Hallo Leute, das ist mein erster Post bitte nicht steinigen wenn was nicht richtig ist! Ich weiß aber mittlerweile nicht mehr weiter! Habe, und das ist keine Floskel, mindestens die letzten 2 Wochen mehrere Stunden am Tag damit verbracht eine halbwegs funktionierende VPN Verbindung aufzubauen.
Momentan ist meine FB7270v2 ein VPN mit meinem Netbook über zwei verschiedene DSL Standorte mit dem tun device verbunden.
Die Fritzbox (VPN Server)steht hinter einem Speedport der auch DSL Router ist. Die FB macht also die Internetverbindung über die Lan Schnitstelle 1 über den Speedport als Gateway.
Zu meiner Konfiguration:
LAN 1
192.168.5.0 255.255.255.0
Gateway: 192.168.5.1 (speedport)
VPN Server: 192.168.5.2 (Fritzbox7270v2 freetz1.2 stable VPN IP 10.1.0.1)
NAS:192.168.5.251
LAN 2
192.168.1.0 255.255.255.0
Gateway 192.168.1.1 (Speedport)
VPN CLient: 192.168.1.101 (Netbook win 7 Ultimate VPN IP 10.1.0.10)
Server.conf auf der Fritzbox
Code:
# OpenVPN 2.1 Config, Wed May 30 16:09:31 CEST 2012
proto udp
dev tun
ca /tmp/flash/openvpn/xxx_ca.crt
cert /tmp/flash/openvpn/xxx_box.crt
key /tmp/flash/openvpn/xxx_box.key
dh /tmp/flash/openvpn/xxx_dh.pem
tls-server
port 1194
ifconfig 10.1.0.1 10.1.0.2
push "route 192.168.5.0 255.255.255.0"
mode server
ifconfig-pool 10.1.0.10 10.1.0.20
push "route 10.1.0.0 255.255.255.0"
route 10.1.0.0 255.255.255.0
push "dhcp-option WINS 192.168.5.2"
push "dhcp-option DNS 192.168.5.2"
push "dhcp-option DOMAIN test"
client-to-client
tun-mtu 1500
mssfix
verb 3
daemon
Client.conf auf dem Netbook
Code:
client
dev tun
proto udp
remote xxxxxx.dyndns.org 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert xxx.crt
key xxx.key
ns-cert-type server
comp-lzo
cipher BF-CBC
verb 3
tun-mtu 1500
pull
Route auf dem VPN Server Fritzbox (10.1.0.1, 192.168.5.2):
Code:
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.1.0.2 * 255.255.255.255 UH 0 0 0 tun1
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun0
192.168.179.0 * 255.255.255.0 U 0 0 0 guest
192.168.5.0 * 255.255.255.0 U 0 0 0 lan
10.1.0.0 10.1.0.2 255.255.255.0 UG 0 0 0 tun1
10.1.0.0 fritz.box 255.255.255.0 UG 0 0 0 lan
169.254.0.0 * 255.255.0.0 U 0 0 0 lan
default dns.fritz.box 0.0.0.0 UG 0 0 0 lan
Route auf dem VPN Client Netbook(10.1.0.10, 192.168.1.101):
Code:
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.101 25
10.1.0.0 255.255.255.0 10.1.0.9 10.1.0.10 30
10.1.0.8 255.255.255.252 Auf Verbindung 10.1.0.10 286
10.1.0.10 255.255.255.255 Auf Verbindung 10.1.0.10 286
10.1.0.11 255.255.255.255 Auf Verbindung 10.1.0.10 286
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 306
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 306
127.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 306
192.168.1.0 255.255.255.0 Auf Verbindung 192.168.1.101 281
192.168.1.101 255.255.255.255 Auf Verbindung 192.168.1.101 281
192.168.1.255 255.255.255.255 Auf Verbindung 192.168.1.101 281
192.168.5.0 255.255.255.0 10.1.0.1 10.1.0.10 31
192.168.5.0 255.255.255.0 10.1.0.9 10.1.0.10 30
224.0.0.0 240.0.0.0 Auf Verbindung 127.0.0.1 306
224.0.0.0 240.0.0.0 Auf Verbindung 10.1.0.10 286
224.0.0.0 240.0.0.0 Auf Verbindung 192.168.1.101 281
255.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 306
255.255.255.255 255.255.255.255 Auf Verbindung 10.1.0.10 286
255.255.255.255 255.255.255.255 Auf Verbindung 192.168.1.101 281
===========================================================================
Ständige Routen:
Keine
PORT 1194 von Speedport Gateway 192.168.5.1 auf Fritzbox7270 192.168.5.2 weitergeleitet!
Verbindungsprotokoll VPN Client Netbook:
Code:
Wed May 30 16:47:49 2012 OpenVPN 2.2.2 Win32-MSVC++ [SSL] [LZO2] [PKCS11] built on Dec 15 2011
Wed May 30 16:47:49 2012 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Wed May 30 16:47:49 2012 LZO compression initialized
Wed May 30 16:47:49 2012 Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Wed May 30 16:47:49 2012 Socket Buffers: R=[8192->8192] S=[8192->8192]
Wed May 30 16:47:50 2012 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Wed May 30 16:47:50 2012 Local Options hash (VER=V4): '41690919'
Wed May 30 16:47:50 2012 Expected Remote Options hash (VER=V4): '530fdded'
Wed May 30 16:47:50 2012 UDPv4 link local: [undef]
Wed May 30 16:47:50 2012 UDPv4 link remote: xx.x.xxx.xxx:1194
Wed May 30 16:47:50 2012 TLS: Initial packet from xx.x.xxx.xxx:1194, sid=394a98fe e50bbf02
Wed May 30 16:47:50 2012 VERIFY OK: depth=1, /C=DE/ST=xx/L=xxx/O=xx/CN=xxx_CA/[email protected]
Wed May 30 16:47:50 2012 VERIFY OK: nsCertType=SERVER
Wed May 30 16:47:50 2012 VERIFY OK: depth=0, /C=DE/ST=xxx/L=xx/O=xx/CN=server/[email protected]
Wed May 30 16:47:51 2012 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed May 30 16:47:51 2012 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed May 30 16:47:51 2012 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed May 30 16:47:51 2012 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed May 30 16:47:51 2012 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Wed May 30 16:47:51 2012 [server] Peer Connection Initiated with xx.x.xxx.xx:1194
Wed May 30 16:47:53 2012 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Wed May 30 16:47:53 2012 PUSH: Received control message: 'PUSH_REPLY,route 192.168.5.0 255.255.255.0,route 10.1.0.0 255.255.255.0,ping 10,ping-restart 120,ifconfig 10.1.0.10 10.1.0.9'
Wed May 30 16:47:53 2012 OPTIONS IMPORT: timers and/or timeouts modified
Wed May 30 16:47:53 2012 OPTIONS IMPORT: --ifconfig/up options modified
Wed May 30 16:47:53 2012 OPTIONS IMPORT: route options modified
Wed May 30 16:47:53 2012 ROUTE default_gateway=192.168.1.1
Wed May 30 16:47:53 2012 TAP-WIN32 device [Local Area Connection 2] opened: \\.\Global\{8C002B27-2BBD-4775-931F-8B04ECBA250A}.tap
Wed May 30 16:47:53 2012 TAP-Win32 Driver Version 9.9
Wed May 30 16:47:53 2012 TAP-Win32 MTU=1500
Wed May 30 16:47:53 2012 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.1.0.10/255.255.255.252 on interface {8C002B27-2BBD-4775-931F-8B04ECBA250A} [DHCP-serv: 10.1.0.9, lease-time: 31536000]
Wed May 30 16:47:53 2012 Successful ARP Flush on interface [23] {8C002B27-2BBD-4775-931F-8B04ECBA250A}
Wed May 30 16:47:58 2012 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
Wed May 30 16:47:58 2012 C:\WINDOWS\system32\route.exe ADD 192.168.5.0 MASK 255.255.255.0 10.1.0.9
Wed May 30 16:47:58 2012 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Wed May 30 16:47:58 2012 Route addition via IPAPI succeeded [adaptive]
Wed May 30 16:47:58 2012 C:\WINDOWS\system32\route.exe ADD 10.1.0.0 MASK 255.255.255.0 10.1.0.9
Wed May 30 16:47:58 2012 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Wed May 30 16:47:58 2012 Route addition via IPAPI succeeded [adaptive]
Wed May 30 16:47:58 2012 Initialization Sequence Completed
So vom Client aus geht folgendes:
ping auf 10.1.0.1 erfolgreich
ping auf 10.1.0.10 erfolgreich
ping auf 192.168.5.2 erfolgreich
ping auf 192.168.5.1 NÖ
ping auf 192.168.5.251 NÖ
Vom Server folgendes:
ping auf 192.168.5.2 erfolgreich
ping auf 192.168.5.1 erfolgreich
ping auf 192.168.5.250 erfolgreich
ping auf 10.1.0.1 erfolgreich
ping auf 10.1.0.10 erfolgreich
Was habe ich vergessen oder übersehen? Will vom VPN CLient nur auf die Nas(192.168.5.251) und deren Netzlaufwerke zugreifen!?
Bitte um Hilfe bin seit mindestens 2 Wochen am experiementieren und testen leider vergeblich!
Wäre für einen entscheidenden Tipp sehr dankbar, vielleicht gibt es ja andere Bereiche wo ich dann helfen kann!??!