Hallo Leute,
ich probiere jetzt schon eine Weile das Problem in den Griff zu bekomme, scheitere aber vergebens. In meiner Virtuellen Maschine läuft meine Konfig wunderbar, nur auf der Fritzbox will das ganze nicht so wie ich es will.
Der Server läuft und folgendes steht im Log:
Das gleiche steht auch im Log wenn ich mit dem Client versuche eine Verbindung herzustellen. Der Server registriert also gar nicht, dass jemand rein will.
Der Client-Log sieht folgendermaßen aus:
Meine ar7.cfg wurde entsprechend angepasst:
Auch wenn ich vom internen Netz versuche eine Verbindung herzustellen (dann direkt auf Port 1149), passiert das gleiche, nichts. Des Weiteren wurde versucht das VPN Netz zu 192.168.200.1 mit einem IP-Pool von 192.168.200.100 - 192.168.200-150 zu erstellen, auch hier gleiches Szenario. Zertifikate und Schlüssel dürften funktionieren, funktionieren ja auf der VM-Ware auch und bis zu dem Teil kommt meine Fritzbox gar nicht. Es wurde auch Port 443-> 1149 und Port 1149->1149 getestet - ohne Erfolg.
Um euch vielleicht meine Konfigs noch zu geben:
server.conf
client.conf
Ich wäre euch sehr dankbar, wenn ihr mir sagen könnt woran das liegt. Spanisch kommen mir die Leerzeichen vor den schließenden Anführungszeichen bei den Routen in der server.conf vor, aber das wird ja so von der Box erzeugt (server.conf wird automatisch anhand der WebCfg erstellt).
Bitte Leute, ihr seid meine letzte Hoffung
ich probiere jetzt schon eine Weile das Problem in den Griff zu bekomme, scheitere aber vergebens. In meiner Virtuellen Maschine läuft meine Konfig wunderbar, nur auf der Fritzbox will das ganze nicht so wie ich es will.
Der Server läuft und folgendes steht im Log:
Code:
Sun Feb 8 00:43:07 2009 OpenVPN 2.1_rc13 mipsel-linux [SSL] [LZO2] [EPOLL] built on Feb 5 2009
Sun Feb 8 00:43:07 2009 Diffie-Hellman initialized with 1024 bit key
Sun Feb 8 00:43:07 2009 WARNING: file '/tmp/flash/box.key' is group or others accessible
Sun Feb 8 00:43:07 2009 Control Channel Authentication: using '/tmp/flash/static.key' as a OpenVPN static key file
Sun Feb 8 00:43:07 2009 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Feb 8 00:43:07 2009 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Feb 8 00:43:07 2009 TLS-Auth MTU parms [ L:1592 D:168 EF:68 EB:0 ET:0 EL:0 ]
Sun Feb 8 00:43:07 2009 TUN/TAP device tap0 opened
Sun Feb 8 00:43:07 2009 TUN/TAP TX queue length set to 100
Sun Feb 8 00:43:07 2009 /sbin/ifconfig tap0 192.168.178.253 netmask 255.255.255.0 mtu 1500 broadcast 192.168.178.255
Sun Feb 8 00:43:07 2009 Data Channel MTU parms [ L:1592 D:1450 EF:60 EB:135 ET:32 EL:0 AF:3/1 ]
Sun Feb 8 00:43:07 2009 Listening for incoming TCP connection on [undef]:1194
Sun Feb 8 00:43:08 2009 Socket Buffers: R=[43689->131072] S=[16384->131072]
Sun Feb 8 00:43:08 2009 TCPv4_SERVER link local (bound): [undef]:1194
Sun Feb 8 00:43:08 2009 TCPv4_SERVER link remote: [undef]
Sun Feb 8 00:43:08 2009 MULTI: multi_init called, r=256 v=256
Sun Feb 8 00:43:08 2009 IFCONFIG POOL: base=192.168.178.201 size=29
Sun Feb 8 00:43:08 2009 MULTI: TCP INIT maxclients=5 maxevents=9
Sun Feb 8 00:43:08 2009 Initialization Sequence Completed
Das gleiche steht auch im Log wenn ich mit dem Client versuche eine Verbindung herzustellen. Der Server registriert also gar nicht, dass jemand rein will.
Der Client-Log sieht folgendermaßen aus:
Code:
Sun Feb 08 00:49:48 2009 OpenVPN 2.1_rc7 Win32-MinGW [SSL] [LZO2] [PKCS11] built on Jan 29 2008
Sun Feb 08 00:49:48 2009 Control Channel Authentication: using 'static.key' as a OpenVPN static key file
Sun Feb 08 00:49:48 2009 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Feb 08 00:49:48 2009 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Feb 08 00:49:48 2009 LZO compression initialized
Sun Feb 08 00:49:48 2009 Control Channel MTU parms [ L:1592 D:168 EF:68 EB:0 ET:0 EL:0 ]
Sun Feb 08 00:49:48 2009 Data Channel MTU parms [ L:1592 D:1450 EF:60 EB:135 ET:32 EL:0 AF:3/1 ]
Sun Feb 08 00:49:48 2009 Local Options hash (VER=V4): '88107939'
Sun Feb 08 00:49:48 2009 Expected Remote Options hash (VER=V4): 'ad144f1c'
Sun Feb 08 00:49:48 2009 Attempting to establish TCP connection with 212.202.xxx.xxx:80
Sun Feb 08 00:49:49 2009 TCP: connect to 212.202.xxx.xxx:80 failed, will try again in 5 seconds: Connection refused (WSAECONNREFUSED)
Sun Feb 08 00:49:55 2009 TCP: connect to 212.202.xxx.xxx:80 failed, will try again in 5 seconds: Connection refused (WSAECONNREFUSED)
Meine ar7.cfg wurde entsprechend angepasst:
Code:
"tcp 0.0.0.0:80 0.0.0.0:1149 0 # VPN";
Auch wenn ich vom internen Netz versuche eine Verbindung herzustellen (dann direkt auf Port 1149), passiert das gleiche, nichts. Des Weiteren wurde versucht das VPN Netz zu 192.168.200.1 mit einem IP-Pool von 192.168.200.100 - 192.168.200-150 zu erstellen, auch hier gleiches Szenario. Zertifikate und Schlüssel dürften funktionieren, funktionieren ja auf der VM-Ware auch und bis zu dem Teil kommt meine Fritzbox gar nicht. Es wurde auch Port 443-> 1149 und Port 1149->1149 getestet - ohne Erfolg.
Um euch vielleicht meine Konfigs noch zu geben:
server.conf
Code:
# OpenVPN 2.1 Config, Sun Feb 8 00:43:07 CET 2009
proto tcp-server
dev tap
ca /tmp/flash/ca.crt
cert /tmp/flash/box.crt
key /tmp/flash/box.key
dh /tmp/flash/dh.pem
tls-server
tls-auth /tmp/flash/static.key 0
port 1194
mode server
ifconfig-pool 192.168.178.201 192.168.178.229
push "route 192.168.178.253 "
push "route-gateway 192.168.178.253 "
ifconfig 192.168.178.253 255.255.255.0
push "route-gateway 192.168.178.253"
push "route 192.168.178.0 255.255.255.0"
max-clients 5
tun-mtu 1500
mssfix
log /var/tmp/debug_openvpn.out
verb 3
daemon
cipher AES-256-CBC
comp-lzo
keepalive 10 120
client.conf
Code:
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
# Use the same setting as you are using on
# the server.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
dev tap
# Are we connecting to a TCP or
# UDP server? Use the same setting as
# on the server.
proto tcp
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote xxx.dnydns 80
# Most clients don't need to bind to
# a specific local port number.
nobind
# Try to preserve some state across restarts.
persist-key
persist-tun
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca ca.crt
cert client01.crt
key client01.key
# If a tls-auth key is used on the server
# then every client must also have the key.
tls-remote Fritz_Box_7050
tls-auth static.key 1
auth SHA1
# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
cipher AES-256-CBC
# Enable compression on the VPN link.
# Don't enable this unless it is also
# enabled in the server config file.
comp-lzo
# Set log file verbosity.
verb 3
Ich wäre euch sehr dankbar, wenn ihr mir sagen könnt woran das liegt. Spanisch kommen mir die Leerzeichen vor den schließenden Anführungszeichen bei den Routen in der server.conf vor, aber das wird ja so von der Box erzeugt (server.conf wird automatisch anhand der WebCfg erstellt).
Bitte Leute, ihr seid meine letzte Hoffung
Zuletzt bearbeitet: