54GL-LAN per OpenVPN im TAP-Mode an 7170-LAN koppeln

627527

Neuer User
Mitglied seit
20 Nov 2005
Beiträge
9
Punkte für Reaktionen
0
Punkte
0
Hallo zusammen,

ich versuche einen Linksys 54GL mit DD-WRT v24-sp1 (07/27/08) vpn - build 10011 (mit dem Adressbereich 192.168.35.xxx) als Client mit openvpn an einer Fritz!Box 7170 mit FW 29.04.67 (mit dem Adressbereich 192.168.44.xxx) zu verbinden, und zwar im TAP-Mode.
Auf der 7170 läuft OpenVPN 2.1_rc1 auf dem 54GL OpenVPN 2.1_rc7.

Mein Ziel ist es, daß alle Clients hinter dem 54Gl und der 7170 sich "sehen können" und sich alle in einem großen (virtuellen) LAN befinden. Die Clients sollen für den Internet-Zugang jeweils den lokalen Router vor Ort benutzen.

Der Verbindungsaufbau per OpenVPN zwischen den Routern klappt, jedoch erhalten die Clients hinter dem 54GL per Zufall entweder eine IP im Bereich 192.168.44.xxx oder im Bereich 192.168.35.xxx.

Landen die 54GL-Clients im Bereich 192.168.44.xxx werden sie von den 7170-Clients gesehen, ping usw. klappt alles bestens, jedoch wird auch der komplette Internetverkehr der 54GL-Clients über die 7170 geroutet. Das wollte ich aber eben nicht.

Erhalten die 54GL-Clients eine 192.168.35.xxx-IP so können die Clients auf beiden Seiten sich nicht anpingen.

Was mich außerdem wundert ist, daß sich die beiden Router untereinander nicht anpingen können.

Benutze ich die OpenVPN-Konfiguration des Linksys auf einem NB an einem beliebigen WLAN läuft alles nach meinen Vorstellungen, d. h. ich kann auf das LAN der 7170 und auf Geräte des 54GL (natürlich nur auf die Geräte, die per Zufall eine 192.168.44.xxx-IP erhalten haben) zugreifen, der Internetverkehr läuft aber wie gewünscht über den lokalen Gateway.

Wo liegt mein Fehler?!

Server-Config der 7170
Code:
proto udp
port xxxx
dev-node /var/tmp/tun
dev tap0

ca /var/tmp/vpn/ca.crt
cert /var/tmp/vpn/7170.crt
key /var/tmp/vpn/7170.key
dh /var/tmp/vpn/dh1024.pem

mode server
tls-server
# ns-cert-type server
ifconfig 192.168.44.10 255.255.255.0
ifconfig-pool 192.168.44.230 192.168.44.250
push "route-gateway 192.168.44.10"
push "route 192.168.44.0 255.255.255.0"
push "dhcp-option DNS 192.168.44.10"

tun-mtu 1500
mssfix
client-to-client
daemon
verb 3

cipher BF-CBC
comp-lzo
keepalive 10 120

Client-Config des 54GL
Code:
proto udp
port xxxx 
remote adresse.dyndns.cx
dev tap0

client
tls-client

tun-mtu 1500
mssfix
cipher BF-CBC
daemon
comp-lzo
nobind
ca /tmp/myvpn/ca.crt
cert /tmp/myvpn/54gl.crt
key /tmp/myvpn/54gl.key

Desweiteren lasse ich auf dem 54GL bei jedem einschalten folgendes durchlaufen:

Code:
cd /tmp
mkdir /tmp/myvpn
ln -s /usr/sbin/openvpn /tmp/myvpn/myvpn
/tmp/myvpn/myvpn --mktun --dev tap0

brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up
ip route add 192.168.44.0/24 dev br0
iptables -I FORWARD -i br0 -o tap0 -j ACCEPT
iptables -I FORWARD -i tap0 -o br0 -j ACCEPT
und die entsprechenden Zertifikate werden an den gewünschten Stellen geschrieben.


Wäre für Kommentare und Lösungsvorschläge dankbar!! :)
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.