Hallo zusammen,
ich versuche einen Linksys 54GL mit DD-WRT v24-sp1 (07/27/08) vpn - build 10011 (mit dem Adressbereich 192.168.35.xxx) als Client mit openvpn an einer Fritz!Box 7170 mit FW 29.04.67 (mit dem Adressbereich 192.168.44.xxx) zu verbinden, und zwar im TAP-Mode.
Auf der 7170 läuft OpenVPN 2.1_rc1 auf dem 54GL OpenVPN 2.1_rc7.
Mein Ziel ist es, daß alle Clients hinter dem 54Gl und der 7170 sich "sehen können" und sich alle in einem großen (virtuellen) LAN befinden. Die Clients sollen für den Internet-Zugang jeweils den lokalen Router vor Ort benutzen.
Der Verbindungsaufbau per OpenVPN zwischen den Routern klappt, jedoch erhalten die Clients hinter dem 54GL per Zufall entweder eine IP im Bereich 192.168.44.xxx oder im Bereich 192.168.35.xxx.
Landen die 54GL-Clients im Bereich 192.168.44.xxx werden sie von den 7170-Clients gesehen, ping usw. klappt alles bestens, jedoch wird auch der komplette Internetverkehr der 54GL-Clients über die 7170 geroutet. Das wollte ich aber eben nicht.
Erhalten die 54GL-Clients eine 192.168.35.xxx-IP so können die Clients auf beiden Seiten sich nicht anpingen.
Was mich außerdem wundert ist, daß sich die beiden Router untereinander nicht anpingen können.
Benutze ich die OpenVPN-Konfiguration des Linksys auf einem NB an einem beliebigen WLAN läuft alles nach meinen Vorstellungen, d. h. ich kann auf das LAN der 7170 und auf Geräte des 54GL (natürlich nur auf die Geräte, die per Zufall eine 192.168.44.xxx-IP erhalten haben) zugreifen, der Internetverkehr läuft aber wie gewünscht über den lokalen Gateway.
Wo liegt mein Fehler?!
Server-Config der 7170
Client-Config des 54GL
Desweiteren lasse ich auf dem 54GL bei jedem einschalten folgendes durchlaufen:
und die entsprechenden Zertifikate werden an den gewünschten Stellen geschrieben.
Wäre für Kommentare und Lösungsvorschläge dankbar!!
ich versuche einen Linksys 54GL mit DD-WRT v24-sp1 (07/27/08) vpn - build 10011 (mit dem Adressbereich 192.168.35.xxx) als Client mit openvpn an einer Fritz!Box 7170 mit FW 29.04.67 (mit dem Adressbereich 192.168.44.xxx) zu verbinden, und zwar im TAP-Mode.
Auf der 7170 läuft OpenVPN 2.1_rc1 auf dem 54GL OpenVPN 2.1_rc7.
Mein Ziel ist es, daß alle Clients hinter dem 54Gl und der 7170 sich "sehen können" und sich alle in einem großen (virtuellen) LAN befinden. Die Clients sollen für den Internet-Zugang jeweils den lokalen Router vor Ort benutzen.
Der Verbindungsaufbau per OpenVPN zwischen den Routern klappt, jedoch erhalten die Clients hinter dem 54GL per Zufall entweder eine IP im Bereich 192.168.44.xxx oder im Bereich 192.168.35.xxx.
Landen die 54GL-Clients im Bereich 192.168.44.xxx werden sie von den 7170-Clients gesehen, ping usw. klappt alles bestens, jedoch wird auch der komplette Internetverkehr der 54GL-Clients über die 7170 geroutet. Das wollte ich aber eben nicht.
Erhalten die 54GL-Clients eine 192.168.35.xxx-IP so können die Clients auf beiden Seiten sich nicht anpingen.
Was mich außerdem wundert ist, daß sich die beiden Router untereinander nicht anpingen können.
Benutze ich die OpenVPN-Konfiguration des Linksys auf einem NB an einem beliebigen WLAN läuft alles nach meinen Vorstellungen, d. h. ich kann auf das LAN der 7170 und auf Geräte des 54GL (natürlich nur auf die Geräte, die per Zufall eine 192.168.44.xxx-IP erhalten haben) zugreifen, der Internetverkehr läuft aber wie gewünscht über den lokalen Gateway.
Wo liegt mein Fehler?!
Server-Config der 7170
Code:
proto udp
port xxxx
dev-node /var/tmp/tun
dev tap0
ca /var/tmp/vpn/ca.crt
cert /var/tmp/vpn/7170.crt
key /var/tmp/vpn/7170.key
dh /var/tmp/vpn/dh1024.pem
mode server
tls-server
# ns-cert-type server
ifconfig 192.168.44.10 255.255.255.0
ifconfig-pool 192.168.44.230 192.168.44.250
push "route-gateway 192.168.44.10"
push "route 192.168.44.0 255.255.255.0"
push "dhcp-option DNS 192.168.44.10"
tun-mtu 1500
mssfix
client-to-client
daemon
verb 3
cipher BF-CBC
comp-lzo
keepalive 10 120
Client-Config des 54GL
Code:
proto udp
port xxxx
remote adresse.dyndns.cx
dev tap0
client
tls-client
tun-mtu 1500
mssfix
cipher BF-CBC
daemon
comp-lzo
nobind
ca /tmp/myvpn/ca.crt
cert /tmp/myvpn/54gl.crt
key /tmp/myvpn/54gl.key
Desweiteren lasse ich auf dem 54GL bei jedem einschalten folgendes durchlaufen:
Code:
cd /tmp
mkdir /tmp/myvpn
ln -s /usr/sbin/openvpn /tmp/myvpn/myvpn
/tmp/myvpn/myvpn --mktun --dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up
ip route add 192.168.44.0/24 dev br0
iptables -I FORWARD -i br0 -o tap0 -j ACCEPT
iptables -I FORWARD -i tap0 -o br0 -j ACCEPT
Wäre für Kommentare und Lösungsvorschläge dankbar!!