bwar
Registered User
Hallo!
Ich werkel schon seit geraumer Zeit an einem vpn-gateway.
Ich habe mein vpn-Gateway nach dem wiki eingerichtet.
Ich habe das Problem, dass der Client einfach keine Gateway-IP zugewiesen bekommt, obwohl der Server eine Vergabe meldet.
Ich kann auch den VPN-Server im internen Netz nicht anpingen. (10.8.0.1)
Dabei habe ich meine Firewall deaktiviert.
Kann mir jemand sagen, wo der Fehler liegt?
Viele Grüße,
Bwar
Ausgabe vom Server (IPs teilweise verfälscht)
Config des Servers:
Config des Clients:
Eintrag für IP-Tables:
Ich werkel schon seit geraumer Zeit an einem vpn-gateway.
Ich habe mein vpn-Gateway nach dem wiki eingerichtet.
Ich habe das Problem, dass der Client einfach keine Gateway-IP zugewiesen bekommt, obwohl der Server eine Vergabe meldet.
Ich kann auch den VPN-Server im internen Netz nicht anpingen. (10.8.0.1)
Dabei habe ich meine Firewall deaktiviert.
Kann mir jemand sagen, wo der Fehler liegt?
Viele Grüße,
Bwar
Ausgabe vom Server (IPs teilweise verfälscht)
Code:
ks359620:/etc/openvpn/keys# openvpn --config /etc/openvpn/keys/server.conf.txt
Sun Nov 2 16:15:32 2008 OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL] built on Sep 20 2007
Sun Nov 2 16:15:32 2008 Diffie-Hellman initialized with 1024 bit key
Sun Nov 2 16:15:32 2008 WARNING: file '/etc/openvpn/keys/server01.key' is group or others accessible
Sun Nov 2 16:15:32 2008 TLS-Auth MTU parms [ L:1541 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sun Nov 2 16:15:32 2008 TUN/TAP device tun0 opened
Sun Nov 2 16:15:32 2008 ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Sun Nov 2 16:15:32 2008 route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Sun Nov 2 16:15:32 2008 Data Channel MTU parms [ L:1541 D:1450 EF:41 EB:4 ET:0 EL:0 ]
Sun Nov 2 16:15:32 2008 UDPv4 link local (bound): [undef]:1194
Sun Nov 2 16:15:32 2008 UDPv4 link remote: [undef]
Sun Nov 2 16:15:32 2008 MULTI: multi_init called, r=256 v=256
Sun Nov 2 16:15:32 2008 IFCONFIG POOL: base=10.8.0.4 size=62
Sun Nov 2 16:15:32 2008 Initialization Sequence Completed
Sun Nov 2 16:15:44 2008 MULTI: multi_create_instance called
Sun Nov 2 16:15:44 2008 202.48.203.1:62859 Re-using SSL/TLS context
Sun Nov 2 16:15:44 2008 202.48.203.1:62859 Control Channel MTU parms [ L:1541 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sun Nov 2 16:15:44 2008 202.48.203.1:62859 Data Channel MTU parms [ L:1541 D:1450 EF:41 EB:4 ET:0 EL:0 ]
Sun Nov 2 16:15:44 2008 202.48.203.1:62859 Local Options hash (VER=V4): '239669a8'
Sun Nov 2 16:15:44 2008 202.48.203.1:62859 Expected Remote Options hash (VER=V4): '3514370b'
Sun Nov 2 16:15:44 2008 202.48.203.1:62859 TLS: Initial packet from 202.48.203.1:62859, sid=ad3ab9d4 40c04e20
Sun Nov 2 16:15:59 2008 202.48.203.1:62859 VERIFY OK: depth=1, /C=DE/ST=SA/L=HALLE/O=OpenVPN/CN=micha/emailAddress=me@myhost.mydomain
Sun Nov 2 16:15:59 2008 202.48.203.1:62859 VERIFY OK: depth=0, /C=DE/ST=SA/O=OpenVPN/CN=vpnclient01/emailAddress=me@myhost.mydomain
Sun Nov 2 16:16:01 2008 202.48.203.1:62859 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sun Nov 2 16:16:01 2008 202.48.203.1:62859 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Nov 2 16:16:01 2008 202.48.203.1:62859 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Sun Nov 2 16:16:01 2008 202.48.203.1:62859 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Nov 2 16:16:01 2008 202.48.203.1:62859 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Sun Nov 2 16:16:01 2008 202.48.203.1:62859 [vpnclient01] Peer Connection Initiated with 141.48.223.1:62859
Sun Nov 2 16:16:01 2008 vpnclient01/141.48.223.1:62859 MULTI: Learn: 10.8.0.6 -> vpnclient01/141.48.223.1:62859
Sun Nov 2 16:16:01 2008 vpnclient01/141.48.223.1:62859 MULTI: primary virtual IP for vpnclient01/141.48.223.1:62859: 10.8.0.6
Sun Nov 2 16:16:07 2008 vpnclient01/141.48.223.1:62859 PUSH: Received control message: 'PUSH_REQUEST'
Sun Nov 2 16:16:07 2008 vpnclient01/141.48.223.1:62859 SENT CONTROL [vpnclient01]: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 91.121.158.185,dhcp-option DNS 213.186.33.99,[B]route 10.8.0.1[/B],ping 20,ping-restart 180,ifconfig 10.8.0.6 10.8.0.5' (status=1)
Config des Servers:
Code:
server 10.8.0.0 255.255.255.0
dev tun
port 1194
proto udp
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server01.crt
key /etc/openvpn/keys/server01.key
dh /etc/openvpn/keys/dh1024.pem
# Nächste 3 Zeilen erst aktivieren wenn die VPN Verbindung klappt
push "redirect-gateway def1" # leitet den Internettraffic am Client zum Server um
push "dhcp-option DNS 91.121.158.185" # DNS-Server 1
push "dhcp-option DNS 213.186.33.99" # DNS-Server 2 (falls vorhanden)
ping-timer-rem
keepalive 20 180
persist-key
persist-tun
# user nobody # hier könnt ihr einen unprivilegierten User einstellen unter dem OpenVPN nach dem Start läuft
# group nogroup # und eine Gruppe
verb 3
mute 50
Config des Clients:
Code:
client
remote 91.121.158.185 1194 # Hostname/externe IP und Port des Servers
proto udp
dev tun
# Hier die Pfade anpassen um auf die erstellten Keys zu verweisen
ca ca.crt
cert vpnclient01.crt
key vpnclient01.key
ns-cert-type server
verb 3
mute 50
Eintrag für IP-Tables:
Code:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j SNAT --to 91.121.158.185
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE