keamas
Goto Top

DD-WRT OpenVPN hinter Telekom Router

Hallo,
Ich habe gerade DD-WRT v24-sp2 (08/07/10) std - build 14896 auf meine TP-Link TL-WR1043ND konfiguriert.

Mein Aufbau schaut so aus: Ich habe einen Telekom Router (Speedport W 701V) der die Einwahl macht und als Internet Gateway fungiert.
Der DD-WRT Router ist hinter dem Telekom Router und mit einem Kabel verbunden (ACHTUNG nicht über WAN PORT nur über Swicht Ports).
Der WAN Port des DD-WRT ist auf "Assign WAN Port to Switch" eingestellt

Speedport W 701V (Gateway)
IP: 192.168.0.1 /24
Forwarding port TCP 443 to 192.168.0.2

TP-Link TL-WR1043ND (DD-WRT)
IP: 192.168.0.2 /24
FW: Disabled
Assign WAN Port to Switch

Ich habe das ganze nach dem Guide hier gemacht (Sample_Setup_with_Routing):
http://www.dd-wrt.com/wiki/index.php/VPN_(the_easy_way)_v24%2B#Sample_S ...


Whenn ich mich via UMTS nun verbinde, geht das ganze auch also die Einwahl funktioniert. Nur das Routing macht wohl irgendwie Probleme.
Also ich kann lediglich den DD-WRT Router Pingen auf dem der OpenVPN Deamon läuft. Jedoch keine anderen Geräte im Netzwerk. Auch Verbindungen in das Internet gehen nicht wie etwas zu Google usw...
Kann mir hier evlt. jemand helfen wie ich es hinbekomme andere Geräte zu Pingen und eine Verbindung ins Internet...

Hier der Test bei der Einwahl:
Die VPN Client IP 192.168.66.6

Hier die IPs die ich Pingen kann und welche nicht:

192.168.66.5 Ping is not working
92.168.66.2 Ping is not working
192.168.0.1 Ping is not working
192.168.0.2 Ping is working
192.168.66.1 Ping is working
192.168.66.6 Ping is working

Andere Computer im Netzwerk:
192.168.0.51 Ping is not working
192.168.0.3 Ping is not working

Und hier alle entsprechenden Config Files:


VPN Server config:
push "redirect-gateway def1"
server 192.168.66.0 255.255.255.0

dev tun0
proto tcp
port 443
keepalive 10 120
dh /tmp/openvpn/dh.pem
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem


Firewall settings on DD-WRT
iptables -I INPUT 1 -p tcp --dport 443 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.66.0/24 -j ACCEPT
    1. These next two lines may or may not be necessary.
    2. I (dereks) did not need them, but bmatthewshea did.
    3. Thus, we include them so that this works for more people:
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT


Client Config:
remote xxx.dyndns.org 443 tcp-client
pull
tls-client
persist-key
ca ca.crt
redirect-gateway def1
nobind
persist-tun
cert cert.crt
dev tun
key key.key
remote-cert-tls server
float
resolv-retry infinite


Client Log:
Jan 18 12:22:32: OpenVPN 2.2.1 x86_64-apple-darwin10.8.0 [SSL] [LZO2] [PKCS11] [eurephia] built on Aug 1 2011
Jan 18 12:22:31: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jan 18 12:22:31: Attempting to establish TCP connection with 84.159.203.103:443 [nonblock]
Jan 18 12:22:34: TCP connection established with 84.159.203.103:443
Jan 18 12:22:34: TCPv4_CLIENT link local: [undef]
Jan 18 12:22:34: TCPv4_CLIENT link remote: xxx:443
Jan 18 12:22:50: [dd-wrt] Peer Connection Initiated with xxx:443
Jan 18 12:22:53: TUN/TAP device /dev/tun0 opened
Jan 18 12:22:53: /sbin/ifconfig tun0 delete
Jan 18 12:22:53: NOTE: Tried to delete pre-existing tun/tap instance -- No Problem if failure
Jan 18 12:22:53: /sbin/ifconfig tun0 192.168.66.6 192.168.66.5 mtu 1500 netmask 255.255.255.255 up
Jan 18 12:22:53: Initialization Sequence Completed

Routing Table Client:
$ netstat -rn
Routing tables

Internet:
Destination Gateway Flags Refs Use Netif Expire
0/1 192.168.66.5 UGSc 2 0 tun0
default 172.20.10.1 UGSc 9 0 en1
84.159.203.103/32 172.20.10.1 UGSc 1 0 en1
127 127.0.0.1 UCS 0 0 lo0
127.0.0.1 127.0.0.1 UH 9 36555 lo0
128.0/1 192.168.66.5 UGSc 3 0 tun0
169.254 link#4 UCS 0 0 en1
172.20.10/28 link#4 UCS 2 0 en1
172.20.10.1 7e:c5:37:6:48:0 UHLWIir 3 30 en1 1051
172.20.10.2 127.0.0.1 UHS 1 0 lo0
172.20.10.15 ff:ff:ff:ff:ff:ff UHLWbI 0 32 en1
192.168.66.1/32 192.168.66.5 UGSc 0 0 tun0
192.168.66.5 192.168.66.6 UHr 8 0 tun0

Content-Key: 197238

Url: https://administrator.de/contentid/197238

Printed on: April 20, 2024 at 15:04 o'clock

Member: MrNetman
MrNetman Jan 18, 2013 at 14:03:24 (UTC)
Goto Top
Hi Kirmes,

Webserver laufen secure mit https auf Port 443
Aber VPN?
und wo läuft der VPN Client? 192.168.66.6 ? Was ist das?
Warum ist nicht der WAN-Port des TP-Link mit dem Telekom Router verbunden?
Warumm sollte das ein Switchport sein?
Was ist mit dem 172.20.10 Netz?
Und eine VPN mit MTU1500 wird wohl ein wenig groß sein.

Ein Skizze oder bessere Beschreibung tut gut.

Aber du kannst gut kopieren. Bist also für die Politik geeignet.
Fürs Zitieren mus zu jedem Zitat, also zu jeder Kopie auch eine Erklärung und eine Quelle.

Gruß
Netman
Member: Keamas
Keamas Jan 18, 2013 at 14:22:37 (UTC)
Goto Top
Hi also Port 443 deshalb damit man sich von überall connecten kann, da Port 443 von https auf jeder Firewall freigeschalten ist...
der VPN Client hat eine UMTS IP von T-Mobile 80.x.x.x bla und wenn er sich connected hat erhält er die 192.168.66.6
Ich benötige beide Router im gleichen Netz wegen meinem Voice over IP zeugs sonst funktioniert das nicht daher Swicht Port und nicht WAN Port...

Und woher das 172.20.10 Netz herkommt keine Ahnung und die MTU von 1500 ist glaube ich auch default so eingestellt....
Member: MrNetman
MrNetman Jan 18, 2013 at 15:03:32 (UTC)
Goto Top
Ich sage nur Malen.
Ein Bild sagt mehr als 1000 Worte.
Dann wird auch klar, wo es klemmt.
Und es kommt sehr wohl darauf an wo und wie man sich mit einem VPN verbindet. Aber das hast du ja schon selbst fest gestellt.
Ein VPN im 66er Netz, während die Geräte im 0er Netz sind. Spannend.

Gr.
Nm
Member: aqui
aqui Jan 18, 2013 at 17:28:17 (UTC)
Goto Top
Dieses Tutorial dazu hast du gelesen: ??
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router

Dort ist im Kapitel "OVPN hinter NAT Router betreiben" alles was du wissen musst zu dem Thema erklärt !!
Am sinnvollsten ist es wenn du die Speedport Gurke einfach mit PPPoE Passthrough als simples Modem am TP Link laufen lässt wie es hier in Alternative 1 beschrieben ist:
Kopplung von 2 Routern am DSL Port
Damit funktioniert das auf Anhieb !
Member: Keamas
Keamas Jan 19, 2013 at 08:11:10 (UTC)
Goto Top
Danke dir !!! Schaut so aus als würde es nur gehen wenn man das ganze über den WAN Port verbindent oder ??
Zur Not muss ich es eben wirklich so machen, oder hat evtl. jemand eine Lösung wie man das über den Switchport macht ?


Zitat von @aqui:
Dieses Tutorial dazu hast du gelesen: ??
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router

Dort ist im Kapitel "OVPN hinter NAT Router betreiben" alles was du wissen musst zu dem Thema erklärt !!
Am sinnvollsten ist es wenn du die Speedport Gurke einfach mit PPPoE Passthrough als simples Modem am TP Link laufen lässt
wie es hier in Alternative 1 beschrieben ist:
Kopplung von 2 Routern am DSL Port
Damit funktioniert das auf Anhieb !
Member: aqui
aqui Jan 19, 2013 updated at 12:48:59 (UTC)
Goto Top
Mmmmhhh, das ist jett unklar WIE du das meinst !!
Bitte lese dir die Tutorials GENAU durch, da wird doch alles ganz genau im Detail erklärt wie ein Kopplung 2er Router aussehen muss !!
Siehe auch hier:
Kopplung von 2 Routern am DSL Port --> "Alternative 2"
Das sollte eigentlich ALLE Fragen klären, oder ?
Wie bereits gesagt: Technisch besser wäre es die Speedport Gurke mit PPPoE Passthrough (Im o.a. Tutorial "Alternative 1") in den NUR Modem Modus zu schalten und den DD-WRT Router alles machen zu lassen.
Das erspart dir die Frickelei mit dem überflüssigen doppelten NAT die eher Performance kostet.