Hallo zusammen,
ich tüftele seit ein paar Tagen an folgendem Szenario:
Ich hoffe, das Schema zeigt, was ich erreichen möchte.
Die Fritz-Box ist OpenVPN-Client. Das funktioniert auch schon so weit, dass die VPN-Verbindung steht und ich von der Fritz-Box aus die 10.8.0.1, d.h. das VPN-Gateway auf der anderen Seite, pingen kann.
Die Clients kommen allerdings nicht durch das VPN, was auf den zweiten Blick auch klar ist, da die Fritz-Box ja vermutlich nur Richtung Internet NATed, nicht aber Richtung VPN-Gateway.
Das Ziel der ganzen Übung ist im Wesentlichen, sipgate über die Fritz-Box zu verwenden, was direkt aus dem Netz nicht möglich ist, da gesperrt. D.h. es würde sogar reichen, wenn die Fritz-Box an sich durch den Tunnel "telefonieren" würde.
Ich habe die Routingtabelle auf der Fritz-Box schon so weit angepasst, dass nur Verbindungen in das sipgate-Netz (217.10.64.0/20) durch das VPN gerouted werden, der Rest direkt über Internet rausgeht.
Tests mit Traceroute und Ping haben gezeigt, dass das von der Console aus auch funktioniert.
Jedoch kommt beim VPN-Gateway überhaupt kein Verkehr an, wenn ich auf der Fritz-Box die sipgate-Verbindung einrichte.
Die Fritz-Box zeigt als Meldung:
Anmeldung der Internetrufnummer ### war nicht erfolgreich. Ursache: Gegenstelle antwortet nicht. Zeitüberschreitung.
Mein nächster Versuch wäre jetzt, ein neues Freetz-Image mit iptables zu bauen, was ich nun leider nicht habe, und dann damit noch zu experimentieren.
Bevor ich da aber Stunden an Arbeit reinstecke, dachte ich, ich frage mal nach, ob jemand anders noch eine Idee hat.
Also:
Hat jemand anders noch eine Idee?
ich tüftele seit ein paar Tagen an folgendem Szenario:
Code:
[FONT=Lucida Console]
Internet über LAN Sipgate
| |
| |
Clients ------------ Freetz-Box 7490 =====VPN===== OpenVPN-Server
192.168.178.0/24 192.168.178.1 123.123.123.123
10.8.0.14 10.8.0.1
Routing-Tabelle Fritz-Box (Auszug):
# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.8.0.1 10.8.0.13 255.255.255.255 UGH 0 0 0 tun0 [COLOR="#008000"]# 10.8.0.13 ist ok, da das die PtP-IP ist![/COLOR]
192.168.188.0 0.0.0.0 255.255.255.0 U 0 0 0 lan
217.10.64.0 10.8.0.13 255.255.240.0 UG 0 0 0 tun0
0.0.0.0 0.0.0.0 0.0.0.0 U 2 0 0 dsl
# ifconfig tun0
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.14 P-t-P:10.8.0.13 Mask:255.255.255.255
[/FONT]
Ich hoffe, das Schema zeigt, was ich erreichen möchte.
Die Fritz-Box ist OpenVPN-Client. Das funktioniert auch schon so weit, dass die VPN-Verbindung steht und ich von der Fritz-Box aus die 10.8.0.1, d.h. das VPN-Gateway auf der anderen Seite, pingen kann.
Die Clients kommen allerdings nicht durch das VPN, was auf den zweiten Blick auch klar ist, da die Fritz-Box ja vermutlich nur Richtung Internet NATed, nicht aber Richtung VPN-Gateway.
Das Ziel der ganzen Übung ist im Wesentlichen, sipgate über die Fritz-Box zu verwenden, was direkt aus dem Netz nicht möglich ist, da gesperrt. D.h. es würde sogar reichen, wenn die Fritz-Box an sich durch den Tunnel "telefonieren" würde.
Ich habe die Routingtabelle auf der Fritz-Box schon so weit angepasst, dass nur Verbindungen in das sipgate-Netz (217.10.64.0/20) durch das VPN gerouted werden, der Rest direkt über Internet rausgeht.
Tests mit Traceroute und Ping haben gezeigt, dass das von der Console aus auch funktioniert.
Jedoch kommt beim VPN-Gateway überhaupt kein Verkehr an, wenn ich auf der Fritz-Box die sipgate-Verbindung einrichte.
Die Fritz-Box zeigt als Meldung:
Anmeldung der Internetrufnummer ### war nicht erfolgreich. Ursache: Gegenstelle antwortet nicht. Zeitüberschreitung.
Mein nächster Versuch wäre jetzt, ein neues Freetz-Image mit iptables zu bauen, was ich nun leider nicht habe, und dann damit noch zu experimentieren.
Bevor ich da aber Stunden an Arbeit reinstecke, dachte ich, ich frage mal nach, ob jemand anders noch eine Idee hat.
Also:
Hat jemand anders noch eine Idee?
Zuletzt bearbeitet: