Dominique01520
Bekanntes Mitglied
Hallo erstmal,
ich habe vor kurzem auf einer Fritz! Box Fon einen OpenVPN Server installiert.
nach jedem neustart wird ein script gestartet, welches sich von einem Netzinternen FTP-Server
die benötigten Dateien nach /var/tmp/vpn lädt und ausführt.
Es sollte (sollte es mal funktionieren) am Ende lediglich ein VPN von dem Clienten (PC)
zur Box (anderes Netz) übers Internet sein.
Jetzt wird mein VPN Server mit der Konfiguration Server.cfg gestartet und scheint (je nach Lust und Laune)
laut Protokoll auch zu funktionieren.
Habe mehrere Anleitungen im Netz gelesen, bei denen verschiedene Port-Forwarding Einträge in ar7.cfg beschrieben wurden, die mir letztenendes auch nicht geholfen haben...
Da ich die Verbindung nicht von aussen sondern vom Lan testen möchte, habe ich auch noch ein paar Forwardings etc. abgeändert.
Trotz allerdem bekomme ich keine Verbindung zustande.
Zur Konfiguration:
ifconfig:
Port forwarding ist für den TCP Port 1194 nach 19.168.0.34 (lan:0) aktiv.
ausserdem erstellt debug.cfg eine brücke von tap0 auf lan:1
Hier ein Auszug aus der ar7.cfg:
Hier mal die Verwendeten Dateien:
Zuerst das Skript, welches nach dem reboot OVPN herunterläd und startet:
debug.cfg
Server.ovpn
Client.ovpn
Hoffe ich habe nichts vergessen und mir kann jemand weiterhelfen.
PS.: Währe nicht schlecht, wenn mir auch jmd. sagen könnte wie die Forwardrules, bridging etc. am Ende aussehen muss um es via DSL zu betrieben.
ich habe vor kurzem auf einer Fritz! Box Fon einen OpenVPN Server installiert.
nach jedem neustart wird ein script gestartet, welches sich von einem Netzinternen FTP-Server
die benötigten Dateien nach /var/tmp/vpn lädt und ausführt.
Es sollte (sollte es mal funktionieren) am Ende lediglich ein VPN von dem Clienten (PC)
zur Box (anderes Netz) übers Internet sein.
Jetzt wird mein VPN Server mit der Konfiguration Server.cfg gestartet und scheint (je nach Lust und Laune)
laut Protokoll auch zu funktionieren.
Habe mehrere Anleitungen im Netz gelesen, bei denen verschiedene Port-Forwarding Einträge in ar7.cfg beschrieben wurden, die mir letztenendes auch nicht geholfen haben...
Da ich die Verbindung nicht von aussen sondern vom Lan testen möchte, habe ich auch noch ein paar Forwardings etc. abgeändert.
Trotz allerdem bekomme ich keine Verbindung zustande.
Zur Konfiguration:
ifconfig:
Code:
# ifconfig
eth0 Link encap:Ethernet HWaddr 00:04:0E:B8:1D:07
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:3149 errors:0 dropped:1 overruns:0 frame:1
TX packets:3277 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:256
RX bytes:1770216 (1.6 MiB) TX bytes:921954 (900.3 KiB)
lan Link encap:Ethernet HWaddr 00:04:0E:B8:1D:07
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:3149 errors:0 dropped:0 overruns:0 frame:0
TX packets:3330 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1726130 (1.6 MiB) TX bytes:939652 (917.6 KiB)
lan:0 Link encap:Ethernet HWaddr 00:04:0E:B8:1D:07
inet addr:192.168.0.34 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:301 errors:0 dropped:0 overruns:0 frame:0
TX packets:301 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:35164 (34.3 KiB) TX bytes:35164 (34.3 KiB)
tap0 Link encap:Ethernet HWaddr 96:3E:74:E2:B6:F7
inet addr:192.168.1.10 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:328 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:89758 (87.6 KiB)
usbrndis Link encap:Ethernet HWaddr 00:04:0E:B8:1D:09
UP BROADCAST ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
ausserdem erstellt debug.cfg eine brücke von tap0 auf lan:1
Hier ein Auszug aus der ar7.cfg:
Code:
forwardrules = "udp 0.0.0.0:5060 0.0.0.0:5060",
"esp 0.0.0.0 192.168.0.4 0 # VPN",
"gre 0.0.0.0 192.168.0.4 0 # VPN",
"tcp 0.0.0.0:1723 192.168.0.4:1723 0 # VPN",
"tcp 0.0.0.0:8080 192.168.0.100:80 0 # Router RA-HTTP",
"tcp 0.0.0.0:3389 192.168.0.5:3389 0 # MS Remotedesktop",
"tcp 0.0.0.0:1701 192.168.0.5:1701 0 # RDP/VPN",
"tcp 0.0.0.0:1194 192.168.0.34:1194 0 # OpenVPN",
"tcp 0.0.0.0:2500 192.168.0.4:21 0 # FZ FTP 04",
"tcp 0.0.0.0:23 192.168.0.34:23 0 # Fritz!TI-extern",
"tcp 0.0.0.0:8081 192.168.0.34:80 0 # Fritz!WI-extern";
shaper = "globalshaper";
Hier mal die Verwendeten Dateien:
Zuerst das Skript, welches nach dem reboot OVPN herunterläd und startet:
debug.cfg
Code:
#Beginn W-O-L auf die PCs auf denen der FTP läuft
ether-wake 00:E0:4D:46:C3:69
ether-wake 00:0B:CD:F7:2A:59
ether-wake 00:D0:B7:D4:57:F6
ether-wake -b 00:E0:4D:46:C3:69
ether-wake -b 00:0B:CD:F7:2A:59
ether-wake -b 00:D0:B7:D4:57:F6
wait 3
#Ordner erstellen
cd /var/tmp
mkdir vpn
cd vpn
#download
while !(ping -c 1 $serverurl); do
sleep 3
done
wget ftp://192.168.0.4/openvpn
wget ftp://192.168.0.4/brctl
wget ftp://192.168.0.4/ca.crt
wget ftp://192.168.0.4/JPAL_VPN.crt
wget ftp://192.168.0.4/JPAL_VPN.key
wget ftp://192.168.0.4/server.ovpn
wget ftp://192.168.0.4/dh2048.pem
wget ftp://192.168.0.4/blink.cfg
chmod 0600 ./*
chmod +x ./openvpn
chmod +x ./brctl
chmod +x ./blink.cfg
#tun-device
mknod /var/tmp/tun c 10 200
sleep 20
#Virtueller Netzwerkadapter (fuer portforwarding as dem internet)
ifconfig lan:0 192.168.0.34 netmask 255.255.255.0 broadcast 192.168.0.255 up
sleep 2
#Server starten
/var/tmp/vpn/openvpn --config /var/tmp/vpn/server.ovpn
#Brücke
/var/tmp/vpn/brctl addif lan:1 tap0
Code:
daemon
log logging.log
status status.log
dev tap0
dev-node /var/tmp/tun
ifconfig 192.168.1.10 255.255.255.0
ifconfig-pool 192.168.1.11 192.168.1.15
persist-tun
proto tcp-server
local 192.168.0.34
port 1194
mode server
tls-server
client-to-client
comp-lzo
keepalive 10 120
ca ca.crt
cert JPAL_VPN.crt
key JPAL_VPN.key
dh dh2048.pem
persist-key
verb 4
push "route-gateway 192.168.1.10"
push "route 192.168.0.0 255.255.255.0"
mute 20
Code:
client
port 1194
proto tcp
dev tap
ca ca.crt
cert Dominique01520.crt
key Dominique01520.key
cipher AES-256-CBC
remote 192.168.0.34
tls-client
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
verb 15
mute 20
pull
PS.: Währe nicht schlecht, wenn mir auch jmd. sagen könnte wie die Forwardrules, bridging etc. am Ende aussehen muss um es via DSL zu betrieben.
Zuletzt bearbeitet: