OpenVPN Routing Freetz

xtrimo

Neuer User
Mitglied seit
11 Okt 2016
Beiträge
25
Punkte für Reaktionen
0
Punkte
1
Hey,

ich hab mal wieder ein kleines Problem und benötige Unterstützung. Folgendes Aufbau und aktuell Zustand.

Netzwerk A Fritzbox 7590(192.168.9.1 - DSL) mit Freetz und OpenVPN als Server (192.168.9.0 255.255.255.0)
Netzwerk B TP-Link(192.168.19.1 - Mobilfunk) mit OpenWRT und OpenVPN als Client (192.168.19.0 255.255.255.0)

Die Verbindung von B zu A steht.
B direkt erreicht alle Clients im Netz von A.
Aus dem Netz von A kann nur direkt auf B zugegriffen werden über (10.8.0.10) die Geräte im Netz von B sind nicht erreichbar.

Mein eigentliches Ziel ist es:
- das man aus dem A Netzwerk z.B. per 192.168.19.1 oder 192.168.19.20 direkt auf B bzw. Geräte von B zugreifen kann
- das man aus dem B Netzwerk z.B. per 192.168.9.1 oder 192.168.9.60 direkt auf A bzw Geräte von A zugreifen kann

Wenn ich es richtige verstehe benötige ich dafür ein Site to Site VPN Verbindung. Aber ich falle glaube ich eher über das Problem der statischen Routen.
Anbei mal die Client und Server config.

config openvpn 'Fritz_VPN'
option client '1'
option dev 'tun'
option proto 'udp'
list remote 'dyndns.no-ip.org'
option resolv_retry 'infinite'
option nobind '1'
option compress 'lzo'
option verb '3'
option ca '/etc/openvpn/ca/ca.crt'
option cert '/etc/openvpn/client.crt'
option key '/etc/openvpnc/client.key'
option port '1195'
option enabled '1'

port 1195
proto udp
dev tun
ca /tmp/flash/openvpn/ca.crt
cert /tmp/flash/openvpn/box.crt
key /tmp/flash/openvpn/box.key
dh /tmp/flash/openvpn/dh.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.9.0 255.255.255.0"
keepalive 10 120
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
explicit-exit-notify 1

Und kann mir evtl. jemand einen Terminal Befehl nennen der mir sagt welche Clients am Server verbunden sind und die Dauer ?
 
dann füge doch einfach mal die route zu deinem client netzwerk in der "server" config mit hinzu.


Code:
route 192.168.19.0 255.255.255.0
 
OpenVPN als Server (192.168.9.0 255.255.255.0)
Diese IP-Adresse ist keine Nutzbare IP-Adresse in diesem Netz.

Die erste IP-Adresse im Netz (hier 192.168.9.0) ist der 'Netzname' und kann nie als IP-Adresse für ein System verwendet werden.
So kann auch die letzte IP-Adresse (in einem /24er Netz die .255) nie als IP-Adresse für ein Gerät verwendet werden, denn das ist die Broacast-Adresse.
 
Zuletzt bearbeitet:
Es ist mir unklar, warum da die server 10.8.0.0 Zeile steht.
Ich habe eine ähnliche Konfiguration am laufen (zwischen 2 FritzBoxen) und verwende auf dem Server:
Code:
...
proto tcp-server
ifconfig 192.168.8.1 192.168.1.1
route 192.168.1.0 255.255.255.0
...

Auf dem Client:
Code:
...
proto tcp-client
remote abc.dyndns
ifconfig 192.168.1.1 192.168.8.1
route 192.168.8.0 255.255.255.0
...
 
@f666 Danke ich werde es testen ich hab nur noch 1-2 Fragen

erstmal dachte ich der Parameter "server" 10.8.0.0 ist essentiell wichtig ?

Dann nutzt du tcp-server und tcp client, die meisten Anleitungen beschreiben das ganze mit Porto udp, welchen unterschied bzw. welchen Vorteil bringt deine Auswahl ?
Und bei deinem Beispiel "ifconfig 192.168.8.1 192.168.1.1" ist die 8.1 der Server und die 1.1 der Client oder ?

Hast du zusätzlich in der Fritzbox noch eine statische route definiert ? Also direkt vom Fritz interface ?

Ohne Server Parameter bekomme ich OpenVPN garnicht mehr gestartet..... =/
 
Zuletzt bearbeitet:
"server 10.8.0.0 255.255.255.0" in der server config bewirkt lediglich, dass der server als multi client server fungiert.
Dabei vergibt der server quasi wie ein DHCP server die ip adressen für das "VPN Subnet" an die clients.
Der Server hat dabei die Adresse 10.8.0.1 - der Gateway 10.8.0.2 . Der erste angemeldete client bekommt vom server dann eine 10.8.0.x adresse für das VPN Subnet zugewiesen. Der zweite Client eine weitere aus dem 10.8.0.x Adress Pool u.s.w.
Da ja keinerlei response von meinem ersten Post kam bezüglich des "route 192.168.19.0 255.255.255.0" Eintrages in die
Server config kam, scheint ja kein Interesse mehr an der Lösung des Problems zu bestehen.
Wenn der Server schon das Subnet des Clients nicht kennt, wie soll er dann etwas dorthin Routen ?!
Und ob man nun "UDP oder "TCP" für OpenVPN nutzt ist dabei vollkommen belanglos.
 
Zuletzt bearbeitet:
Ob man TCP oder UDP einsetzt, sollte bei deinen Probleme keine Rolle spielen. Bei einer stabilen Internetverbindung funktioniert beides.

Die Box mit 192.168.8.1 lauscht auf eine eingehende Verbindung der Box mit 192.168.1.1, also ist 192.168.8.1 der Server und die andere der Client.

In der Fritzbox Oberfläche habe ich keine weiteren Routen eingetragen. Beide Boxen sind in ihren Netzwerken das Standard Gateway.

OpenVPN kann manchmal ein Biest sein, das es zu bezwingen gilt. Bei Problemen, schau ins Protokoll, das ist normalerweise sehr brauchbar.
 
@feedzapper - entschuldige, ich hatte das probiert leider ohne erfolg ich hab jetzt mit den Hinweisen von f666 nochmal probiert Zumindest bekomme ich den Server jetzt wieder zu laufen mit folgende Parametern in der Server config.
Die anderen Parameter habe ich dem Client auch gegeben.

Code:
ifconfig 192.168.9.1 192.168.19.1
route 192.168.19.0 255.255.255.0

Aber damit der Server danach wieder lauffähig war musste ich folgende Parameter hinzufügen bzw. folgende entfernen

port 1195
proto udp
dev tun
ca /tmp/flash/openvpn/ca.crt
cert /tmp/flash/openvpn/box.crt
key /tmp/flash/openvpn/box.key
dh /tmp/flash/openvpn/dh.pem
#server 10.8.0.0 255.255.255.0
mode server
tls-server

#ifconfig-pool-persist ipp.txt
ifconfig 192.168.9.1 192.168.19.1
route 192.168.19.0 255.255.255.0
#push "route 192.168.9.0 255.255.255.0"
keepalive 10 120
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
explicit-exit-notify 1
log /var/log/vpn.log

Im Log steht folgendes - Client ist also connected aber nicht erreichbar. Hab es per 192.168.19.1 versucht leider ohne erfolg =/ Noch Idee ? Muss ich evtl in der Firewall vom TP-Link noch was einstellen ?

OpenVPN CLIENT LIST
Updated,Thu Mar 26 16:46:54 2020
Common Name,Real Address,Bytes Received,Bytes Sent,Connected Since
Client,2.247.251.163:25679,5519,6806,Thu Mar 26 16:39:12 2020
ROUTING TABLE
Virtual Address,Common Name,Real Address,Last Ref
GLOBAL STATS
Max bcast/mcast queue length,0
END
 
Zuletzt bearbeitet:
lass einfach diese "ifconfig" parameter in der "server" UND "client" config weg !"
Das erledigt openvpn von selbst !
Du hast ja den Befehl "server 10.8.0.0 255.255.255.0" in der server config.
Das bewirkt nichts anderes als das automatisch "ifconfig 10.8.0.1 10.8.0.2" für den Server gesetzt wird.
Schreibst Du nun wieder manuel mit "ifconfig" drin herum wird wieder alles überschrieben und verbogen.
In der client config solltest du GAR KEINE Routen automatisch eintragen und auch KEIN "ifconfig" !
Das macht der server dann alles automatisch mit einem "PUSH" an den client
Lass das alles openvpn automatisch erledigen... !
In die Server config gehören dann noch rein :

Code:
route 192.168.19.0 255.255.255.0
push "route 192.168.9.0 255.255.255.0"

In die client config gehört noch der Befehl :
Code:
float

Da Du eine dynamische IP Adresse mit deinem Server verwendest. Ansonsten akzeptiert der client keine Änderung der IP Adresse während einer openvpn Verbindung mit dem Server.
 
Zuletzt bearbeitet:
Also ich hab beides probiert weiß aber nicht wirklich anhand welcher IP ich das Gerät jetzt erreichen könnte hab ein Lanscan gemacht leider ohne erfolg ..... =/

-- Zusammenführung Doppelpost [gemäß Boardregeln] by stoney

@feedzapper geht nach wie vor nicht hier der log.... hab alles gemacht wie du es gesagt hast..... der Server log sieht so aus und wenn ich mit einem anderen client teste steht beim client log folgendes drin:

Thu Mar 26 19:57:53 2020 2.247.251.163:10147 TLS: Initial packet from [AF_INET6]::ffff:2.247.251.163:10147, sid=b24523f0 9c44fc30
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 VERIFY OK: depth=1, C=DE, ST=CA, L=Ilmenau, O=MYServer, OU=Phil, CN=Server, name=Freetz, emailAddress=[email protected]
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 VERIFY OK: depth=0, C=DE, ST=CA, L=Ilmenau, O=MYServer, OU=Phil, CN=client, name=Freetz, emailAddress=[email protected]
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_VER=2.4.7
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_PLAT=linux
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_PROTO=2
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_NCP=2
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_LZ4=1
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_LZ4v2=1
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_LZO=1
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_COMP_STUB=1
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_COMP_STUBv2=1
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 peer info: IV_TCPNL=1
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1558', remote='link-mtu 1542'
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 WARNING: 'cipher' is used inconsistently, local='cipher AES-256-CBC', remote='cipher BF-CBC'
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 WARNING: 'keysize' is used inconsistently, local='keysize 256', remote='keysize 128'
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
Thu Mar 26 19:57:58 2020 2.247.251.163:10147 [client] Peer Connection Initiated with [AF_INET6]::ffff:2.247.251.163:10147
Thu Mar 26 19:57:58 2020 client/2.247.251.163:10147 MULTI: no dynamic or static remote --ifconfig address is available for client/2.247.251.163:10147
Thu Mar 26 19:57:59 2020 client/2.247.251.163:10147 PUSH: Received control message: 'PUSH_REQUEST'
Thu Mar 26 19:57:59 2020 client/2.247.251.163:10147 SENT CONTROL [client]: 'PUSH_REPLY,route 192.168.9.0 255.255.255.0,ping 10,ping-restart 120,peer-id 0,cipher AES-256-GC
Thu Mar 26 19:57:59 2020 client/2.247.251.163:10147 Data Channel: using negotiated cipher 'AES-256-GCM'
Thu Mar 26 19:57:59 2020 client/2.247.251.163:10147 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Mar 26 19:57:59 2020 client/2.247.251.163:10147 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key

Thu Mar 26 19:54:30 2020 SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Thu Mar 26 19:54:30 2020 PUSH: Received control message: 'PUSH_REPLY,route 192.168.9.0 255.255.255.0,ping 10,ping-restart 120,peer-id 0,cipher AES-256-GCM'
Thu Mar 26 19:54:30 2020 OPTIONS IMPORT: timers and/or timeouts modified
Thu Mar 26 19:54:30 2020 OPTIONS IMPORT: route options modified
Thu Mar 26 19:54:30 2020 OPTIONS IMPORT: peer-id set
Thu Mar 26 19:54:30 2020 OPTIONS IMPORT: adjusting link_mtu to 1625
Thu Mar 26 19:54:30 2020 OPTIONS IMPORT: data channel crypto options modified
Thu Mar 26 19:54:30 2020 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Mar 26 19:54:30 2020 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Mar 26 19:54:30 2020 ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:6a:5d:29
Thu Mar 26 19:54:30 2020 OpenVPN ROUTE: OpenVPN needs a gateway parameter for a --route option and no default was specified by either --route-gateway or --ifconfig options
Thu Mar 26 19:54:30 2020 OpenVPN ROUTE: failed to parse/resolve route for host/network: 192.168.9.0
Thu Mar 26 19:54:30 2020 TUN/TAP device tun0 opened
Thu Mar 26 19:54:30 2020 TUN/TAP TX queue length set to 100
Thu Mar 26 19:54:30 2020 Initialization Sequence Completed
 
Zuletzt bearbeitet von einem Moderator:
füge in deiner client config noch einmal den Befehl :
Code:
route-gateway dhcp
hinzu ...

deine server config sollte dann entsprechend so aussehen :

Code:
port 1195
proto udp
dev tun
ca /tmp/flash/openvpn/ca.crt
cert /tmp/flash/openvpn/box.crt
key /tmp/flash/openvpn/box.key
dh /tmp/flash/openvpn/dh.pem
server 10.8.0.0 255.255.255.0
route 192.168.19.0 255.255.255.0
push "route 192.168.9.0 255.255.255.0"
keepalive 10 120
cipher AES-256-GCM
txqueuelen 1000
fast-io
compress lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
log /var/log/vpn.log

Mehr braucht es nicht für den server.
 
Zuletzt bearbeitet:
Ist eingetragen leider ohne erfolg =/

Hier nochmal die aktuell configs:
port 1195
proto udp
dev tun
ca /tmp/flash/openvpn/ca.crt
cert /tmp/flash/openvpn/box.crt
key /tmp/flash/openvpn/box.key
dh /tmp/flash/openvpn/dh.pem
mode server
tls-server
route 192.168.19.0 255.255.255.0
push "route 192.168.9.0 255.255.255.0"
keepalive 10 120
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
status /var/log/openvpn-status.log
log /var/log/vpn.log
verb 3

config openvpn 'Fritz_Ilm'
option client '1'
option dev 'tun'
option proto 'udp'
list remote 'dyndns.no-ip.org'
option resolv_retry 'infinite'
option nobind '1'
option compress 'lzo'
option verb '3'
option ca '/etc/openvpn/ca/ca.crt'
option cert '/etc/openvpn/client.crt'
option key '/etc/openvpn/client.key'
option port '1195'
option enabled '1'
option connect_retry '10'
option float '1'
option route_gateway 'dhcp'
 
Schau nochmal in meinem letzten Post... verwende die server config die ich gepostet habe ! Bei deiner Server config fehlt ja auch noch einiges !
 
Jetzt erreiche ich den Client wieder über 10.8.0.6 aber z.B. einen client in dem netzt nicht (192.168.19.197)
Aktuell versteh ich das echt nicht mehr.

port 1195
proto udp
dev tun
ca /tmp/flash/openvpn/ca.crt
cert /tmp/flash/openvpn/box.crt
key /tmp/flash/openvpn/box.key
dh /tmp/flash/openvpn/dh.pem
server 10.8.0.0 255.255.255.0
route 192.168.19.0 255.255.255.0
push "route 192.168.9.0 255.255.255.0"
keepalive 10 120
cipher AES-256-GCM
txqueuelen 1000
fast-io
compress lzo
persist-key
persist-tun
verb 3
status /var/log/openvpn-status.log
log /var/log/vpn.log
 
schicke mal bitte den client log .. der ist im moment relevant
 
Fri Mar 27 11:46:49 2020 daemon.notice netifd: Interface 'OpenVPN' is disabled
Fri Mar 27 11:46:59 2020 daemon.warn openvpn(Fritz_Ilm)[2116]: WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Fri Mar 27 11:46:59 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: TCP/UDP: Preserving recently used remote address: [AF_INET]xx.xx.44.182:1195
Fri Mar 27 11:46:59 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: Socket Buffers: R=[163840->163840] S=[163840->163840]
Fri Mar 27 11:46:59 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: UDP link local: (not bound)
Fri Mar 27 11:46:59 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: UDP link remote: [AF_INET]xx.xx.44.182:1195
Fri Mar 27 11:46:59 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: TLS: Initial packet from [AF_INET]xx.xx.44.182:1195, sid=86fe39fc ce5c5e89
Fri Mar 27 11:47:00 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: VERIFY OK: depth=1, C=DE, ST=CA, L=Ort, O=MYServer, OU=Phil, CN=Server, ??=Freetz, emailAddress=[email protected]
Fri Mar 27 11:47:00 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: VERIFY OK: depth=0, C=DE, ST=CA, L=Ort, O=MYServer, OU=Phil, CN=Server, ??=Freetz, emailAddress=[email protected]
Fri Mar 27 11:47:04 2020 daemon.warn openvpn(Fritz_Ilm)[2116]: WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1542', remote='link-mtu 1550'
Fri Mar 27 11:47:04 2020 daemon.warn openvpn(Fritz_Ilm)[2116]: WARNING: 'cipher' is used inconsistently, local='cipher BF-CBC', remote='cipher AES-256-GCM'
Fri Mar 27 11:47:04 2020 daemon.warn openvpn(Fritz_Ilm)[2116]: WARNING: 'auth' is used inconsistently, local='auth SHA1', remote='auth [null-digest]'
Fri Mar 27 11:47:04 2020 daemon.warn openvpn(Fritz_Ilm)[2116]: WARNING: 'keysize' is used inconsistently, local='keysize 128', remote='keysize 256'
Fri Mar 27 11:47:04 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: Control Channel: TLSv1.2, cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384, 4096 bit key
Fri Mar 27 11:47:04 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: [Server] Peer Connection Initiated with [AF_INET]xx.xx.44.182:1195
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: PUSH: Received control message: 'PUSH_REPLY,route 192.168.9.0 255.255.255.0,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM'
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: OPTIONS IMPORT: timers and/or timeouts modified
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: OPTIONS IMPORT: --ifconfig/up options modified
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: OPTIONS IMPORT: route options modified
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: OPTIONS IMPORT: peer-id set
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: OPTIONS IMPORT: adjusting link_mtu to 1625
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: OPTIONS IMPORT: data channel crypto options modified
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: Data Channel: using negotiated cipher 'AES-256-GCM'
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Fri Mar 27 11:47:05 2020 daemon.notice netifd: Interface 'OpenVPN' is enabled
Fri Mar 27 11:47:05 2020 daemon.notice netifd: Network device 'tun0' link is up
Fri Mar 27 11:47:05 2020 daemon.notice netifd: Interface 'OpenVPN' has link connectivity
Fri Mar 27 11:47:05 2020 daemon.notice netifd: Interface 'OpenVPN' is setting up now
Fri Mar 27 11:47:05 2020 daemon.notice netifd: Interface 'OpenVPN' is now up
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: TUN/TAP device tun0 opened
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: TUN/TAP TX queue length set to 100
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: /sbin/ifconfig tun0 10.8.0.6 pointopoint 10.8.0.5 mtu 1500
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: /sbin/route add -net 192.168.9.0 netmask 255.255.255.0 gw 10.8.0.5
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: /sbin/route add -net 10.8.0.1 netmask 255.255.255.255 gw 10.8.0.5
Fri Mar 27 11:47:05 2020 daemon.notice openvpn(Fritz_Ilm)[2116]: Initialization Sequence Completed
 
client sieht gut aus, die "warnings" kann man immer noch mit finetuning beseitigen.
Nun bitte nochmal die "Routing table" deine Server Fritzbox (7590) bei gestartetem OpenVPN Server.

im SSH/telnet einfach mal "route" eingeben und hier mailen ...
 
root@fritz:/var/mod/root# ping 192.168.19.1
PING 192.168.19.1 (192.168.19.1): 56 data bytes
^C
--- 192.168.19.1 ping statistics ---
2 packets transmitted, 0 packets received, 100% packet loss
root@fritz:/var/mod/root# ping 192.168.19.197
PING 192.168.19.197 (192.168.19.197): 56 data bytes
^C
--- 192.168.19.197 ping statistics ---
2 packets transmitted, 0 packets received, 100% packet loss
root@fritz:/var/mod/root# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default * 0.0.0.0 U 2 0 0 dsl
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun0
xx.xx.44.182 * 255.255.255.255 UH 2 0 0 dsl
169.254.0.0 * 255.255.0.0 U 0 0 0 lan
192.168.9.0 * 255.255.255.0 U 0 0 0 lan
192.168.19.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.179.0 * 255.255.255.0 U 0 0 0 guest
192.168.180.1 * 255.255.255.255 UH 2 0 0 dsl
192.168.180.2 * 255.255.255.255 UH 2 0 0 dsl
217.0.43.65 * 255.255.255.255 UH 2 0 0 dsl
217.0.43.81 * 255.255.255.255 UH 2 0 0 dsl
 
Das ist alles soweit ok auf deinem server. (jedenfalls ist die routing table dort ok) Irgendwo ist da bei deinem OPENWRT was nicht ok auf dem client.
Dort werden (laut client log von dir) aber auch alle routen nach Empfang des "PUSH" Befehls vom server angelegt.
Kann ich von hier leider nicht weiterhelfen - sorry
Die Einträge solltest Du in der client config dann auch noch ergänzen :

Code:
cipher AES-256-GCM
txqueuelen 1000
fast-io
 

Statistik des Forums

Themen
246,171
Beiträge
2,247,421
Mitglieder
373,714
Neuestes Mitglied
Panicmaker
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.