OpenVpn Routing/Ping Problem

daoud

Neuer User
Mitglied seit
14 Mai 2009
Beiträge
15
Punkte für Reaktionen
0
Punkte
0
Hallo Zusammen,
ich versuche schon seit Tagen meine bestehende VPN verbindung vom XP Rechner auf meine FBF 7270 umzuziehen. Nach einigen kleinen Problemen baut sich die Verbindung auch auf. Leider kann ich weder den Server noch die Fritzbox per ping erreichen.

In der Server config taucht die "push "route" Zeile 2 mal auf. Ich habe schon versucht die zeile per telnet rauszulöschen aber sie kommt immer wieder.

Muss ich eigentlich eine IP-Route in der Fritzbox eintragen? Als der Server noch über den Rechner lief musste ich eine Route eintragen.

Vielleicht schaut ihr mal über meine configs.

server config
Code:
#  OpenVPN 2.1 Config, Fri May 15 08:43:09 CEST 2009
proto tcp-server
dev tun
ca /tmp/flash/ca.crt
cert /tmp/flash/box.crt
key /tmp/flash/box.key
dh /tmp/flash/dh.pem
tls-server
tls-auth /tmp/flash/static.key 0
port 443
push "dhcp-option DNS 192.168.178.1"
push "redirect-gateway"
mode server
ifconfig-pool 10.8.0.6 10.8.0.15
push "route 10.8.0.1 "
ifconfig 10.8.0.1 10.8.0.2
push "route 192.168.178.0 255.255.255.0"
tun-mtu 1500
mssfix
verb 3
daemon
cipher AES-128-CBC
comp-lzo
keepalive 10 120
client config
Code:
client
tls-client
dev tun
proto tcp
remote xxx.xxx.org 443
nobind
persist-key
persist-tun
ca C:\\Programme\\OpenVPN\\config\\ca.crt
cert C:\\Programme\\OpenVPN\\config\\home.crt
key C:\\Programme\\OpenVPN\\config\\home.key
tls-auth C:\\Programme\\OpenVPN\\config\\ta.key 1
auth SHA1
verb 3
tun-mtu 1500
cipher AES-128-CBC
comp-lzo

Vielen dank schonmal für eure Hilfe.
 
Zuletzt bearbeitet:
Poste doch mal die Logs (Server und Client) und auch die jeweiligen Routing-Tabellem.
 
Sry. Hätt ich wissen müssen.

client.log
Code:
Fri May 15 09:28:54 2009 OpenVPN 2.1_rc15 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Nov 19 2008
Fri May 15 09:28:54 2009 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Fri May 15 09:28:54 2009 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Fri May 15 09:28:54 2009 Control Channel Authentication: using 'C:\Programme\OpenVPN\config\ta.key' as a OpenVPN static key file
Fri May 15 09:28:54 2009 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri May 15 09:28:54 2009 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri May 15 09:28:54 2009 LZO compression initialized
Fri May 15 09:28:54 2009 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ]
Fri May 15 09:28:55 2009 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]
Fri May 15 09:28:55 2009 Local Options hash (VER=V4): '0bdd0804'
Fri May 15 09:28:55 2009 Expected Remote Options hash (VER=V4): 'a642654b'
Fri May 15 09:28:55 2009 Attempting to establish TCP connection with 10.7.xxx.151:3128
Fri May 15 09:28:55 2009 TCP connection established with 10.7.xxx.151:3128
Fri May 15 09:28:55 2009 Send to HTTP proxy: 'CONNECT xxx.xxx.org:443 HTTP/1.0'
Fri May 15 09:28:56 2009 HTTP proxy returned: 'HTTP/1.0 200 Connection established'
Fri May 15 09:28:58 2009 Socket Buffers: R=[8192->8192] S=[8192->8192]
Fri May 15 09:28:58 2009 TCPv4_CLIENT link local: [undef]
Fri May 15 09:28:58 2009 TCPv4_CLIENT link remote: 10.7.xxx.151:3128
Fri May 15 09:28:58 2009 TLS: Initial packet from 10.7.xxx.151:3128, sid=a6122231 05aa2d98
Fri May 15 09:28:58 2009 VERIFY OK: depth=1, /C=de/ST=nrw/L=xxx/O=xxxx/OU=der_2te/CN=daoud/[email protected]
Fri May 15 09:28:58 2009 VERIFY OK: depth=0, /C=de/ST=nrw/O=xxx/OU=der_2te/CN=daoud/[email protected]
Fri May 15 09:28:59 2009 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Fri May 15 09:28:59 2009 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri May 15 09:28:59 2009 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Fri May 15 09:28:59 2009 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri May 15 09:28:59 2009 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Fri May 15 09:28:59 2009 [daoud] Peer Connection Initiated with 10.7.226.151:3128
Fri May 15 09:29:00 2009 SENT CONTROL [daoud]: 'PUSH_REQUEST' (status=1)
Fri May 15 09:29:00 2009 PUSH: Received control message: 'PUSH_REPLY,dhcp-option DNS 192.168.178.1,redirect-gateway,route 10.8.0.1 ,route 192.168.178.0 255.255.255.0,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5'
Fri May 15 09:29:00 2009 OPTIONS IMPORT: timers and/or timeouts modified
Fri May 15 09:29:00 2009 OPTIONS IMPORT: --ifconfig/up options modified
Fri May 15 09:29:00 2009 OPTIONS IMPORT: route options modified
Fri May 15 09:29:00 2009 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Fri May 15 09:29:00 2009 ROUTE default_gateway=10.0.2.2
Fri May 15 09:29:00 2009 TAP-WIN32 device [LAN-Verbindung 11] opened: \\.\Global\{80DA614F-37EC-4033-8BBE-22DAA0ED4C75}.tap
Fri May 15 09:29:00 2009 TAP-Win32 Driver Version 9.4 
Fri May 15 09:29:00 2009 TAP-Win32 MTU=1500
Fri May 15 09:29:00 2009 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {80DA614F-37EC-4033-8BBE-22DAA0ED4C75} [DHCP-serv: 10.8.0.5, lease-time: 31536000]
Fri May 15 09:29:00 2009 Successful ARP Flush on interface [3] {80DA614F-37EC-4033-8BBE-22DAA0ED4C75}
Fri May 15 09:29:05 2009 TEST ROUTES: 3/3 succeeded len=2 ret=1 a=0 u/d=up
Fri May 15 09:29:05 2009 C:\WINDOWS\system32\route.exe ADD 10.7.226.151 MASK 255.255.255.255 10.0.2.2
Fri May 15 09:29:05 2009 Route addition via IPAPI succeeded [adaptive]
Fri May 15 09:29:05 2009 C:\WINDOWS\system32\route.exe DELETE 0.0.0.0 MASK 0.0.0.0 10.0.2.2
Fri May 15 09:29:05 2009 Route deletion via IPAPI succeeded [adaptive]
Fri May 15 09:29:05 2009 C:\WINDOWS\system32\route.exe ADD 0.0.0.0 MASK 0.0.0.0 10.8.0.5
Fri May 15 09:29:05 2009 Route addition via IPAPI succeeded [adaptive]
Fri May 15 09:29:05 2009 C:\WINDOWS\system32\route.exe ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5
Fri May 15 09:29:05 2009 Route addition via IPAPI succeeded [adaptive]
Fri May 15 09:29:05 2009 C:\WINDOWS\system32\route.exe ADD 192.168.178.0 MASK 255.255.255.0 10.8.0.5
Fri May 15 09:29:05 2009 Route addition via IPAPI succeeded [adaptive]
Fri May 15 09:29:05 2009 Initialization Sequence Completed
Fri May 15 09:30:50 2009 TCP/UDP: Closing socket
Fri May 15 09:30:50 2009 C:\WINDOWS\system32\route.exe DELETE 192.168.178.0 MASK 255.255.255.0 10.8.0.5
Fri May 15 09:30:50 2009 Route deletion via IPAPI succeeded [adaptive]
Fri May 15 09:30:50 2009 C:\WINDOWS\system32\route.exe DELETE 10.8.0.1 MASK 255.255.255.255 10.8.0.5
Fri May 15 09:30:50 2009 Route deletion via IPAPI succeeded [adaptive]
Fri May 15 09:30:50 2009 C:\WINDOWS\system32\route.exe DELETE 10.7.226.151 MASK 255.255.255.255 10.0.2.2
Fri May 15 09:30:50 2009 Route deletion via IPAPI succeeded [adaptive]
Fri May 15 09:30:50 2009 C:\WINDOWS\system32\route.exe DELETE 0.0.0.0 MASK 0.0.0.0 10.8.0.5
Fri May 15 09:30:50 2009 Route deletion via IPAPI succeeded [adaptive]
Fri May 15 09:30:50 2009 C:\WINDOWS\system32\route.exe ADD 0.0.0.0 MASK 0.0.0.0 10.0.2.2
Fri May 15 09:30:50 2009 Route addition via IPAPI succeeded [adaptive]
Fri May 15 09:30:50 2009 Closing TUN/TAP interface
Fri May 15 09:30:50 2009 SIGTERM[hard,] received, process exiting
server.log
Code:
Fri May 15 09:27:27 2009 OpenVPN 2.1_rc15 mipsel-linux [SSL] [LZO2] [EPOLL] built on May  8 2009
Fri May 15 09:27:27 2009 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Fri May 15 09:27:27 2009 Diffie-Hellman initialized with 1024 bit key
Fri May 15 09:27:27 2009 WARNING: file '/tmp/flash/box.key' is group or others accessible
Fri May 15 09:27:27 2009 Control Channel Authentication: using '/tmp/flash/static.key' as a OpenVPN static key file
Fri May 15 09:27:27 2009 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri May 15 09:27:27 2009 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri May 15 09:27:27 2009 TLS-Auth MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ]
Fri May 15 09:27:27 2009 TUN/TAP device tun0 opened
Fri May 15 09:27:27 2009 TUN/TAP TX queue length set to 100
Fri May 15 09:27:27 2009 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Fri May 15 09:27:27 2009 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]
Fri May 15 09:27:27 2009 Listening for incoming TCP connection on [undef]:443
Fri May 15 09:27:27 2009 Socket Buffers: R=[87380->131072] S=[16384->131072]
Fri May 15 09:27:27 2009 TCPv4_SERVER link local (bound): [undef]:443
Fri May 15 09:27:27 2009 TCPv4_SERVER link remote: [undef]
Fri May 15 09:27:27 2009 MULTI: multi_init called, r=256 v=256
Fri May 15 09:27:27 2009 IFCONFIG POOL: base=10.8.0.4 size=3
Fri May 15 09:27:27 2009 MULTI: TCP INIT maxclients=1024 maxevents=1028
Fri May 15 09:27:27 2009 Initialization Sequence Completed
Fri May 15 09:28:56 2009 MULTI: multi_create_instance called
Fri May 15 09:28:56 2009 Re-using SSL/TLS context
Fri May 15 09:28:56 2009 LZO compression initialized
Fri May 15 09:28:56 2009 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ]
Fri May 15 09:28:56 2009 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]
Fri May 15 09:28:56 2009 TCP connection established with xxx.xxx.xxx.xxx:60962
Fri May 15 09:28:56 2009 Socket Buffers: R=[131072->131072] S=[131072->131072]
Fri May 15 09:28:56 2009 TCPv4_SERVER link local: [undef]
Fri May 15 09:28:56 2009 TCPv4_SERVER link remote: xxx.xxx.xxx.xxx:60962
Fri May 15 09:28:58 2009 xxx.xxx.xxx.xxx:60962 TLS: Initial packet from xxx.xxx.xxx.xxx:60962, sid=c45d5e75 f744ddb4
Fri May 15 09:28:59 2009 xxx.xxx.xxx.xxx:60962 VERIFY OK: depth=1, /C=de/ST=nrw/L=xxx/O=xxx/OU=der_2te/CN=daoud/[email protected]
Fri May 15 09:28:59 2009 xxx.xxx.xxx.xxx:60962 VERIFY OK: depth=0, /C=de/ST=nrw/O=xxx/OU=xxx/CN=daoud/[email protected]
Fri May 15 09:28:59 2009 xxx.xxx.xxx.xxx:60962 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Fri May 15 09:28:59 2009 xxx.xxx.xxx.xxx:60962 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri May 15 09:28:59 2009 xxx.xxx.xxx.xxx:60962 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Fri May 15 09:28:59 2009 xxx.xxx.xxx.xxx:60962 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri May 15 09:28:59 2009 xxx.xxx.xxx.xxx:60962 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Fri May 15 09:28:59 2009 xxx.xxx.xxx.xxx:60962 [daoud] Peer Connection Initiated with xxx.xxx.xxx.xxx:60962
Fri May 15 09:28:59 2009 daoud/xxx.xxx.xxx.xxx:60962 MULTI: Learn: 10.8.0.6 -> daoud/xxx.xxx.xxx.xxx:60962
Fri May 15 09:28:59 2009 daoud/xxx.xxx.xxx.xxx:60962 MULTI: primary virtual IP for daoud/xxx.xxx.xxx.xxx:60962: 10.8.0.6
Fri May 15 09:29:00 2009 daoud/xxx.xxx.xxx.xxx:60962 PUSH: Received control message: 'PUSH_REQUEST'
Fri May 15 09:29:00 2009 daoud/xxx.xxx.xxx.xxx:60962 SENT CONTROL [daoud]: 'PUSH_REPLY,dhcp-option DNS 192.168.178.1,redirect-gateway,route 10.8.0.1 ,route 192.168.178.0 255.255.255.0,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1)
client routen
Code:
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway   Schnittstelle  Anzahl
          0.0.0.0          0.0.0.0         10.8.0.5        10.8.0.6       1
         10.0.2.0    255.255.255.0        10.0.2.15       10.0.2.15       10
        10.0.2.15  255.255.255.255        127.0.0.1       127.0.0.1       10
     10.7.226.150  255.255.255.255         10.0.2.2       10.0.2.15       1
         10.8.0.1  255.255.255.255         10.8.0.5        10.8.0.6       1
         10.8.0.4  255.255.255.252         10.8.0.6        10.8.0.6       30
         10.8.0.6  255.255.255.255        127.0.0.1       127.0.0.1       30
   10.255.255.255  255.255.255.255        10.0.2.15       10.0.2.15       10
   10.255.255.255  255.255.255.255         10.8.0.6        10.8.0.6       30
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
    192.168.178.0    255.255.255.0         10.8.0.5        10.8.0.6       1
        224.0.0.0        240.0.0.0        10.0.2.15       10.0.2.15       10
        224.0.0.0        240.0.0.0         10.8.0.6        10.8.0.6       30
  255.255.255.255  255.255.255.255        10.0.2.15       10.0.2.15       1
  255.255.255.255  255.255.255.255         10.8.0.6        10.8.0.6       1
Standardgateway:          10.8.0.5
===========================================================================
Ständige Routen:
  Keine
server routen

Code:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.180.1   *               255.255.255.255 UH    2      0        0 dsl
10.8.0.2        *               255.255.255.255 UH    0      0        0 tun0
192.168.180.2   *               255.255.255.255 UH    2      0        0 dsl
xxx.xxx.xxx.xxx    *               255.255.255.255 UH    2      0        0 dsl
192.168.178.0   *               255.255.255.0   U     0      0        0 lan
10.8.0.0        fritz.box       255.255.255.0   UG    0      0        0 lan
169.254.0.0     *               255.255.0.0     U     0      0        0 lan
default         *               0.0.0.0         U     2      0        0 dsl
 
Zuletzt bearbeitet:
Hi,

das sieht doch so schlecht nicht aus. Woher kommt denn diese Ziele im Routing des Servers:
Code:
10.8.0.0        fritz.box       255.255.255.0   UG    0      0        0 lan
Ist die noch von früher, als das Netz woanders war? Jetzt ist das eher kontraproduktiv...
Allerdings müsste eigentlich noch eine Route zum Client (10.8.0.6) zum tun-Interface da sein, die mir fehlt.
Ist die Routingtabelle im Verbundenen Zustand?

Jörg
 
Mehr oder weniger. Ich hab das Gateway auf die fritzbox umgeändert.

Die Tabellen sind alle im Verbundenen zustand.
 
Also die Route solltest du erstmal löschen.
 
Erledigt.
Code:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.180.1   *               255.255.255.255 UH    2      0        0 dsl
10.8.0.2        *               255.255.255.255 UH    0      0        0 tun0
192.168.180.2   *               255.255.255.255 UH    2      0        0 dsl
91.55.xxx.xx    *               255.255.255.255 UH    2      0        0 dsl
192.168.178.0   *               255.255.255.0   U     0      0        0 lan
169.254.0.0     *               255.255.0.0     U     0      0        0 lan
default         *               0.0.0.0         U     2      0        0 dsl
 
Könntest du bitte mal folgendes probieren?
Code:
sed '/echo "ifconfig-pool $DHCP_RANGE/ a echo "route ${DHCP_RANGE%.* *}.0 255.255.255.0" >> $CONFFILE'  /mod/etc/default.openvpn/openvpn_conf  > /tmp/openvpn_conf
chmod +x /tmp/openvpn_conf
mount -o bind /tmp/openvpn_conf /mod/etc/default.openvpn openvpn_conf 
/mod/etc/init.d/rc.openvpn restart
Das sollte eine zusätzliche Route in die Config eintragen und das openvpn neu starten...


Jörg

EDIT: Korrektur der sed-Zeile!!
 
Zuletzt bearbeitet:
Leider hat das nicht funktioniert.

Code:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.180.1   *               255.255.255.255 UH    2      0        0 dsl
10.8.0.2        *               255.255.255.255 UH    0      0        0 tun0
192.168.180.2   *               255.255.255.255 UH    2      0        0 dsl
91.55.xxx.xxx   *               255.255.255.255 UH    2      0        0 dsl
192.168.178.0   *               255.255.255.0   U     0      0        0 lan
169.254.0.0     *               255.255.0.0     U     0      0        0 lan
default         *               0.0.0.0         U     2      0        0 dsl

Auch mit der Korrektur das gleiche
Code:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.180.1   *               255.255.255.255 UH    2      0        0 dsl
10.8.0.2        *               255.255.255.255 UH    0      0        0 tun0
192.168.180.2   *               255.255.255.255 UH    2      0        0 dsl
91.55.xxx.xx    *               255.255.255.255 UH    2      0        0 dsl
192.168.178.0   *               255.255.255.0   U     0      0        0 lan
169.254.0.0     *               255.255.0.0     U     0      0        0 lan
default         *               0.0.0.0         U     2      0        0 dsl
 
hat sich denn die Config verändert?? Ist da "route 10.8.0.0 255.255.255.0" mit drin?

mach doch sonst bitte mal ein
Code:
grep -C 2 DHCP_RANGE /mod/etc/default.openvpn/openvpn_conf

Jörg
 
Meinst du die Server Config?

Code:
delimiter="#"
vars="DEBUG DEBUG_TIME LOCAL MODE REMOTE PORT PROTO TYPE BOX_IP BOX_MASK REMOTE_IP DHCP_RANGE LOCAL_NET REMOTE_NET DHCP_CLIENT MTU AUTH_TYPE CIPHER TLS_AUTH FLOAT KEEPALIVE KEEPALIVE_PING KEEPALIVE_TIMEOUT COMPLZO MAXCLIENTS CLIENT2CLIENT PUSH_DNS PUSH_WINS REDIRECT VERBOSE SHAPER PULL LOGFILE MGMNT CLIENTS_DEFINED CLIENT_INFO CLIENT_IPS CLIENT_NAMES CLIENT_NETS CLIENT_MASKS CONFIG_NAMES UDP_FRAGMENT ADDITIONAL OWN_KEYS NO_CERTTYPE TAP2LAN PARAM_1 PARAM_2 PARAM_3" ;
count=1;

--
		echo "push \"redirect-gateway\"" >> $CONFFILE
	fi
	if [ "$DHCP_RANGE" -a "$AUTH_TYPE" == "certs" ]; then
		echo "mode server" >> $CONFFILE
		echo "ifconfig-pool $DHCP_RANGE" >> $CONFFILE
		if [ "$CLIENT2CLIENT" == "yes" ]; then
		    echo "push \"route ${DHCP_RANGE%.* *}.0 255.255.255.0\"" >> $CONFFILE		
		else
		    echo "push \"route $BOX_IP \"" >> $CONFFILE
--
			fi
			echo "ifconfig $BOX_IP $BOX_MASK" >> $CONFFILE
			if [ ! "$DHCP_RANGE" ]; then 
				echo "mode server" >> $CONFFILE
			fi
 
ja, ich meinte die Server-Config...

Noch ein Versuch ;-):

Was ergibt denn
Code:
grep -C 2 DHCP_RANGE /tmp/openvpn_conf
um zu prüfen, ob das "sed" erfolgreich war.


Ansonsten teste doch bitte:
Code:
cp /mod/etc/openvpn.conf /tmp/
echo route 10.8.0.0 255.255.255.0 >> /tmp/openvpn.conf
killall openvpn
openvpn --config /tmp/openvpn.conf

Jörg
 
grep -C 2 DHCP_RANGE /tmp/openvpn_conf

Code:
delimiter="#"
vars="DEBUG DEBUG_TIME LOCAL MODE REMOTE PORT PROTO TYPE BOX_IP BOX_MASK REMOTE_IP DHCP_RANGE LOCAL_NET REMOTE_NET DHCP_CLIENT MTU AUTH_TYPE CIPHER TLS_AUTH FLOAT KEEPALIVE KEEPALIVE_PING KEEPALIVE_TIMEOUT COMPLZO MAXCLIENTS CLIENT2CLIENT PUSH_DNS PUSH_WINS REDIRECT VERBOSE SHAPER PULL LOGFILE MGMNT CLIENTS_DEFINED CLIENT_INFO CLIENT_IPS CLIENT_NAMES CLIENT_NETS CLIENT_MASKS CONFIG_NAMES UDP_FRAGMENT ADDITIONAL OWN_KEYS NO_CERTTYPE TAP2LAN PARAM_1 PARAM_2 PARAM_3" ;
count=1;

--
		echo "push \"redirect-gateway\"" >> $CONFFILE
	fi
	if [ "$DHCP_RANGE" -a "$AUTH_TYPE" == "certs" ]; then
		echo "mode server" >> $CONFFILE
		echo "ifconfig-pool $DHCP_RANGE" >> $CONFFILE
echo "route ${DHCP_RANGE%.* *}.0 255.255.255.0" >> $CONFFILE
		if [ "$CLIENT2CLIENT" == "yes" ]; then
		    echo "push \"route ${DHCP_RANGE%.* *}.0 255.255.255.0\"" >> $CONFFILE		
		else
		    echo "push \"route $BOX_IP \"" >> $CONFFILE
--
			fi
			echo "ifconfig $BOX_IP $BOX_MASK" >> $CONFFILE
			if [ ! "$DHCP_RANGE" ]; then 
				echo "mode server" >> $CONFFILE
			fi

Code:
cp /mod/etc/openvpn.conf /tmp/
echo route 10.8.0.0 255.255.255.0 >> /tmp/openvpn.conf
killall openvpn
openvpn --config /tmp/openvpn.conf

gibt nichts aus, und das problem bleibt bestehen.

edit: Nach reconnect geht der ping durch. Licht am ende des Tunnels. :)
edit 2: Jetzt muss nur noch der Web-Traffic über die VPN gehen.
 
Ist denn im Client noch
Code:
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway   Schnittstelle  Anzahl
          0.0.0.0          0.0.0.0         10.8.0.5        10.8.0.6       1
drin? Dann sollte das so sein...

Du könntest dann mal mit der angehängten neuen Datei im freetz die in packages/openvpn-2.1_rc15/root/etc/default.openvpn/ ersetzen. Ein neu gebautes Image sollte dann die Route beim Start in die Config mit einbauen...

Jörg
 

Anhänge

  • openvpn_conf.gz
    2.3 KB · Aufrufe: 12
Zuletzt bearbeitet:
Komisch, jetzt komm ich aus der Mittagspause zurück, und der Webtraffic läuft auf einmal über die vpn.

Vielen Dank MaxMuster. Das hätte ich im Leben nicht alleine geschafft.

Also lag der fehler nur an der fehlenden Route. Als ich den Server aufm Rechner installiert habe, hatt ich auch probleme. Da habe ich die route einfach in die Fritzbox geschrieben und gut war.

Warum funktioniert es bei dieser Konfiguration denn nicht?
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.