Hallo,
ich habe auf meiner Fritzbox Freetz installiert um eine Site-to-Site VPN zu meinem OpenVPN Access Server zu realisieren.
OpenVPN funktioniert auf der FB und es wird auch erfolgreich ein Tunnel aufgebaut. Ich kann dann das lokale Netz hinter dem Access Server von der Fritzbox aus pingen usw.
Allerdings kriege ich es nicht hin, dass die Clients die im lokalen Netz der Fritzbox sind auch auf das Access Server Netz zugreifen können.
Wie mache ich das am besten? Ich hatte zunächst an iptables gedacht, schaffe es aber beim besten Willen nicht das auf meiner FB zum Laufen zu bringen.
Ich verwende die Freetz Version FRITZ!OS 05.50-freetz-devel-10467M
Viele Grüße
elcravo
EDIT: Hat sich erledigt, ich habe das ganze jetzt über IPSEC mit openswan gelöst.
Falls es jemanden interessiert hier meine Config:
Openswan:
/etc/ipsec.conf
Der Inhalt muss an den rot markierten Stellen noch angepasst werden:
secrets Datei (/etc/ipsec.secrets):
Der Inhalt muss an den rot markierten Stellen noch angepasst werden:
/etc/sysctl.conf
iptables:
Man benötigt auf dem openswan Server noch folgende iptables Regel. Der Tunnel lässt sich zwar auch ohne die Regel aufbauen, er funktioniert dann aber nur in der Richtung FB --> openswan.
Der Inhalt muss an den rot markierten Stellen noch angepasst werden:
Bei mir sähe die Regel so aus:
Fritzbox:
Die Fritzbox benötigt eine DynDNS Domain
Config File:
Der Inhalt muss an den rot markierten Stellen noch angepasst werden:
Ich habe jetzt im Prinzip einen permanenten VPN Tunnel zwischen den beiden Gateways und kann aus LAN1 alles in LAN2 erreichen und umgekehrt.
Ich hoffe es hilft jemandem weiter.
ich habe auf meiner Fritzbox Freetz installiert um eine Site-to-Site VPN zu meinem OpenVPN Access Server zu realisieren.
OpenVPN funktioniert auf der FB und es wird auch erfolgreich ein Tunnel aufgebaut. Ich kann dann das lokale Netz hinter dem Access Server von der Fritzbox aus pingen usw.
Allerdings kriege ich es nicht hin, dass die Clients die im lokalen Netz der Fritzbox sind auch auf das Access Server Netz zugreifen können.
Wie mache ich das am besten? Ich hatte zunächst an iptables gedacht, schaffe es aber beim besten Willen nicht das auf meiner FB zum Laufen zu bringen.
Ich verwende die Freetz Version FRITZ!OS 05.50-freetz-devel-10467M
Viele Grüße
elcravo
EDIT: Hat sich erledigt, ich habe das ganze jetzt über IPSEC mit openswan gelöst.
Falls es jemanden interessiert hier meine Config:
Openswan:
/etc/ipsec.conf
Der Inhalt muss an den rot markierten Stellen noch angepasst werden:
Code:
