Hallo,
ich habe folgendes Problem:
ich moechte eine VPN Verbindung von der FBF ata zu einem asterisk server herstellen.
Hierzu habe ich den OpenVPN mod installiert und die config so modifiziert, dass die fbf ata als vpn client funktioniert. Auf dem asterisk vserver ist OpenVPN als server configuriert (tap-device ->nur tap ist erlaubt).
Soweit funktioniert die VPN Verbindung zum server auch.
Die fbf ata soll sich nun als sip-client ueber den tunnel am asterisk registrieren. Und dass ist genau mein Problem, irgendwie kann die box keine Verbindung ueber den Tunnel herstellen.
Am asterisk kann man kann man keine Verbindungsversuche sehen.
Verbindung erfolgt so:
fbf-sip-client-->192.168.222.14=tunnelip auf fbf--> 192.168.222.13=ip auf asterisk
Ein ping von der box auf 192.168.222.13 funktioniert, eine sip-registrierung leider nicht...
Hat da jemand vielleicht eine Idee?
mberg
client.ovpn auf fritzbox:
Server.ovpn
ich habe folgendes Problem:
ich moechte eine VPN Verbindung von der FBF ata zu einem asterisk server herstellen.
Hierzu habe ich den OpenVPN mod installiert und die config so modifiziert, dass die fbf ata als vpn client funktioniert. Auf dem asterisk vserver ist OpenVPN als server configuriert (tap-device ->nur tap ist erlaubt).
Soweit funktioniert die VPN Verbindung zum server auch.
Die fbf ata soll sich nun als sip-client ueber den tunnel am asterisk registrieren. Und dass ist genau mein Problem, irgendwie kann die box keine Verbindung ueber den Tunnel herstellen.
Am asterisk kann man kann man keine Verbindungsversuche sehen.
Verbindung erfolgt so:
fbf-sip-client-->192.168.222.14=tunnelip auf fbf--> 192.168.222.13=ip auf asterisk
Ein ping von der box auf 192.168.222.13 funktioniert, eine sip-registrierung leider nicht...
Hat da jemand vielleicht eine Idee?
mberg
client.ovpn auf fritzbox:
Code:
# port and interface specs
# the following is not necessary, if you bring up openvpn via Debian's init script:
#daemon
port 443
proto udp
remote 82.x.x.x
# what device tun ot tap?
dev tap0
dev-node /var/tmp/tap
# now the ips we will use for the tunnel
ifconfig 192.168.222.14 255.255.255.252
# Keep VPN connections, even if the client IP changes
float
mssfix
# use compression (may also even obfuscate content filters)
comp-lzo
# use a static key
secret /var/tmp/static.key
# dont reload the key after a SIGUSR1
persist-key
# check alive all 10 secs
keepalive 10 60
# verbosity level (from 1 to 9, 9 is max log level)
verb 4
# set the default route
route-gateway 192.168.222.12
redirect-gateway def1
Server.ovpn
Code:
# port and interface specs
port 443
proto udp
# tap device? (keep in mind you need /dev/net/tun !)
dev tap8
# now the ips we will use for the tunnel
ifconfig 192.168.222.13 255.255.255.252
ifconfig-noexec
# the server part
# Keep VPN connections, even if the client IP changes
float
# use compression (may also even obfuscate content filters)
comp-lzo
# use a static key - create it with 'openvpn --genkey --secret static.key'
secret /etc/openvpn/static.key
# dont reload the key after a SIGUSR1
persist-key
# check alive all 10 secs
keepalive 10 60
# verbosity level (from 1 to 9, 9 is max log level)
verb 4
status openvpn-status.log
Zuletzt bearbeitet: