generated using a --client-connect script.

The --iroute directive also has an important interaction with --push "route ...". --iroute essentially defines a subnet which is owned by a particular client (we will call this client A). If you would like other clients to be able to reach A's subnet, you can use --push "route ..." together with --client-to-client to effect this. In order for all clients to see A's subnet, OpenVPN must push this route to all clients EXCEPT for A, since the subnet is already owned by A. OpenVPN accomplishes this by not not pushing a route to a client if it matches one of the client's iroutes.

Dort sollte dann iroute 192.168.20.0 255.255.255.0 stehen
Ggf. noch erweitert um das Route statement
route 192.168.20.0 255.255.255.0 10.1.100.2
Checken und immer mit
route printodernetstat -r// checken ob die Routing Tabellen konsitent sind.
Traceroute zeigt dann immer obs alles durchgeht.
Member: OliverH
OliverH Jan 24, 2013 at 20:08:53 (UTC)
Goto Top
Ja ich werde die "Formatierungshilfe" hier in den FAQ lesen.
Mein englisch ist nicht sehr gut aber ich werde versuchen mich durch zu arbeiten.
Wenn ich auch zugeben muß das es für mich harter Stoff ist, mit denn ganzen routen zeugs.
Vielen Dank für Deine Hilfe.
Ich werde mich dann hoffentlich mit einer Erfolgsmeldung zurück melden.


Gruß
Oliver
Member: OliverH
OliverH Jan 26, 2013 at 11:12:05 (UTC)
Goto Top
Hallo
ich hoffe das Bilder mehr als 1000 Worte sagen!
Routen auf Openvpn server
cb4f97d1c271c42b8ae35aa2eb76c090
Routen auf Notebook
7d75ca270077483840d2a98a9940a610
Routen auf Wrt54
3c442da37226c7e8266d0538807b4ad2
Alle Routen bei aktiven Tunnel abgefragt!

Nochmal die abgeänderte Server config

 
port 443
proto udp
dev tun0
ca keys/test/ca.crt
cert keys/test/servertest.crt
key keys/test/servertest.key
dh keys/test/dh2048.pem
server 10.1.100.0 255.255.255.0
crl-verify keys/test/crl.pem
cipher AES-128-CBC
user nobody
group nogroup
status servers/serverMy/logs/openvpn-status.log
log-append servers/serverMy/logs/openvpn.log
verb 6
mute 20
max-clients 100
management 127.0.0.1 2000
keepalive 10 120
client-config-dir /etc/openvpn/servers/serverMy/ccd
client-to-client
comp-lzo
persist-key
persist-tun
ccd-exclusive
route 192.168.20.0 255.255.255.0


ich habe im Ordner ccd ein File erstellt mit dem Inhalt iroute 192.168.20.0 255.255.255.0 und dem namen des WRT54 Clients.

aber ich bekomme keine richtigen Routen Einträge wie man oben in den Bilder sehen kann.
Auserdem habe ich mir zwei Bücher besorgt über Openvpn aber es hat bei mir eigentlich nur mehr verwirrung als alles andere verursacht.
Ich wäre wirklich froh wenn mir nochmal jemand unter die Arme greifen könnte!
Member: aqui
aqui Jan 26, 2013 at 12:13:49 (UTC)
Goto Top
Du kannst sicher auch selber sehen wo der Fehler ist, oder ?? Da braucht es keine 1000 Worte oder Bilder...
Auf dem Notebook fehlt schlicht und einfach die Route ins 192.168.20.0er Netz !
Deshalb kann das Notebook dieses Netz niemals erreichen, dann Pakete dahin gehen statt ans VPN TUN Interface als next Hop immer ans Default Gateway und damit ins Nirwana !
Fazit: Der OVPN Server pusht die .20er Route nicht an den Laptop Client. Ggf. muss man da mit iroute etwas nachhelfen...
Was du testweise mal machen kannst:
Konfiguriere bei aktivem VPN Client am Laptop mal eine statische Route temporär ala:
route add 192.168.20.0 mask 255.255.255.0 10.1.100.6 2
Das sollte das Problem erstmal temporär fixen und du das .20er Netz dann erreichen !
(Route Table danach ansehen und Traceroute machen !)
Wenn ja , kommt das danach Finetuning
Member: OliverH
OliverH Jan 26, 2013 at 14:12:47 (UTC)
Goto Top
Ich habe die Route manuel gesetzt aber idch komme auch so nicht raus

IPv4-Routentabelle
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.100     25
       10.1.100.0    255.255.255.0       10.1.100.5       10.1.100.6     30
       10.1.100.4  255.255.255.252   Auf Verbindung        10.1.100.6    286
       10.1.100.6  255.255.255.255   Auf Verbindung        10.1.100.6    286
       10.1.100.7  255.255.255.255   Auf Verbindung        10.1.100.6    286
        127.0.0.0        255.0.0.0   Auf Verbindung         127.0.0.1    306
        127.0.0.1  255.255.255.255   Auf Verbindung         127.0.0.1    306
  127.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306
     182.168.20.0    255.255.255.0   Auf Verbindung        10.1.100.6     31
   182.168.20.255  255.255.255.255   Auf Verbindung        10.1.100.6    286
      192.168.0.0    255.255.255.0   Auf Verbindung     192.168.0.100    281
    192.168.0.100  255.255.255.255   Auf Verbindung     192.168.0.100    281
    192.168.0.255  255.255.255.255   Auf Verbindung     192.168.0.100    281
     192.168.20.0    255.255.255.0   Auf Verbindung        10.1.100.6     31
   192.168.20.255  255.255.255.255   Auf Verbindung        10.1.100.6    286
     192.168.56.0    255.255.255.0   Auf Verbindung      192.168.56.1    276
     192.168.56.1  255.255.255.255   Auf Verbindung      192.168.56.1    276
   192.168.56.255  255.255.255.255   Auf Verbindung      192.168.56.1    276
        224.0.0.0        240.0.0.0   Auf Verbindung         127.0.0.1    306
        224.0.0.0        240.0.0.0   Auf Verbindung      192.168.56.1    276
        224.0.0.0        240.0.0.0   Auf Verbindung        10.1.100.6    286
        224.0.0.0        240.0.0.0   Auf Verbindung     192.168.0.100    281
  255.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306
  255.255.255.255  255.255.255.255   Auf Verbindung      192.168.56.1    276
  255.255.255.255  255.255.255.255   Auf Verbindung        10.1.100.6    286
  255.255.255.255  255.255.255.255   Auf Verbindung     192.168.0.100    281
===========================================================================

C:\>pathping -p 1 -w 1000 -q 1 192.168.20.1

Routenverfolgung zu 192.168.20.1 über maximal 30 Abschnitte

  0  TOSHIBA [192.168.0.100]
  1  192.168.0.1
  2  192.168.1.1
  3     *        *        *
Berechnung der Statistiken dauert ca. 0 Sekunden...
            Quelle zum Abs.  Knoten/Verbindung
Abs. Zeit   Verl./Ges.=   %  Verl./Ges.=   %  Adresse
  0                                           TOSHIBA [192.168.0.100]
                                0/   1 =  0%   |
  1    1ms     0/   1 =  0%     0/   1 =  0%  192.168.0.1
                                0/   1 =  0%   |
  2    1ms     0/   1 =  0%     0/   1 =  0%  192.168.1.1

Ablaufverfolgung beendet.

Wieso wird trozdem das Default Gateway verwendet.?

Ich bin Dir sehr sehr dankbar das Du mich meiner an nimmst!
Vielen Dank

Oliver
Member: aqui
aqui Jan 26, 2013 updated at 15:20:52 (UTC)
Goto Top
Kein Wunder das es nicht geht !!!
182.168.20.255 255.255.255.255 Auf Verbindung 10.1.100.6
Merkst du was ?? Stichwort "9"... !!
Member: OliverH
OliverH Jan 26, 2013 at 15:37:45 (UTC)
Goto Top
Ja habe leider das erste mal 182.168.20.0 geschrieben.
Aber ich habe wie oben ersichtlich ist auch 192.168.20.0 in die Tabelle eingetragen.

Was meinst Du mitStichwort "9"... !!