version 2.0 # conforms to second version of ipsec.conf specification
# basic configuration
config setup
# Debug-logging controls: "none" for (almost) none, "all" for lots.
# klipsdebug=none
# plutodebug="control parsing"
# For Red Hat Enterprise Linux and Fedora, leave protostack=netkey
protostack=netkey
nat_traversal=yes
virtual_private=[COLOR="#FF0000"]<hier müssen die Netze rein auf die der openswan Server Zugriff haben soll, z.B: %v4:192.168.178.0./24>[/COLOR]
oe=off
# Enable this if you see "failed to find any available worker"
# nhelpers=
conn Site-to-Site
authby=secret
auto=add
type=tunnel
aggrmode=yes
left=[COLOR="#FF0000"]<öffentlich IP des openswan Server>[/COLOR]
leftid=[COLOR="#FF0000"]<FQD des openswan Server>[/COLOR]
leftnexthop=%defaultroute
leftsourceip=[COLOR="#FF0000"]<freie IP aus dem lokalen Netz, in meinem Fall 192.168.1.2>[/COLOR]
leftsubnet=[COLOR="#FF0000"]<lokales Netz des openswan Server, in meinem Fall 192.168.1.0/24>[/COLOR]
right=%any
rightsubnet=[COLOR="#FF0000"]<lokales Netz der FB, in meinem Fall 192.168.178.0/24>[/COLOR]
rightid=[COLOR="#FF0000"]<Die ID eurer FB, z.B. DynDNS Adresse>[/COLOR]
ike=aes256-sha1;modp2048
phase2=esp
phase2alg=aes256-sha1;modp2048
secrets Datei (/etc/ipsec.secrets):
Der Inhalt muss an den rot markierten Stellen noch angepasst werden:
Code:
[COLOR="#FF0000"]<öffentlich IP des openswan Server>[/COLOR] %any: PSK "[COLOR="#FF0000"]geheimes_passwort[/COLOR]"
/etc/sysctl.conf
Code:
#Diese Zeile muss enthalten sein:
net.ipv4.ip_forward = 1
iptables:
Man benötigt auf dem openswan Server noch folgende iptables Regel. Der Tunnel lässt sich zwar auch ohne die Regel aufbauen, er funktioniert dann aber nur in der Richtung FB --> openswan.
Der Inhalt muss an den rot markierten Stellen noch angepasst werden:
Code:
iptables -t nat -I POSTROUTING -s [COLOR="#FF0000"]<loakles IP Netz des openswan Servers, inklusive Netzmaske>[/COLOR] -d [COLOR="#FF0000"]<loakles IP Netz der FB, inklusive Netzmaske>[/COLOR] -j ACCEPT
Bei mir sähe die Regel so aus:
Code:
iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -d 192.168.178.0/24 -j ACCEPT
Fritzbox:
Die Fritzbox benötigt eine DynDNS Domain
Config File:
Der Inhalt muss an den rot markierten Stellen noch angepasst werden:
Code:
vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = "[COLOR="#FF0000"]<beliebiger Name>[/COLOR]";
always_renew = yes;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = [COLOR="#FF0000"]<externe IP des openswan Servers>[/COLOR];
remote_virtualip = 0.0.0.0;
localid {
fqdn = "[COLOR="#FF0000"]<DynDNS Adresse der Fritzbox>[/COLOR]";
}
remoteid {
ipaddr = [COLOR="#FF0000"]<externe Adresse des openswan Servers>[/COLOR];
}
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "[COLOR="#FF0000"]<Passwort aus der secrets Datei>[/COLOR]";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = [COLOR="#FF0000"]<Netzadresse des lokalen FB Netzes, in meinem Fall 192.168.178.0>[/COLOR];
mask = [COLOR="#FF0000"]<Zu dem Netz zugehörige Subnetzmaske, in meinem Fall 255.255.255.0>[/COLOR];
}
}
phase2remoteid {
ipnet {
ipaddr = [COLOR="#FF0000"]<Netzadresse des lokalen openswan Server Netzes, in meinem Fall 192.168.1.0>[/COLOR];
mask = [COLOR="#FF0000"]<Zu dem Netz zugehörige Subnetzmaske, in meinem Fall 255.255.255.0>[/COLOR];
}
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any [COLOR="#FF0000"]<Netzadresse des lokalen openswan Server Netzes, in meinem Fall 192.168.1.0>[/COLOR] 255.255.255.0";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}
Code:
LAN1(192.168.1.0/24) --- OpenSwan Server mit fester ext. IP --- WAN --- FB mit dynDNS --- LAN2 (192.168.178.0/24)
Ich habe jetzt im Prinzip einen permanenten VPN Tunnel zwischen den beiden Gateways und kann aus LAN1 alles in LAN2 erreichen und umgekehrt.
Ich hoffe es hilft jemandem weiter.
Zuletzt bearbeitet: