.titleBar { margin-bottom: 5px!important; }

54GL-LAN per OpenVPN im TAP-Mode an 7170-LAN koppeln

Dieses Thema im Forum "Linksys" wurde erstellt von 627527, 3 Feb. 2009.

  1. 627527

    627527 Neuer User

    Registriert seit:
    20 Nov. 2005
    Beiträge:
    9
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Hallo zusammen,

    ich versuche einen Linksys 54GL mit DD-WRT v24-sp1 (07/27/08) vpn - build 10011 (mit dem Adressbereich 192.168.35.xxx) als Client mit openvpn an einer Fritz!Box 7170 mit FW 29.04.67 (mit dem Adressbereich 192.168.44.xxx) zu verbinden, und zwar im TAP-Mode.
    Auf der 7170 läuft OpenVPN 2.1_rc1 auf dem 54GL OpenVPN 2.1_rc7.

    Mein Ziel ist es, daß alle Clients hinter dem 54Gl und der 7170 sich "sehen können" und sich alle in einem großen (virtuellen) LAN befinden. Die Clients sollen für den Internet-Zugang jeweils den lokalen Router vor Ort benutzen.

    Der Verbindungsaufbau per OpenVPN zwischen den Routern klappt, jedoch erhalten die Clients hinter dem 54GL per Zufall entweder eine IP im Bereich 192.168.44.xxx oder im Bereich 192.168.35.xxx.

    Landen die 54GL-Clients im Bereich 192.168.44.xxx werden sie von den 7170-Clients gesehen, ping usw. klappt alles bestens, jedoch wird auch der komplette Internetverkehr der 54GL-Clients über die 7170 geroutet. Das wollte ich aber eben nicht.

    Erhalten die 54GL-Clients eine 192.168.35.xxx-IP so können die Clients auf beiden Seiten sich nicht anpingen.

    Was mich außerdem wundert ist, daß sich die beiden Router untereinander nicht anpingen können.

    Benutze ich die OpenVPN-Konfiguration des Linksys auf einem NB an einem beliebigen WLAN läuft alles nach meinen Vorstellungen, d. h. ich kann auf das LAN der 7170 und auf Geräte des 54GL (natürlich nur auf die Geräte, die per Zufall eine 192.168.44.xxx-IP erhalten haben) zugreifen, der Internetverkehr läuft aber wie gewünscht über den lokalen Gateway.

    Wo liegt mein Fehler?!

    Server-Config der 7170
    Code:
    
    proto udp
    port xxxx
    dev-node /var/tmp/tun
    dev tap0
    
    ca /var/tmp/vpn/ca.crt
    cert /var/tmp/vpn/7170.crt
    key /var/tmp/vpn/7170.key
    dh /var/tmp/vpn/dh1024.pem
    
    mode server
    tls-server
    # ns-cert-type server
    ifconfig 192.168.44.10 255.255.255.0
    ifconfig-pool 192.168.44.230 192.168.44.250
    push "route-gateway 192.168.44.10"
    push "route 192.168.44.0 255.255.255.0"
    push "dhcp-option DNS 192.168.44.10"
    
    tun-mtu 1500
    mssfix
    client-to-client
    daemon
    verb 3
    
    cipher BF-CBC
    comp-lzo
    keepalive 10 120
    
    Client-Config des 54GL
    Code:
    proto udp
    port xxxx 
    remote adresse.dyndns.cx
    dev tap0
    
    client
    tls-client
    
    tun-mtu 1500
    mssfix
    cipher BF-CBC
    daemon
    comp-lzo
    nobind
    ca /tmp/myvpn/ca.crt
    cert /tmp/myvpn/54gl.crt
    key /tmp/myvpn/54gl.key
    
    Desweiteren lasse ich auf dem 54GL bei jedem einschalten folgendes durchlaufen:

    Code:
    cd /tmp
    mkdir /tmp/myvpn
    ln -s /usr/sbin/openvpn /tmp/myvpn/myvpn
    /tmp/myvpn/myvpn --mktun --dev tap0
    
    brctl addif br0 tap0
    ifconfig tap0 0.0.0.0 promisc up
    ip route add 192.168.44.0/24 dev br0
    iptables -I FORWARD -i br0 -o tap0 -j ACCEPT
    iptables -I FORWARD -i tap0 -o br0 -j ACCEPT
    
    und die entsprechenden Zertifikate werden an den gewünschten Stellen geschrieben.


    Wäre für Kommentare und Lösungsvorschläge dankbar!! :)