Vielen Dank für Deine Geduld


Oliver
Member: OliverH
OliverH Jan 26, 2013 at 16:52:19 (UTC)
Goto Top
Ich habe jetzt im ccd File des Notebooks auf dem Server iroute 192.168.20.0 255.255.255.0 eingetragen.
Jetzt habe ich auf dem Notebook den Routen Eintrag ins 20er Netz
Ist das im Sinne des Erfinders?
Warum fehlt mir auf dem Openvpn Server der Routen Eintrag ins 20er Netz?

Danke für Deine Hilfe
Member: aqui
aqui Jan 26, 2013 at 17:57:27 (UTC)
Goto Top
Stichwort "9" weil du 182 statt 192 geschrieben hast ! Liegt doch auf der Hand... !
Der OVPN Router muss die .20er Route an den Laptop Client via Tunnel veschicken. Ansonsten routet er das per Default Route an den provider wo es logischerweise versandet.
Was du mal testweise machen kannst ist das der OVPN Server als Default Gateway das Tunnel Interface setz bei Einwahl.
Damit wird dann ALLES in den Tunnel geroutet.
http://openvpn.net/index.php/open-source/documentation/howto.html#redir ...
push "redirect-gateway def1"
Damit muss dann in jedem Falle das .20er Netz erreichbar sein.
Testweise solltest du mal checken ob du von einem Client im .20er Netz das 10er Tunnelinterface des Laptop Clients pingen kannst.
Achte immer auf die lokalen Firewalls und deren Einstellungen auf den TUN Interfaces das das auch erlaubt ist !
Member: OliverH
OliverH Jan 26, 2013 at 18:51:56 (UTC)
Goto Top
Ich habe jetzt push "redirect-gateway def1" versucht aber da komme ich weder ins Internet noch in das 20er Netz!
Aus dem 20er Netz komme ich auch keinen Ping zu Laptop machen!

Ich bin so langsam am verzweifeln!

Was kann ich noch testen?

Danke für Deine Hilfe
Oliver
Member: OliverH
OliverH Jan 27, 2013 at 09:26:04 (UTC)
Goto Top
Habe noch eine Grunsatz Frage
Ist der V-Server mit Openvpn Server grundsätzlich eine Hürde oder was macht mein Vorhaben so schwierig!
Was ich nicht ganz verstehe den WRT als Openvpn Server zu betreiben war relativ einfach, wieso ist das client to client verbinden so komplex?


Danke für Eure Unterstützung
Oliver
Member: OliverH
OliverH Jan 28, 2013 at 12:12:19 (UTC)
Goto Top
Ist es Sinnvoll den WRT54 vorab wegzulassen und zuerst mit einem PC das ganze anstelle Des WRT54 aufzubauen?
Danke für Eure Hilfe!
Oliver

PS: Sind meine Fragen zu Dumm gestellt???
Member: aqui
aqui Jan 28, 2013 at 12:58:13 (UTC)
Goto Top
Kann man machen, sollte aber an der Problematik nichts ändern, den das Szenario ist das gleiche.
Der PC macht aber kein NAT, den wirst du also immer und in jedem Falle über seine VPN Tunnel IP erreichen.
Der DD-WRT routet ja noch dazwischen was der PC nicht tut da er ja "dahinter" kein Netz mehr hat.
Irgendwo ist also ein Routing und/oder FW Problem was es zu fixen gilt.
Generell ist das design so machbar und funktioniert auch !
Member: OliverH
OliverH Jan 28, 2013 at 14:25:33 (UTC)
Goto Top
Welchen der drei Teilnehmer kann man am besten testen und als Gegessen betrachten?
Ich meine ich muß mit Strategie an die Sache ran gehen denn bis jetzt habe ich immer an allen Teilnehmern zur gleichen Zeit gedreht, und man sieht ja das Resultat.
Kannst Du mir Helfen einen Schlachtplan zu entwerfen?

Danke Gruß Oliver
Member: aqui
aqui Jan 28, 2013 updated at 16:24:17 (UTC)
Goto Top
Denke mal mobiler Client (Laptop) und OVPN Server sind nicht das Thema. Können sie auch nicht, denn an der Infrastruktur kannst du wenig ändern mit Ausnahme des Finetunings der OVPN Server Konfig Datei.
Strategisch solltest du erstmal das Problem nur mit dem DD-WRT und dem Server lösen und den Client erstmal außen vor lassen.
Setze das eine Standard Konfig auf und log dich mit RDP oder was auch immer auf dem Server ein.
Dann baust du den Tunnel auf und pingst erstmal den Server vom 192.168.20er Client aus.
Idealerweise hast du dann einen Wireshark oder MS Netmonitor am Laufen auf dem Server und checkst mal WELCHE IP Adresse diese Pakete als Absender haben.
Wenns blöd kommt macht der DD-WRT NAT im VPN Tunnel, dann hast du einen 10er IP und es wird knifflig.
Wenn er kein NAT im Tunnel macht hat er ne 192.168er IP und es sollte recht einfach sein das zu fixen dann.
Dann der umgekehrte Weg... direkt vom Server einen Client im 192.168.20er Netz pingen und mit einer SSH Session am DD-WRT tcpdump laufen lassen von der Server Host IP usw.
Das wäre erstmal die Strategie...
Member: OliverH
OliverH Jan 28, 2013 at 20:08:17 (UTC)
Goto Top
Ich habe jetzt vom WRT zum Openvpn Server einen Ping probiert (ping 10.1.100.1)aber ohne Erfolg.
Ich sehe aber auf dem Openvpn Server im Log das der Wrt erfolgreich eingeloggt ist mit der Ip 10.1.100.6!
Was bedeutet das?

Danke und schönen Abend

Oliver
Member: aqui
aqui Jan 30, 2013 at 11:11:55 (UTC)
Goto Top
Oha, wenn das schon fehlschlägt ist ja völlig klar das der rest dann auch nicht klappt !
Das bedeutet das dein VPN Tunnel gar nicht aufgebaut ist und aktiv ist !!
Wenn du per SSH auf dem DD-WRT bist und der Tunnel steht, dann muss ein Ping des Server Tunnel Interfaces in jedem Falle möglich sein !
Bei dir stimmt also generell was nicht schon in der DD VPN Einrichtung !
Hast du die Troubleshooting Hinweise via SSH Terminal hier
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
mal berücksichtigt, wenn du den OVPN Client mal manuell startest ??
Was sagt dort der Logoutput beim Verbindungsaufbau ?
Auf alle Fälle hast du so keinen aktiven VPN Tunnel laufen...
Member: OliverH
OliverH Jan 30, 2013 updated at 13:50:06 (UTC)
Goto Top
Zitat von @aqui:

Hast du die Troubleshooting Hinweise via SSH Terminal hier
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
mal berücksichtigt, wenn du den OVPN Client mal manuell startest ??


sind die SSH Kommandos für den Client gleich wie beim Server??

In der Oben genanten Doku ist über denn Client nicht sehr Viel zu lesen!

Danke für Deine hilfe
Oliver
Member: aqui
aqui Jan 30, 2013 at 15:29:27 (UTC)
Goto Top
Ja, sind gleich. Stimmt mit der Client Doku aber wenn du den Client Manuell über die Konsolle startest, dann kannst du anhand der Konsol Fehlermeldungen und auch Statusmeldungen sehr detailiert sehen was passiert. Zudem kannst du den Loglevel auch noch höherschrauben.
Das muss als allererstes fehlerfrei laufen, sonst müssen wir hier nicht weitermachen..
Member: OliverH
OliverH Jan 30, 2013 at 16:54:55 (UTC)
Goto Top
Ok Danke,
ich werde mich darum kümmern das der Wrt richtig einloggt!

Danke Gruß
Oliver
Member: OliverH
OliverH Feb 01, 2013 at 06:25:52 (UTC)
Goto Top
Guten Morgen,
habe jetzt endlich den Erfolg zu vermelden!
Das Problem war das Auf dem V-Server unter Webmin der WRT als erfolgreich angemeldet erschien.
Siehe Bild:
2b5fb1d0ecbdb9a0c6d5dc1a3002615a
Ich hatte den Fehler das ich auf dem V-Server für die Verschlüsselung nicht den Standard cipher verwendet habe!
Jetzt funktioniert der Tunnel richtig.

Vielen Danke für die Unterstützung

Oliver
Member: aqui
aqui Feb 02, 2013 at 11:47:35 (UTC)
Goto Top
Klasse ! Problem gefixt !
Es ist wirklich wichtig das man IMMER wasserdicht prüft ob der VPN Tunnel wirklich aktiv ist. Ein tägliches Problem hier im Forum bei VPN Fragen das viele das glauben aber nicht testen face-wink
Was macht denn nun der Zugriff vom Laptop Client auf das LAN hinter dem DD-WRT ?
Funktioniert das jetzt auch ?
Member: OliverH
OliverH Feb 03, 2013 updated at 14:22:12 (UTC)
Goto Top
Ja das habe ich jetzt auch hin gekriegt!
Es funktioniert ich weiß aber nicht ob ich die Routing Anweisungen an den richtigen stellen gemacht habe!
Ich habe alles ins Server.conf gepackt, vielleicht wäre es besser im ccd File vom Notebook Client die Routing Anweisungen zu machen?
Na ja es geht zu mindest-!!
Noch eine Frage kann WOL durch denn Tunnel erfolgen???
Danke nochmal für Deine Hilfe

Oliver
Member: aqui
aqui Feb 03, 2013 at 15:27:33 (UTC)
Goto Top
Klasse, hört sich gut an und rennt dann wie es soll. Besser du lässt das in der Server.conf, denn so bekommt der oder die Clients das immer dynamisch !

Die Antwort auf deine WOL Frage kannst du hiernachlesen:
http://www.heise.de/netze/artikel/Wake-on-WAN-221718.html
Wenn das Magic Paket bei dir also kein Broadcast ist sondern ein gerichtetes mit UDP Port 9 kann es klappen.
WoL kann mehrere Formate haben entsprechend ist auch das Verhalten, das musst du also klären vorher, damit man die Frage wasserdicht beantworten kann !
Member: OliverH
OliverH Feb 19, 2013 at 19:52:46 (UTC)
Goto Top
Ja leider ist mein WOL ein Broadcast Paket.
Danke für Deine Hilfe!
Allerdings habe ich noch eine Frage.
Ich habe jetzt in meinem 20er Netz noch eine Sps mit der Adresse 192.168.20.250 leider kann ich auf dieses Gerät vom Laptop aus nicht zugreifen. Es funktioniert nicht mal ein Ping zur SPS.
Woran kann das Liegen wenn ich zu den andere Geräten einen Ping machen kann?

Vielen Dank

Oliver
Member: aqui
aqui Feb 20, 2013 at 16:37:06 (UTC)
Goto Top
Das liegt daran das deinen SPS vermutlich kein ICMP kann (Ping = ICMP echo) oder...
Das die SPS eine lokale Firewall hat die ICMP verbietet, was sein kann um sie zu schützen oder...
Das die SPS gar nicht im .20er Netz liegt !
Member: OliverH
OliverH Feb 21, 2013 at 18:56:18 (UTC)
Goto Top
Hallo aqui!
Lokal das heißt wenn ich am Router direkt Verbunden bin kann ich aber einen Erfolgreichen Ping durchführen !
Hat das mit ICMP zu tun?

Danke für Deine Hilfe
Oliver
Member: OliverH
OliverH Feb 22, 2013 at 19:42:08 (UTC)
Goto Top
Ich bin wieder ratlos zur Nas und meinem Drucker kann ich erfolgreich einen Ping absetzen.
Hingegen zur SPS kann ich nur lokal einen erfolgreichen Ping absetzen!
Woran kann das liegen?

Vielen Dank für Deine Hilfe

Oliver
Member: aqui
aqui Feb 23, 2013 updated at 12:56:51 (UTC)
Goto Top
Das liegt daran das die SPS Maschine dann zu 99%iger Wahrscheinlichkeit kein Default Gateway eingetragen hat !
Damit kann sie logischerweise nur und ausschliesslich lokal kommunizieren und natürlich nicht in andere IP Netze !
Dafür ist ein Gateway Eintrag zwingend erforderlich !
Member: OliverH
OliverH Feb 23, 2013 at 13:28:48 (UTC)
Goto Top
Aqui Du bist ein Genie!
Daran lag es Vielen Dank!

Oliver
Member: aqui
aqui Feb 23, 2013 updated at 14:14:13 (UTC)
Goto Top
Na ja ein Genie braucht es dazu nicht, nur mal "etwas" Nachdenken face-wink
Klasse wenns jetzt klappt !
Bitte dann auch
How can I mark a post as solved?
nicht vergessen !