Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Wrt54gl mit DD-Wrt als Openvpn client!

Frage Netzwerke Router & Routing

Mitglied: OliverH

OliverH (Level 1) - Jetzt verbinden

20.01.2013 um 20:49 Uhr, 4400 Aufrufe, 43 Kommentare

daea20d891f6e95b80ea0e3a6a6af866 - Klicke auf das Bild, um es zu vergrößern
Ich habe versucht meinen WRT54gl den ich mit DD-Wrt geflasht habe als Openvpn client einzurichten.
Ich bin jetzt soweit das ich eine Verbindung zum Openvpn Server konstant aufbauen kann.
Was jetzt noch nicht geht ist auf das Netz vom WRT54 von einem anderem Client aus zu zu greifen.

Das Server Konfigurationsfile schaut so aus

port 443
proto udp
dev tun0
ca keys/test/ca.crt
cert keys/test/servertest.crt
key keys/test/servertest.key
dh keys/test/dh2048.pem
server 10.1.100.0 255.255.255.0
crl-verify keys/test/crl.pem
cipher AES-128-CBC
user nobody
group nogroup
status servers/serverMy/logs/openvpn-status.log
log-append servers/serverMy/logs/openvpn.log
verb 6
mute 20
max-clients 100
management 127.0.0.1 2000
keepalive 10 120
client-config-dir /etc/openvpn/servers/serverMy/ccd
client-to-client
comp-lzo
persist-key
persist-tun
ccd-exclusive
push "route 192.168.20.0 255.255.255.0"

Ich hoffe ihr könnt mir helfen.
Vielen Dank für Eure Hilfe
43 Antworten
Mitglied: aqui
20.01.2013 um 23:12 Uhr
Hier findest du weitere Infos zu dem Thema:
http://www.administrator.de/wissen/openvpn-server-installieren-auf-dd-w ...
Klassischer Anfängerfehler wenn du von remote zugreifst: Die lokale Firewall !!
Die musst du natürlich customizen, ansonsten schmeisst sie alle Pakete weg die von fremden Netzen (IPs) kommen als dem eigenen lokalen !
Bitte warten ..
Mitglied: OliverH
21.01.2013 um 20:50 Uhr
Zitat von aqui:
Hier findest du weitere Infos zu dem Thema:
http://www.administrator.de/wissen/openvpn-server-installieren-auf-dd-w ...
Klassischer Anfängerfehler wenn du von remote zugreifst: Die lokale Firewall !!
Die musst du natürlich customizen, ansonsten schmeisst sie alle Pakete weg die von fremden Netzen (IPs) kommen als dem
eigenen lokalen !
Ja entschuldige mich ich habe vergessen zu erwähnen das ich die Einstellung von folgender Seite http://cyberdelia.de/2011/03/ddwrt-openvpn-nat-und-lan2lan-kopplung.htm ... unter “Administration” -> “Commands” eingetragen und gespeichert habe.

Ich hoffe das Du diese Firewall gemeint hast.
Leider funktioniert es noch immer nicht.
Habe ich das Serverskript grundsetzlich richtig?
Danke für deine Hilfe
Bitte warten ..
Mitglied: aqui
22.01.2013 um 12:19 Uhr
NEIN, diese Firewall haben wir hier NICHT gemeint sondern die lokale Windows Firewall auf dem Client !
Passe die an oder deaktiviere sie zum Test mal temporär, dann funktioniert es auch sofort !
Bitte warten ..
Mitglied: OliverH
22.01.2013 um 15:13 Uhr
Zitat von aqui:
sondern die lokale Windows Firewall auf dem Client !

Tut mir leid wenn ich nochmal fragen muß aber ich verstehe es nicht.
Meinst Du jetzt Die Firewall auf meinem Notbook oder dem WRT!
Vielen Dank für Deine Geduld.

Oliver
Bitte warten ..
Mitglied: aqui
22.01.2013 um 15:36 Uhr
Die interne (Windows) Firewall auf dem Notebook ! Die WRT Firewall hat damit (fast) nichts zu tun.
Endgeräte Firewalls (wie z.B. die in Windows) schmeissen, wie jeder Netzwerker weiss, alles an Daten weg was Absender IP Adressen hat die NICHT aus dem lokalen IP Netz kommen !
Wie z.B. dein remotes VPN Netz, denn das kommt ja aus einem ganz anderen IP Netzwerk...logo !
Kommen solche Datenpakete also am Laptop an mit einer anderen IP, entsorgt sie die Firewall sofort mit dem Ergebnis was du oben siehst !
Fazit: Lokale Notbook Firewall anpassen oder zum Testen erstmal temporär deaktivieren !
Alles klar ?!
Bitte warten ..
Mitglied: OliverH
22.01.2013 um 16:46 Uhr
Ok ich werde es ausprobieren und Bericht erstatten.

Vielen Danke für Deine Mühe!!
Bitte warten ..
Mitglied: OliverH
22.01.2013 um 19:52 Uhr
So ich habe die Firewall ausgeschaltet und nochmals probiert, leider ohne Erfolg.
Was ich nicht ganz verstehe wieso kann ich auf das Netz 192.168.20.1 keinen erfolgreichen ping absetzen aber zB auf google schon??
Ich hoffe ich nerve mit meinen Dummen Fragen nicht zu viel.

Vielen Dank
Oliver
Bitte warten ..
Mitglied: aqui
22.01.2013, aktualisiert um 21:12 Uhr
Nur nochmal dumm nachgefragt:
Dein Netzwerk 10.1.100.0 /24 ist das ein Testnetzwerk oder soll das nur das interne OVPN Tunnelnetzwerk beschreiben. D.h. physisch sind die Endgeräte wie Server und der mobile Client schon im Internet nur die Tunnel IP Adressen bzw. das interne Tunnelnetz ist die 10.1.100.0 /24.
Wenn dem nicht so wäre ist klar das eine Funktion fehlschlägt, denn dann wäre das interne Tunnelnetz und das Transportnetz im gleichen IP Segment ! Das klappt dann natürlich nicht...logo !
Vermutlich meinst du aber wohl wirklich nur das Tunnelnetz ?!

Nochwas: Wenn man deinen Thread genauer liest herrscht doch ziemliche Verwirrung WAS du eigentlich genau willst und WAS genau die Aussage "...nicht geht ist auf das Netz vom WRT54 von einem anderem Client aus zu zu greifen." eigentlich meint ??
Einerseits sagst du ganz dick in der Überschrift "Wrt54gl mit DD-Wrt als Openvpn client!" was logischerweise für uns bedeutet das sich der DD-WRT dann als OpenVPN Client an einem OVPN Server anmeldet, und als "Server" fungiert ja vermutlich dann dein V-Server irgendwo im Internet, richtig ?!
Bedenke: Dann ist der DD-WRT in diesem Falle ein VPN Client !!
Folglicherweise ist er dann KEIN VPN Server und logische Schlussfolgerung daraus ist dann das sich auch niemand dort einwählen kann, denn eine Client Rolle ist ja kein Server...versteht jeder, oder ?!
Daraus wiederum resultiert das deine "Serverkonfiguration" oben irgendwie unsinnig ist, wenn diese denn für den DD-WRT sein sollte ?!? Kann aber nicht denn du erklärst uns ja das der DD-WRT sich als "Client" einwählt.... Denn das ein System Server und Client zur gleichen Zeit sein kann geht logischerweise technisch nicht.
Nehmen wir also mal an das das dann die Server Konfig des OVPN Servers (V-Servers) im Internet ist, richtig ?? Nur das macht ja Sinn...

Da wäre dann aber das Kommando "push "route 192.168.20.0 255.255.255.0"" totaler Blödsinn, denn damit anounced dieser Server eine Route in das 192.168.20er Netz an den Client, das der V-Server ja garnicht hat und das bei dir der Client aber selber hat. 2mal 192.168.20.0er Netz also...kein Router auf der Welt kommt mit doppelten IP Netzen klar.
Vermutlich hast du auch niemals einen Blick in die Routing Tabelle des DD-WRT (netstat -r) gemacht geschweige denn auf dem V-Server (route print), oder ??
Da hättest du das Elend sofort gesehen.
Das mit so einem Unsinn natürlich kein gescheites Routing zustande kommt ist also klar. Das Ping und remoter Zugriff dann nicht klappt sowieso...
Klar ist aber nun garnicht mehr WAS du denn nun eigentlich genau vorhast ?!?
Hier tut also dringenst etwas Aufklärung Not das wir dir hier zielgerichtet helfen können.
Ggf. solltest du auch dringenst nochmal die OVPN Online Doku lesen !
http://openvpn.net/index.php/open-source/documentation.html
oder das obige Tutorial wirklich nochmal GENAU Schritt für Schritt durchgehen. Speziell was Client und Server ist !
Bitte warten ..
Mitglied: OliverH
23.01.2013 um 05:58 Uhr
Guten Morgen,
sory wenn ich für Verwirrung sorge!
Also ich versuche mein vorhaben besser zu beschreiben.
Ich besitze irgendwo im Internet einen V-Server der eine statische ip hat und auf dem ein Openvpn Server läüft mit der internen Tunnel ip 10.1.100.1!
Außerdem habe ich einen WRT54 mit DD-WRT den ich als Openvpn Client betreibe.(Ich sehe im log des OPenvpn Servers das sich der Wrt fehlerfrei anmeldet.)Zuletzt habe ich ein Notebook mit Win7 als roadwarrior.(auch das Notebook kann sich mit meinem Openvpn server verbinden.)

Was ich nun möchte wäre von meinem Notebook (irgenwo auf der Welt )auf das Netz hinter meinem WRT54 (192.168.20.0)zu zu greifen.
Sozusagen eine Client to Client Verbindung.
In Deinem schönen Artikel (http://www.administrator.de/wissen/openvpn-server-installieren-auf-dd-w ...) im Punkt Besonderheit DD-WRT Client !!:
Hatte ich verstanden das ich die Einstellungen unter “Administration” -> “Commands” wie im Link beschrieben ist zu machen.
Ich hoffe ich hab jetzt Licht auf das Ganze gebracht.

Nochmals vielen Dank für deine aufopfernde Hilfe

Oliver
Bitte warten ..
Mitglied: aqui
23.01.2013 um 11:55 Uhr
OK, nun ist das verstanden und das macht dann auch Sinn !
Frage:
  • Wenn der DD-WRT Client eingeloggt ist
  • ...und der Notebook Client eingeloggt ist...
Kannst du dann:
1.) Die 10er Tunnel IPs a.) des OVPN Servers .1 und die des DD-WRT Router Clients anpingen ?
2.) Wenn ja kannst du das 192.168.20er LAN Interface des DD-WRT anpingen ?
3.) Wie sieht die Routing Tabelle des OVPN Servers aus "route print" ?
4.) Wie sieht die Routing Tabelle des DD-WRT aus "netstat -r" ?
5.) Was sagt ein Traceroute oder Pathping einmal auf die Tunnel IP und die LAN IP des DD-WRT ?
Das wäre noch sinnvoll zu wissen ?
Bitte warten ..
Mitglied: OliverH
23.01.2013, aktualisiert um 13:16 Uhr
1 . Ich kann von meinem Notebook den Server anpingen (10.1.100.1)
hingegen den Wrt (10.1.100.10) nicht.
3. hier die routing Tabelle des Servers.

Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.1.100.2 * 255.255.255.255 UH 0 0 0 tun0
10.1.100.0 10.1.100.2 255.255.255.0 UG 0 0 0 tun0
default
4. Ich habe zur zeit nicht die Möglichkeit auf den Wrt zu zu greifen (mache ich heute Abend)
5. Diese Frage kann ich Dir Mangels wissen was es ist nicht beantworten.

Danke für deine Hilfe

Oliver
Bitte warten ..
Mitglied: OliverH
23.01.2013, aktualisiert um 21:52 Uhr
Die routing Tabelle vom Openvpn server
netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.1.100.2 * 255.255.255.255 UH 0 0 0 tun0
10.1.100.0 10.1.100.2 255.255.255.0 UG 0 0 0 tun0
default * 0.0.0.0 U 0 0 0 venet0

Die routing Tabelle vom Wrt54 nicht mit dem Open vpn Server verbunden
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.1.0 * 255.255.255.192 U 0 0 0 vlan1
192.168.20.0 * 255.255.255.0 U 0 0 0 br0
169.254.0.0 * 255.255.0.0 U 0 0 0 br0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo

Was mir jetzt auch noch aufgefallen ist das ich mich lokal mit dem Webinterface des Wrt54 nur verbinden kann solange die verbindung zum Openvpn Server noch nicht steht.
Ist das Normal???

Vielen Herzlichen Dank für Deine Hilfe
Oliver

Ps Leider klappt die Formatierung der Tabelle nicht richtig Sorry
Bitte warten ..
Mitglied: aqui
24.01.2013 um 10:45 Uhr
Mit den "code" und "/code" Flags bekommst du die Formatierung hin. Lies bitte die "Formatierungshilfe" hier in den FAQs da steht wie es geht.

OK, die 10.1.100.2 ist vermutlich die Tunnel IP des DD-WRT Clients.
Das Problem kannst du selber sehen....der OVPN Server "kennt" das 192.168.20er Netz nicht. Kommen also dort Zielpakete für ihn an weiss er nicht wohin damit und routet sie an sein Default gateway wo sie dann auf Nimmerwiedersehen verschwinden.
Mit route print bekommst du unter Winblows die volle Tabelle !
Interessant wäre noch auf dem Laptop bei aktivem Tunnel ein route print zu sehen ob der Server das 192.168.20er Netz richtig annouced und ob das am laptop entsprechend in den Tunnel geroutet wird ?!
Du must also im Server noch ein iroute Statement konfigurieren, damit der das 192.168.20er netz kennt.

--iroute network [netmask]
Generate an internal route to a specific client. The netmask parameter, if omitted, defaults to 255.255.255.255.

This directive can be used to route a fixed subnet from the server to a particular client, regardless of where the client is connecting from. Remember that you must also add the route to the system routing table as well (such as by using the --route directive). The reason why two routes are needed is that the --route directive routes the packet from the kernel to OpenVPN. Once in OpenVPN, the --iroute directive routes to the specific client.

This option must be specified either in a client instance config file using --client-config-dir or dynamically generated using a --client-connect script.

The --iroute directive also has an important interaction with --push "route ...". --iroute essentially defines a subnet which is owned by a particular client (we will call this client A). If you would like other clients to be able to reach A's subnet, you can use --push "route ..." together with --client-to-client to effect this. In order for all clients to see A's subnet, OpenVPN must push this route to all clients EXCEPT for A, since the subnet is already owned by A. OpenVPN accomplishes this by not not pushing a route to a client if it matches one of the client's iroutes.

Dort sollte dann iroute 192.168.20.0 255.255.255.0 stehen
Ggf. noch erweitert um das Route statement
route 192.168.20.0 255.255.255.0 10.1.100.2
Checken und immer mit
route prin t oder netstat -r// checken ob die Routing Tabellen konsitent sind.
Traceroute zeigt dann immer obs alles durchgeht.
Bitte warten ..
Mitglied: OliverH
24.01.2013 um 21:08 Uhr
Ja ich werde die "Formatierungshilfe" hier in den FAQ lesen.
Mein englisch ist nicht sehr gut aber ich werde versuchen mich durch zu arbeiten.
Wenn ich auch zugeben muß das es für mich harter Stoff ist, mit denn ganzen routen zeugs.
Vielen Dank für Deine Hilfe.
Ich werde mich dann hoffentlich mit einer Erfolgsmeldung zurück melden.


Gruß
Oliver
Bitte warten ..
Mitglied: OliverH
26.01.2013 um 12:12 Uhr
Hallo
ich hoffe das Bilder mehr als 1000 Worte sagen!
Routen auf Openvpn server
cb4f97d1c271c42b8ae35aa2eb76c090 - Klicke auf das Bild, um es zu vergrößern
Routen auf Notebook
7d75ca270077483840d2a98a9940a610 - Klicke auf das Bild, um es zu vergrößern
Routen auf Wrt54
3c442da37226c7e8266d0538807b4ad2 - Klicke auf das Bild, um es zu vergrößern
Alle Routen bei aktiven Tunnel abgefragt!

Nochmal die abgeänderte Server config

01.
  
02.
port 443 
03.
proto udp 
04.
dev tun0 
05.
ca keys/test/ca.crt 
06.
cert keys/test/servertest.crt 
07.
key keys/test/servertest.key 
08.
dh keys/test/dh2048.pem 
09.
server 10.1.100.0 255.255.255.0 
10.
crl-verify keys/test/crl.pem 
11.
cipher AES-128-CBC 
12.
user nobody 
13.
group nogroup 
14.
status servers/serverMy/logs/openvpn-status.log 
15.
log-append servers/serverMy/logs/openvpn.log 
16.
verb 6 
17.
mute 20 
18.
max-clients 100 
19.
management 127.0.0.1 2000 
20.
keepalive 10 120 
21.
client-config-dir /etc/openvpn/servers/serverMy/ccd 
22.
client-to-client 
23.
comp-lzo 
24.
persist-key 
25.
persist-tun 
26.
ccd-exclusive 
27.
route 192.168.20.0 255.255.255.0


ich habe im Ordner ccd ein File erstellt mit dem Inhalt iroute 192.168.20.0 255.255.255.0 und dem namen des WRT54 Clients.

aber ich bekomme keine richtigen Routen Einträge wie man oben in den Bilder sehen kann.
Auserdem habe ich mir zwei Bücher besorgt über Openvpn aber es hat bei mir eigentlich nur mehr verwirrung als alles andere verursacht.
Ich wäre wirklich froh wenn mir nochmal jemand unter die Arme greifen könnte!
Bitte warten ..
Mitglied: aqui
26.01.2013 um 13:13 Uhr
Du kannst sicher auch selber sehen wo der Fehler ist, oder ?? Da braucht es keine 1000 Worte oder Bilder...
Auf dem Notebook fehlt schlicht und einfach die Route ins 192.168.20.0er Netz !
Deshalb kann das Notebook dieses Netz niemals erreichen, dann Pakete dahin gehen statt ans VPN TUN Interface als next Hop immer ans Default Gateway und damit ins Nirwana !
Fazit: Der OVPN Server pusht die .20er Route nicht an den Laptop Client. Ggf. muss man da mit iroute etwas nachhelfen...
Was du testweise mal machen kannst:
Konfiguriere bei aktivem VPN Client am Laptop mal eine statische Route temporär ala:
route add 192.168.20.0 mask 255.255.255.0 10.1.100.6 2
Das sollte das Problem erstmal temporär fixen und du das .20er Netz dann erreichen !
(Route Table danach ansehen und Traceroute machen !)
Wenn ja , kommt das danach Finetuning
Bitte warten ..
Mitglied: OliverH
26.01.2013 um 15:12 Uhr
Ich habe die Route manuel gesetzt aber idch komme auch so nicht raus

01.
 
02.
 
03.
IPv4-Routentabelle 
04.
=========================================================================== 
05.
Aktive Routen: 
06.
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik 
07.
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.100     25 
08.
       10.1.100.0    255.255.255.0       10.1.100.5       10.1.100.6     30 
09.
       10.1.100.4  255.255.255.252   Auf Verbindung        10.1.100.6    286 
10.
       10.1.100.6  255.255.255.255   Auf Verbindung        10.1.100.6    286 
11.
       10.1.100.7  255.255.255.255   Auf Verbindung        10.1.100.6    286 
12.
        127.0.0.0        255.0.0.0   Auf Verbindung         127.0.0.1    306 
13.
        127.0.0.1  255.255.255.255   Auf Verbindung         127.0.0.1    306 
14.
  127.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306 
15.
     182.168.20.0    255.255.255.0   Auf Verbindung        10.1.100.6     31 
16.
   182.168.20.255  255.255.255.255   Auf Verbindung        10.1.100.6    286 
17.
      192.168.0.0    255.255.255.0   Auf Verbindung     192.168.0.100    281 
18.
    192.168.0.100  255.255.255.255   Auf Verbindung     192.168.0.100    281 
19.
    192.168.0.255  255.255.255.255   Auf Verbindung     192.168.0.100    281 
20.
     192.168.20.0    255.255.255.0   Auf Verbindung        10.1.100.6     31 
21.
   192.168.20.255  255.255.255.255   Auf Verbindung        10.1.100.6    286 
22.
     192.168.56.0    255.255.255.0   Auf Verbindung      192.168.56.1    276 
23.
     192.168.56.1  255.255.255.255   Auf Verbindung      192.168.56.1    276 
24.
   192.168.56.255  255.255.255.255   Auf Verbindung      192.168.56.1    276 
25.
        224.0.0.0        240.0.0.0   Auf Verbindung         127.0.0.1    306 
26.
        224.0.0.0        240.0.0.0   Auf Verbindung      192.168.56.1    276 
27.
        224.0.0.0        240.0.0.0   Auf Verbindung        10.1.100.6    286 
28.
        224.0.0.0        240.0.0.0   Auf Verbindung     192.168.0.100    281 
29.
  255.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306 
30.
  255.255.255.255  255.255.255.255   Auf Verbindung      192.168.56.1    276 
31.
  255.255.255.255  255.255.255.255   Auf Verbindung        10.1.100.6    286 
32.
  255.255.255.255  255.255.255.255   Auf Verbindung     192.168.0.100    281 
33.
=========================================================================== 
34.
 
35.
C:\>pathping -p 1 -w 1000 -q 1 192.168.20.1 
36.
 
37.
Routenverfolgung zu 192.168.20.1 über maximal 30 Abschnitte 
38.
 
39.
  0  TOSHIBA [192.168.0.100] 
40.
  1  192.168.0.1 
41.
  2  192.168.1.1 
42.
  3     *        *        * 
43.
Berechnung der Statistiken dauert ca. 0 Sekunden... 
44.
            Quelle zum Abs.  Knoten/Verbindung 
45.
Abs. Zeit   Verl./Ges.=   %  Verl./Ges.=   %  Adresse 
46.
  0                                           TOSHIBA [192.168.0.100] 
47.
                                0/   1 =  0%   | 
48.
  1    1ms     0/   1 =  0%     0/   1 =  0%  192.168.0.1 
49.
                                0/   1 =  0%   | 
50.
  2    1ms     0/   1 =  0%     0/   1 =  0%  192.168.1.1 
51.
 
52.
Ablaufverfolgung beendet. 
53.
 
54.
 
Wieso wird trozdem das Default Gateway verwendet.?

Ich bin Dir sehr sehr dankbar das Du mich meiner an nimmst!
Vielen Dank

Oliver
Bitte warten ..
Mitglied: aqui
26.01.2013, aktualisiert um 16:20 Uhr
Kein Wunder das es nicht geht !!!
182.168.20.255 255.255.255.255 Auf Verbindung 10.1.100.6
Merkst du was ?? Stichwort "9"... !!
Bitte warten ..
Mitglied: OliverH
26.01.2013 um 16:37 Uhr
Ja habe leider das erste mal 182.168.20.0 geschrieben.
Aber ich habe wie oben ersichtlich ist auch 192.168.20.0 in die Tabelle eingetragen.

Was meinst Du mitStichwort "9"... !!


Vielen Dank für Deine Geduld




Oliver
Bitte warten ..
Mitglied: OliverH
26.01.2013 um 17:52 Uhr
Ich habe jetzt im ccd File des Notebooks auf dem Server iroute 192.168.20.0 255.255.255.0 eingetragen.
Jetzt habe ich auf dem Notebook den Routen Eintrag ins 20er Netz
Ist das im Sinne des Erfinders?
Warum fehlt mir auf dem Openvpn Server der Routen Eintrag ins 20er Netz?

Danke für Deine Hilfe
Bitte warten ..
Mitglied: aqui
26.01.2013 um 18:57 Uhr
Stichwort "9" weil du 182 statt 192 geschrieben hast ! Liegt doch auf der Hand... !
Der OVPN Router muss die .20er Route an den Laptop Client via Tunnel veschicken. Ansonsten routet er das per Default Route an den provider wo es logischerweise versandet.
Was du mal testweise machen kannst ist das der OVPN Server als Default Gateway das Tunnel Interface setz bei Einwahl.
Damit wird dann ALLES in den Tunnel geroutet.
http://openvpn.net/index.php/open-source/documentation/howto.html#redir ...
push "redirect-gateway def1"
Damit muss dann in jedem Falle das .20er Netz erreichbar sein.
Testweise solltest du mal checken ob du von einem Client im .20er Netz das 10er Tunnelinterface des Laptop Clients pingen kannst.
Achte immer auf die lokalen Firewalls und deren Einstellungen auf den TUN Interfaces das das auch erlaubt ist !
Bitte warten ..
Mitglied: OliverH
26.01.2013 um 19:51 Uhr
Ich habe jetzt push "redirect-gateway def1" versucht aber da komme ich weder ins Internet noch in das 20er Netz!
Aus dem 20er Netz komme ich auch keinen Ping zu Laptop machen!

Ich bin so langsam am verzweifeln!

Was kann ich noch testen?

Danke für Deine Hilfe
Oliver
Bitte warten ..
Mitglied: OliverH
27.01.2013 um 10:26 Uhr
Habe noch eine Grunsatz Frage
Ist der V-Server mit Openvpn Server grundsätzlich eine Hürde oder was macht mein Vorhaben so schwierig!
Was ich nicht ganz verstehe den WRT als Openvpn Server zu betreiben war relativ einfach, wieso ist das client to client verbinden so komplex?


Danke für Eure Unterstützung
Oliver
Bitte warten ..
Mitglied: OliverH
28.01.2013 um 13:12 Uhr
Ist es Sinnvoll den WRT54 vorab wegzulassen und zuerst mit einem PC das ganze anstelle Des WRT54 aufzubauen?
Danke für Eure Hilfe!
Oliver

PS: Sind meine Fragen zu Dumm gestellt???
Bitte warten ..
Mitglied: aqui
28.01.2013 um 13:58 Uhr
Kann man machen, sollte aber an der Problematik nichts ändern, den das Szenario ist das gleiche.
Der PC macht aber kein NAT, den wirst du also immer und in jedem Falle über seine VPN Tunnel IP erreichen.
Der DD-WRT routet ja noch dazwischen was der PC nicht tut da er ja "dahinter" kein Netz mehr hat.
Irgendwo ist also ein Routing und/oder FW Problem was es zu fixen gilt.
Generell ist das design so machbar und funktioniert auch !
Bitte warten ..
Mitglied: OliverH
28.01.2013 um 15:25 Uhr
Welchen der drei Teilnehmer kann man am besten testen und als Gegessen betrachten?
Ich meine ich muß mit Strategie an die Sache ran gehen denn bis jetzt habe ich immer an allen Teilnehmern zur gleichen Zeit gedreht, und man sieht ja das Resultat.
Kannst Du mir Helfen einen Schlachtplan zu entwerfen?

Danke Gruß Oliver
Bitte warten ..
Mitglied: aqui
28.01.2013, aktualisiert um 17:24 Uhr
Denke mal mobiler Client (Laptop) und OVPN Server sind nicht das Thema. Können sie auch nicht, denn an der Infrastruktur kannst du wenig ändern mit Ausnahme des Finetunings der OVPN Server Konfig Datei.
Strategisch solltest du erstmal das Problem nur mit dem DD-WRT und dem Server lösen und den Client erstmal außen vor lassen.
Setze das eine Standard Konfig auf und log dich mit RDP oder was auch immer auf dem Server ein.
Dann baust du den Tunnel auf und pingst erstmal den Server vom 192.168.20er Client aus.
Idealerweise hast du dann einen Wireshark oder MS Netmonitor am Laufen auf dem Server und checkst mal WELCHE IP Adresse diese Pakete als Absender haben.
Wenns blöd kommt macht der DD-WRT NAT im VPN Tunnel, dann hast du einen 10er IP und es wird knifflig.
Wenn er kein NAT im Tunnel macht hat er ne 192.168er IP und es sollte recht einfach sein das zu fixen dann.
Dann der umgekehrte Weg... direkt vom Server einen Client im 192.168.20er Netz pingen und mit einer SSH Session am DD-WRT tcpdump laufen lassen von der Server Host IP usw.
Das wäre erstmal die Strategie...
Bitte warten ..
Mitglied: OliverH
28.01.2013 um 21:08 Uhr
Ich habe jetzt vom WRT zum Openvpn Server einen Ping probiert (ping 10.1.100.1)aber ohne Erfolg.
Ich sehe aber auf dem Openvpn Server im Log das der Wrt erfolgreich eingeloggt ist mit der Ip 10.1.100.6!
Was bedeutet das?

Danke und schönen Abend

Oliver
Bitte warten ..
Mitglied: aqui
30.01.2013 um 12:11 Uhr
Oha, wenn das schon fehlschlägt ist ja völlig klar das der rest dann auch nicht klappt !
Das bedeutet das dein VPN Tunnel gar nicht aufgebaut ist und aktiv ist !!
Wenn du per SSH auf dem DD-WRT bist und der Tunnel steht, dann muss ein Ping des Server Tunnel Interfaces in jedem Falle möglich sein !
Bei dir stimmt also generell was nicht schon in der DD VPN Einrichtung !
Hast du die Troubleshooting Hinweise via SSH Terminal hier
http://www.administrator.de/wissen/openvpn-server-installieren-auf-dd-w ...
mal berücksichtigt, wenn du den OVPN Client mal manuell startest ??
Was sagt dort der Logoutput beim Verbindungsaufbau ?
Auf alle Fälle hast du so keinen aktiven VPN Tunnel laufen...
Bitte warten ..
Mitglied: OliverH
30.01.2013, aktualisiert um 14:50 Uhr
Zitat von aqui:

Hast du die Troubleshooting Hinweise via SSH Terminal hier
http://www.administrator.de/wissen/openvpn-server-installieren-auf-dd-w ...
mal berücksichtigt, wenn du den OVPN Client mal manuell startest ??


sind die SSH Kommandos für den Client gleich wie beim Server??

In der Oben genanten Doku ist über denn Client nicht sehr Viel zu lesen!

Danke für Deine hilfe
Oliver
Bitte warten ..
Mitglied: aqui
30.01.2013 um 16:29 Uhr
Ja, sind gleich. Stimmt mit der Client Doku aber wenn du den Client Manuell über die Konsolle startest, dann kannst du anhand der Konsol Fehlermeldungen und auch Statusmeldungen sehr detailiert sehen was passiert. Zudem kannst du den Loglevel auch noch höherschrauben.
Das muss als allererstes fehlerfrei laufen, sonst müssen wir hier nicht weitermachen..
Bitte warten ..
Mitglied: OliverH
30.01.2013 um 17:54 Uhr
Ok Danke,
ich werde mich darum kümmern das der Wrt richtig einloggt!

Danke Gruß
Oliver
Bitte warten ..
Mitglied: OliverH
01.02.2013 um 07:25 Uhr
Guten Morgen,
habe jetzt endlich den Erfolg zu vermelden!
Das Problem war das Auf dem V-Server unter Webmin der WRT als erfolgreich angemeldet erschien.
Siehe Bild:
2b5fb1d0ecbdb9a0c6d5dc1a3002615a - Klicke auf das Bild, um es zu vergrößern
Ich hatte den Fehler das ich auf dem V-Server für die Verschlüsselung nicht den Standard cipher verwendet habe!
Jetzt funktioniert der Tunnel richtig.

Vielen Danke für die Unterstützung

Oliver
Bitte warten ..
Mitglied: aqui
02.02.2013 um 12:47 Uhr
Klasse ! Problem gefixt !
Es ist wirklich wichtig das man IMMER wasserdicht prüft ob der VPN Tunnel wirklich aktiv ist. Ein tägliches Problem hier im Forum bei VPN Fragen das viele das glauben aber nicht testen
Was macht denn nun der Zugriff vom Laptop Client auf das LAN hinter dem DD-WRT ?
Funktioniert das jetzt auch ?
Bitte warten ..
Mitglied: OliverH
03.02.2013, aktualisiert um 15:22 Uhr
Ja das habe ich jetzt auch hin gekriegt!
Es funktioniert ich weiß aber nicht ob ich die Routing Anweisungen an den richtigen stellen gemacht habe!
Ich habe alles ins Server.conf gepackt, vielleicht wäre es besser im ccd File vom Notebook Client die Routing Anweisungen zu machen?
Na ja es geht zu mindest-!!
Noch eine Frage kann WOL durch denn Tunnel erfolgen???
Danke nochmal für Deine Hilfe

Oliver
Bitte warten ..
Mitglied: aqui
03.02.2013 um 16:27 Uhr
Klasse, hört sich gut an und rennt dann wie es soll. Besser du lässt das in der Server.conf, denn so bekommt der oder die Clients das immer dynamisch !

Die Antwort auf deine WOL Frage kannst du hiernachlesen:
http://www.heise.de/netze/artikel/Wake-on-WAN-221718.html
Wenn das Magic Paket bei dir also kein Broadcast ist sondern ein gerichtetes mit UDP Port 9 kann es klappen.
WoL kann mehrere Formate haben entsprechend ist auch das Verhalten, das musst du also klären vorher, damit man die Frage wasserdicht beantworten kann !
Bitte warten ..
Mitglied: OliverH
19.02.2013 um 20:52 Uhr
Ja leider ist mein WOL ein Broadcast Paket.
Danke für Deine Hilfe!
Allerdings habe ich noch eine Frage.
Ich habe jetzt in meinem 20er Netz noch eine Sps mit der Adresse 192.168.20.250 leider kann ich auf dieses Gerät vom Laptop aus nicht zugreifen. Es funktioniert nicht mal ein Ping zur SPS.
Woran kann das Liegen wenn ich zu den andere Geräten einen Ping machen kann?

Vielen Dank

Oliver
Bitte warten ..
Mitglied: aqui
20.02.2013 um 17:37 Uhr
Das liegt daran das deinen SPS vermutlich kein ICMP kann (Ping = ICMP echo) oder...
Das die SPS eine lokale Firewall hat die ICMP verbietet, was sein kann um sie zu schützen oder...
Das die SPS gar nicht im .20er Netz liegt !
Bitte warten ..
Mitglied: OliverH
21.02.2013 um 19:56 Uhr
Hallo aqui!
Lokal das heißt wenn ich am Router direkt Verbunden bin kann ich aber einen Erfolgreichen Ping durchführen !
Hat das mit ICMP zu tun?

Danke für Deine Hilfe
Oliver
Bitte warten ..
Mitglied: OliverH
22.02.2013 um 20:42 Uhr
Ich bin wieder ratlos zur Nas und meinem Drucker kann ich erfolgreich einen Ping absetzen.
Hingegen zur SPS kann ich nur lokal einen erfolgreichen Ping absetzen!
Woran kann das liegen?

Vielen Dank für Deine Hilfe

Oliver
Bitte warten ..
Mitglied: aqui
23.02.2013, aktualisiert um 13:56 Uhr
Das liegt daran das die SPS Maschine dann zu 99%iger Wahrscheinlichkeit kein Default Gateway eingetragen hat !
Damit kann sie logischerweise nur und ausschliesslich lokal kommunizieren und natürlich nicht in andere IP Netze !
Dafür ist ein Gateway Eintrag zwingend erforderlich !
Bitte warten ..
Mitglied: OliverH
23.02.2013 um 14:28 Uhr
Aqui Du bist ein Genie!
Daran lag es Vielen Dank!

Oliver
Bitte warten ..
Mitglied: aqui
23.02.2013, aktualisiert um 15:14 Uhr
Na ja ein Genie braucht es dazu nicht, nur mal "etwas" Nachdenken
Klasse wenns jetzt klappt !
Bitte dann auch
http://www.administrator.de/faq/32
nicht vergessen !
Bitte warten ..
Neuester Wissensbeitrag
Microsoft

Lizenzwiederverkauf und seine Tücken

(5)

Erfahrungsbericht von DerWoWusste zum Thema Microsoft ...

Ähnliche Inhalte
Linux Netzwerk
VLAN WRT54GL (DD-WRT) und pfSense

Frage von dietzi zum Thema Linux Netzwerk ...

LAN, WAN, Wireless
Dd-wrt Hotspot mit Radius Server und Traffic Volume Limit (19)

Frage von Kubus0815 zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
gelöst DD-WRT Zwei W-Lan Netzwerke (4)

Frage von schneerunzel zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (17)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Windows Netzwerk
Windows 10 RDP geht nicht (16)

Frage von Fiasko zum Thema Windows Netzwerk ...

Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...