VPN-Server in Box integrieren

Immer wieder gern enpfohlen, die Seiten von OpenVPN selbst:
http://openvpn.net/man.html
--verb n
Set output verbosity to n (default=1). Each level shows all info from the previous levels. Level 3 is recommended if you want a good summary of what's happening without being swamped by output.

0 -- No output except fatal errors.
1 to 4 -- Normal usage range.
5 -- Output R and W characters to the console for each packet read and write, uppercase is used for TCP/UDP packets and lowercase is used for TUN/TAP packets.
6 to 11 -- Debug info range (see errlevel.h for additional information on debug levels).

Ansonsten nochmal die Config geprüft? Vielleicht auf beiden Seiten die gleiche IP?

Jörg
 
Hallo Jörg,

welche IP-Adressen meinst du? Die Bei ifconfig stammen noch aus deinem minimalvorschlag und sind somit 192.168.200.1 überkreuzt mit 192.168.200.2 und das sicher mit einmal .1 zuerst und einmal .2 zuerst. Oder meinst du andere IP-Adressen?
Vielleicht versuch ich es heute Abend noch mal mit --verb 11 und hoffe das da mehr rauskommt, gibt es denn kein Kommandozeilen-Tool was alle über das DSL-Interface ankommenden IP-Pakete anzeigt, weis aber auch nicht ob das was helfen würde, halt nur ob die Client-Requests überhaupt ankommen?

.
 
chriwi schrieb:
Oder meinst du andere IP-Adressen?
Nee, schon genau die. Wenn die "Wechselseitig verschieden" sind, dann ist es ja gut.

Die ankommenden Requests solltest du im "Normalen" log schon bei "verb 6" sehen können. Ist der Dyndns Eintrag o.k.?

Jörg
 
Hallo Jörg,

habe alle configs nochmal kontrolliert, mir ist kein Fehler aufgefallen, meine DynDNS-Adresse ist ansich auch OK, die verwende ich Täglich für meinen Webserver und Mailserver (auf dem NSLU2) das funktionier immer.
Da nichts beim Server ankommt überlegeich gerade ob ich beim forwarding was falsch gemacht haben könnte, aber auch in der ar7.cfg fällt mir kein Fehler auf, dort sieht es etwa so aus:
Code:
                        forwardrules = "tcp 0.0.0.0:21 0.0.0.0:21 0",
                                       "udp 0.0.0.0:5060 0.0.0.0:5060",
                                       "tcp 0.0.0.0:80 192.168.1.77:8000 0 # HTTP-Server",
                                       "tcp 0.0.0.0:25 192.168.1.77:25 0 # SMTP",
                                       "tcp 0.0.0.0:110 192.168.1.77:110 0 # POP3",
                                       "tcp 0.0.0.0:53 192.168.1.77:53 0 # DNS",
                                       "udp 0.0.0.0:53 192.168.1.77:53 0 # DNS",
                                       "tcp 0.0.0.0:443 192.168.1.77:22 0 # ssh",
                                       "tcp 0.0.0.0:1194 0.0.0.0:1194 0 # OpenVPNserverbox";
                        shaper = "globalshaper";
                }

Wie ist das eigentlich mit dem Client, wenn man deneinmal im Pollingmode gestartet hat probiert der als default (minimalconfig) immer weiter oder gibt der irgendwann nach einem Timeout auf, der versucht es jetzt immerhin schon seit fast 2 Wochen.

Wem fällt sonst nochwas ein woran es liegen könnte?

.
 
Hallo Jörg,

habe alle configs nochmal kontrolliert, mir ist kein Fehler aufgefallen, meine DynDNS-Adresse ist ansich auch OK, die verwende ich Täglich für meinen Webserver und Mailserver (auf dem NSLU2) das funktionier immer.
Da nichts beim Server ankommt überlegeich gerade ob ich beim forwarding was falsch gemacht haben könnte, aber auch in der ar7.cfg fällt mir kein Fehler auf, dort sieht es etwa so aus:
Code:
                        forwardrules = "tcp 0.0.0.0:21 0.0.0.0:21 0",
                                       "udp 0.0.0.0:5060 0.0.0.0:5060",
                                       "tcp 0.0.0.0:80 192.168.1.77:8000 0 # HTTP-Server",
                                       "tcp 0.0.0.0:25 192.168.1.77:25 0 # SMTP",
                                       "tcp 0.0.0.0:110 192.168.1.77:110 0 # POP3",
                                       "tcp 0.0.0.0:53 192.168.1.77:53 0 # DNS",
                                       "udp 0.0.0.0:53 192.168.1.77:53 0 # DNS",
                                       "tcp 0.0.0.0:443 192.168.1.77:22 0 # ssh",
                                       "tcp 0.0.0.0:1194 0.0.0.0:1194 0 # OpenVPNserverbox";
                        shaper = "globalshaper";
                }

Wie ist das eigentlich mit dem Client, wenn man deneinmal im Pollingmode gestartet hat probiert der als default (minimalconfig) immer weiter oder gibt der irgendwann nach einem Timeout auf, der versucht es jetzt immerhin schon seit fast 2 Wochen.

Wem fällt sonst nochwas ein woran es liegen könnte?

.
 
Wenn du noch die "Standard-Konfig" nutzt, sehe ich was: Die nutzt "UDP" und nicht "TCP", der ar7.cfg-Eintrag sollte also auf udp geändert werden.

Jörg
 
Ich muss ein weiteres Mal um Hilfe bitten, von der Arbeit aus klappte es nach deiner Hilfe perfekt, an der Uni wird allerdings ein Proxy-Server genutzt (damit fliegt UDP leider raus), kein Problem dachte ich mir und hab aus udp -> tcp-server und tcp-client gemacht.
Das endete leider mit dem hier (noch nicht behobenen) Fehler.

Also habe ich den OpenVPN Server auf einen Windows Rechner hinter dem Router installiert und den Port in der FB auf tcp und einen vom Proxyserver durchgereichten gestellt.

Wenn ich das richtig erkenne muss der Windows Rechner nun den Traffic an die FB weiterleiten, die FB muss für die Arbeit auch der DNS für die Clients sein.


Server-Config:
Code:
# OpenVPN v2.0.5 config:
####################################################
# Authentifizierung und Verschluesselung

...

####################################################
# Grundsaetzliches
port 1194
proto tcp-server
dev tun
dev-node VPN


####################################################
# Server-Einstellungen
mode server
tls-server
tls-auth ta.key
server 10.0.0.0 255.255.255.0
#ifconfig 10.0.0.1 255.255.255.0
#ifconfig-pool 10.0.0.2 10.0.0.254 

ifconfig-pool-persist ipp.txt  # assign right IP-Addresses (optional)
mssfix 


#server:
#Routen setzen, bei route Subnetz des Clients
# bei push Subnetz des eigenen Servers eintragen
#route 192.168.0.0 255.255.255.0 10.0.0.0 # Überfragt, Traffic von den Clients an die FB
push "route 192.168.0.0 255.255.255.0"
push "redirect-gateway"
push "dhcp-option DNS 192.168.0.1" # 192.168.0.1 = FB



# Don't close and reopen TUN/TAP device or run up/down 
# scripts across SIGUSR1 or --ping-restart restarts.
persist-tun 

# Change process priority after initialization 
# n>0 : lower priority; n<0 : higher priority).
nice 1
    

####################################################
# Verbindung aufrecht halten
#-- Server:
ping 10
ping-restart 60


#-- Client:
push "ping              15" # keep firewall open
push "ping-restart      60" # 1 minute



####################################################
## Enable compression
## server & client entry must be the same!
comp-lzo


####################################################
# Protokollierungseinstellung
verb 6

####################################################
# Daemon (Wenn alles funktioniert)
;daemon

####################################################
#Allow remote peer to change its IP address and/or port number, such as due to DHCP
# float tells OpenVPN to accept authenticated packets from any address, not only the 
# address which was specified in the --remote option.
float

Client-Config:
Code:
# OpenVPN v2.0.5 config:
####################################################
# Authentifizierung und Verschluesselung

...

####################################################
# Grundsaetzliches
dev tun
proto tcp-client
#for 2.4: dev-node /dev/misc/net/tun 
# for 2.6:
#do not forget to insert onto shell: mknod /var/tmp/tun c 10 200
dev-node VPN

nobind


####################################################
# Client-Einstellungen
tls-client
tls-auth ta.key
ns-cert-type server #for OVP2.0 and below: check the server.crt
pull	# Fetch configuration from Server


####################################################
# Server-Einstellungen
remote mein-dyndns-acc mein-port #Server IP/URI und evtl. port anpassen

####################################################
## Enable compression
## server & client entry must be equal!
comp-lzo

####################################################
# Protokollierungseinstellung
verb 4

####################################################
# Daemon
;daemon #ausführung im Hintergrund


#server:
#Routen setzen, bei route Subnetz des Clients
# bei push Subnetz des eigenen Servers eintragen
#route 192.168.xx.0 255.255.255.0
#push "route 192.168.yy.0 255.255.255.0"


#client:
#Routen setzen, bei route Subnetz der Server-Box
# bei push Subnetz der eignen Client-Box eintragen
#route 192.168.178.0 255.255.255.0 10.0.0.1
#push "route 192.168.1.0 255.255.255.0"


# Don't close and reopen TUN/TAP device or run up/down 
# scripts across SIGUSR1 or --ping-restart restarts.
persist-tun 

# Don't re-read key files on reconnect
persist-key

# Change process priority after initialization 
# n>0 : lower priority; n<0 : higher priority).
nice 1
    

####################################################
# Verbindung aufrecht halten
ping 10
ping-restart 60
 
Zuletzt bearbeitet:
Muldini schrieb:
I...hab aus udp -> tcp-server und tcp-client gemacht.
Das endete leider mit dem hier (noch nicht behobenen) Fehler.
Welche FW hast du denn auf der Box? Bei meiner mit .33-er kann ich problemlos einen TCP-Server aufsetzen...

Die Lösung mit einem "nachgeschalteten" VPN würde ich nur als letzte Notlösung nutzen, dann würde ich es aber auch für beide VPNs nutzen. Grundsätzlich wird es routingtechnisch leicht aufwändiger, weil du dem VPN-Bereich ein anderes Netz zuordnen musst und dieses dann von der Fritzbox zum "anderen" VPN-Server schicken musst (die VPN-Netze dürfen sich nicht überlappen, sonst wären sie für die FB nicht eindeutig.) Das sah mir in diener Config naoch "verdächtig" aus ;-)

Wenn es also auch mit neuster FW nicht geht, dann wäre die Vorgehensweise:
Ports durch FB zum Server weiterleiten
Routing auf der FB zum Server für das "VPN-Netz" (z.B. das 10.0.0.0-er)
Rest eigentlich wie gehabt, wenn der VPN-Server eh die FB als Default-Gateway nutzt...


Jörg
 
Hmm, ich hab die neuste für die 7141, kann das von hier gerade nicht rausfinden, werds aber heute Nachmittag noch posten.

Die openvpn Datei habe ich von hier: http://www.the-construct.com/download/files.zip (version 2.6)

Der nachgeschaltete VPN ist schon der einzige der läuft.

Grundsätzlich wird es routingtechnisch leicht aufwändiger, weil du dem VPN-Bereich ein anderes Netz zuordnen musst und dieses dann von der Fritzbox zum "anderen" VPN-Server schicken musst (die VPN-Netze dürfen sich nicht überlappen, sonst wären sie für die FB nicht eindeutig.) Das sah mir in diener Config naoch "verdächtig" aus

Hmm, das kam nicht ganz an, magst du mir das noch genauer erklären? Muss ich den vpn port von der FB an 10.0.0.1 weiterleiten anstatt an 192.168.0.34 (der PC auf dem der VPN läuft)?

DG für den VPN Server ist die FB.

Gruß
 
Wenn der PC der einzige Server ist, dann ist es o.k.. Ich hatte vermutet, sowohl FB und Server würden "ihre" Clients mit dem 10-er Netz versorgen und das wäre natürlich schief gegangen.

Die FB muss nur das Netz 10.0.0.0 an die LAN-IP des "Servers" schicken, das ist so richtig, wie du es beschrieben hattest, als obei dir die 192.168.0.34.

So sollte es dann laufen, sofern die Notwendigkeit nicht besteht, vom PC ins "lokale" Netz 192.168.0.0 zu gelangen (da, wo vorher dein DNS war).

Also: Anschmeißen und Testen ;-)

Du könntest es natürlich auch nochmal mit dem Binary von hier testen


Jörg
 
MaxMuster schrieb:
Die FB muss nur das Netz 10.0.0.0 an die LAN-IP des "Servers" schicken, das ist so richtig, wie du es beschrieben hattest, als obei dir die 192.168.0.34.

Die FB "weiß" doch gar nichts vom 10.0.0.0 Netz, müsste nicht der Server (192.168.0.34) das 10.0.0.0 Netz zur FB "schicken"?

"route 10.0.0.0 255.255.255.0 192.168.0.1" ?!?

MaxMuster schrieb:
So sollte es dann laufen, sofern die Notwendigkeit nicht besteht, vom PC ins "lokale" Netz 192.168.0.0 zu gelangen (da, wo vorher dein DNS war).

Das ist OK, war ja mit der FB als OpenVPN Server auch nicht anders.

MaxMuster schrieb:
Also: Anschmeißen und Testen ;-)

Das habe ich mit den oben geposteten configs schon. Das Notebook bekommt die IP 10.0.0.10 und merkwürdigerweise ein DG 10.0.0.9, welches aber nicht exisiert, das sollte doch 10.0.0.1 sein?

MaxMuster schrieb:
Du könntest es natürlich auch nochmal mit dem Binary von hier testen


Jörg

Gerade getan, selber Fehler "TCP: accept<4> failed: Resource temporarily unavailable <errno=11>"


Grüße

/edit
Die FW: FRITZ!Box Fon WLAN 7141 (UI), Firmware-Version 40.04.37
 
Nein, das mit dem Routing ist so schon ganz richtig (gerade aus dem von dir genannten Grund):
Dein Client-PC bekommt im VPN-Netz eine 10-er Adresse, mit der kommt er (über deinen Server) in dein Netz. Wenn er dann von da weiter ins Internet will, würde die Fritzbox nicht wissen, wohin sie denn die Antworten aus dem Internet zurückschicken soll. Der VPN-Server "weiß" schon über sein Netz Bescheid ;-)

Wegen der IPs:
Gib mal dem Server ein topology subnet und ein push "topology subnet"

Hintergrund ist der etwas "gestörte" Umgang von Windows mit den virtuellen Interfaces (für jede Verbindung vergibt der Server "neue" IP-Paare mit der Maske 255.255.255.252 für sich die kleiner, dem Client die größere). Mit dem Befehl sollte der Server die .1 bekommen und eine IP im Netz plus Maske 255.255.255.0 an den Client vergeben. Zur Not kannst du noch mit einem push "route-gateway 10.0.0.1" nachhelfen.

Jörg
 
Oh man ... auf der FB wärs mir so viel lieber, da lief das doch schon ... :)
Ok, durch die topology subnet und das "gepushe" dessen ist das DG jetzt richtig auf dem Client (10.0.0.1), ich kann allerdings nur den Server pingen, weiter komme ich nicht.

Route in der FB:
Netzwerk Subnetzmaske Gateway
10.0.0.0 255.255.255.0 192.168.0.34

aktuelle server.conf:
Code:
...
sicherheitsgedöhns
...


port 1194
proto tcp-server
dev tun
dev-node VPN
mode server
tls-server
tls-auth ta.key
server 10.0.0.0 255.255.255.0
topology subnet
ifconfig-pool-persist ipp.txt  # assign right IP-Addresses (optional)
mssfix 
push "route 192.168.0.0 255.255.255.0"
push "redirect-gateway"
push "topology subnet"
push "dhcp-option DNS 10.0.0.1"
push "route-gateway 10.0.0.1"
persist-tun 
nice 1
ping 10
ping-restart 60
push "ping              15" # keep firewall open
push "ping-restart      60" # 1 minute
comp-lzo
verb 6
;daemon
float

Werd den Beitrag gleich nochmal fix vom Notebook aus editieren für die client.config als auch die routing tabellen.

Und jetzt weiter vom Notebook ...

client.conf:
Code:
...
sicherheits ...
...


dev tun
proto tcp-client
dev-node VPN
nobind
tls-client
tls-auth ta.key
ns-cert-type server #for OVP2.0 and below: check the server.crt
pull	# Fetch configuration from Server
remote ip + port ...    #Server IP/URI und evtl. port anpassen
comp-lzo
verb 4
persist-tun 
persist-key
nice 1
ping 10
ping-restart 60

route print mit aktiviertem VPN:
Code:
===========================================================================
Schnittstellenliste
0x1 ........................... MS TCP Loopback interface
0x2 ...00 ff 80 f7 d4 5c ...... TAP-Win32 Adapter V9
0x10004 ...00 19 d2 0c 0a d2 ...... Intel(R) PRO/Wireless 3945ABG Network Connection
0x10005 ...00 a0 d1 a1 7a 07 ...... Broadcom NetLink (TM) Gigabit Ethernet
===========================================================================
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway   Schnittstelle  Anzahl
          0.0.0.0          0.0.0.0         10.0.0.1        10.0.0.8	  1
         10.0.0.0    255.255.255.0         10.0.0.8        10.0.0.8	  30
         10.0.0.8  255.255.255.255        127.0.0.1       127.0.0.1	  30
   10.255.255.255  255.255.255.255         10.0.0.8        10.0.0.8	  30
    dyndns  255.255.255.255      192.168.0.1    192.168.0.31	  1
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1	  1
      192.168.0.0    255.255.255.0     192.168.0.31    192.168.0.31	  25
      192.168.0.0    255.255.255.0         10.0.0.1        10.0.0.8	  1
     192.168.0.31  255.255.255.255        127.0.0.1       127.0.0.1	  25
    192.168.0.255  255.255.255.255     192.168.0.31    192.168.0.31	  25
        224.0.0.0        240.0.0.0         10.0.0.8        10.0.0.8	  30
        224.0.0.0        240.0.0.0     192.168.0.31    192.168.0.31	  25
  255.255.255.255  255.255.255.255         10.0.0.8           10005	  1
  255.255.255.255  255.255.255.255         10.0.0.8        10.0.0.8	  1
  255.255.255.255  255.255.255.255     192.168.0.31    192.168.0.31	  1
Standardgateway:          10.0.0.1
===========================================================================
St„ndige Routen:
  Keine

route print ohne aktiviertes VPN:
Code:
===========================================================================
Schnittstellenliste
0x1 ........................... MS TCP Loopback interface
0x2 ...00 ff 80 f7 d4 5c ...... TAP-Win32 Adapter V9
0x10004 ...00 19 d2 0c 0a d2 ...... Intel(R) PRO/Wireless 3945ABG Network Connection
0x10005 ...00 a0 d1 a1 7a 07 ...... Broadcom NetLink (TM) Gigabit Ethernet
===========================================================================
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway   Schnittstelle  Anzahl
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.31	  1
         10.0.0.0    255.255.255.0         10.0.0.8        10.0.0.8	  30
         10.0.0.8  255.255.255.255        127.0.0.1       127.0.0.1	  30
   10.255.255.255  255.255.255.255         10.0.0.8        10.0.0.8	  30
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1	  1
      192.168.0.0    255.255.255.0     192.168.0.31    192.168.0.31	  25
     192.168.0.31  255.255.255.255        127.0.0.1       127.0.0.1	  25
    192.168.0.255  255.255.255.255     192.168.0.31    192.168.0.31	  25
        224.0.0.0        240.0.0.0         10.0.0.8        10.0.0.8	  30
        224.0.0.0        240.0.0.0     192.168.0.31    192.168.0.31	  25
  255.255.255.255  255.255.255.255         10.0.0.8           10005	  1
  255.255.255.255  255.255.255.255         10.0.0.8        10.0.0.8	  1
  255.255.255.255  255.255.255.255     192.168.0.31    192.168.0.31	  1
Standardgateway:       192.168.0.1
===========================================================================
St„ndige Routen:
  Keine
 
Zuletzt bearbeitet:
Dann hänge doch bitte einen trace zu google oder so mit an...

Was ich gerade sehe: Der gepushte DNS-Server muss geändert werden: Das muss die LAN-IP der FB sein (denn der VPN-Server ist nun ungleich der FB).

Jörg
 
Der Zielname www.google.de konnte nicht aufgel”st werden.




Routenverfolgung zu 72.14.221.104 �ber maximal 30 Abschnitte



1 * * * Zeit�berschreitung der Anforderung.

2 * * * Zeit�berschreitung der Anforderung.

3 * * * Zeit�berschreitung der Anforderung.

4 * * * Zeit�berschreitung der Anforderung.

5 * * * Zeit�berschreitung der Anforderung.

6 * *

Gruß

/edit

keine Änderung durch push "dhcp-option DNS 192.168.0.1"
 
Zuletzt bearbeitet:
Was nun ein echtes Problem ist, ist das Netz des PCs: Der hängt im Netz 192.168.0.0 (in dem er auch sein DG, also den Weg zum Internet) hat. Da das das gleiche Netz wie bei dir zuhause ist, wird das so nicht klappen, denn du "klaust" mit der gepushten Route, 192.168.0.0 durch das VPN zu schicken, einen Weg zum DG (das siehst du an den beiden Routen für 192.168.0.0)...

Jörg
 
Ok, das sollte kein Problem sein da das nur zu Hause der Fall ist. Zum testen habe ich das Netz meines Nachbarn probiert (192.168.1.0).

Hier die logs:

kein vpn
Code:
===========================================================================
Schnittstellenliste
0x1 ........................... MS TCP Loopback interface
0x2 ...00 ff 80 f7 d4 5c ...... TAP-Win32 Adapter V9
0x10004 ...00 19 d2 0c 0a d2 ...... Intel(R) PRO/Wireless 3945ABG Network Connection
0x10005 ...00 a0 d1 a1 7a 07 ...... Broadcom NetLink (TM) Gigabit Ethernet
===========================================================================
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway   Schnittstelle  Anzahl
          0.0.0.0          0.0.0.0      192.168.1.1    192.168.1.20	  1
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1	  1
      192.168.1.0    255.255.255.0     192.168.1.20    192.168.1.20	  25
     192.168.1.20  255.255.255.255        127.0.0.1       127.0.0.1	  25
    192.168.1.255  255.255.255.255     192.168.1.20    192.168.1.20	  25
        224.0.0.0        240.0.0.0     192.168.1.20    192.168.1.20	  25
  255.255.255.255  255.255.255.255     192.168.1.20           10005	  1
  255.255.255.255  255.255.255.255     192.168.1.20    192.168.1.20	  1
  255.255.255.255  255.255.255.255     192.168.1.20               2	  1
Standardgateway:       192.168.1.1
===========================================================================
St„ndige Routen:
  Keine
vpn:
Code:
===========================================================================
Schnittstellenliste
0x1 ........................... MS TCP Loopback interface
0x2 ...00 ff 80 f7 d4 5c ...... TAP-Win32 Adapter V9
0x10004 ...00 19 d2 0c 0a d2 ...... Intel(R) PRO/Wireless 3945ABG Network Connection
0x10005 ...00 a0 d1 a1 7a 07 ...... Broadcom NetLink (TM) Gigabit Ethernet
===========================================================================
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway   Schnittstelle  Anzahl
          0.0.0.0          0.0.0.0         10.0.0.1        10.0.0.8	  1
         10.0.0.0    255.255.255.0         10.0.0.8        10.0.0.8	  30
         10.0.0.8  255.255.255.255        127.0.0.1       127.0.0.1	  30
   10.255.255.255  255.255.255.255         10.0.0.8        10.0.0.8	  30
     ups ... public ip  255.255.255.255      192.168.1.1    192.168.1.20	  1
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1	  1
      192.168.0.0    255.255.255.0         10.0.0.1        10.0.0.8	  1
      192.168.1.0    255.255.255.0     192.168.1.20    192.168.1.20	  25
     192.168.1.20  255.255.255.255        127.0.0.1       127.0.0.1	  25
    192.168.1.255  255.255.255.255     192.168.1.20    192.168.1.20	  25
        224.0.0.0        240.0.0.0         10.0.0.8        10.0.0.8	  30
        224.0.0.0        240.0.0.0     192.168.1.20    192.168.1.20	  25
  255.255.255.255  255.255.255.255         10.0.0.8           10005	  1
  255.255.255.255  255.255.255.255         10.0.0.8        10.0.0.8	  1
  255.255.255.255  255.255.255.255     192.168.1.20    192.168.1.20	  1
Standardgateway:          10.0.0.1
===========================================================================
St„ndige Routen:
  Keine


tracert -d www.google.de
Code:
Routenverfolgung zu www.l.google.com [209.85.135.99]  �ber maximal 30 Abschnitte:



  1     *        *        *     Zeit�berschreitung der Anforderung.

  2     *        *        *     Zeit�berschreitung der Anforderung.

  3     *

tracert -d google-ip
Code:
Routenverfolgung zu 209.85.135.99 �ber maximal 30 Abschnitte



  1     *        *        *     Zeit�berschreitung der Anforderung.

  2     *
 
Aber die 10.0.0.1 kannst du per Ping erreichen? Wie ist denn das grundsätzlich mit so einer Windows-Kiste, kann die so ohne weiteres Routen? Muss die Firewall ausgemacht werden? Ich muss gestehen, ich habe noch nie einen OpenVPN-Server unter Windows gehabt....

Jörg
 
Es war tatsächlich das routing, das via registry Änderung aktiviert werden musste, jetzt läuft es. Vielen Dank (wieder ein mal :) )

http://www.windowsnetworking.com/articles_tutorials/w2kprout.html schrieb:
HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Services\Tcpip \Parameters
subkey : "IPEnableRouter" entry , was by default set to "0" "

Nächste Woche zeigt sich dann ob das auch von der Uni aus über den proxy etc. klappt.

Grüße

/Nachtrag

Auf der 3030 hinter der 7141 läufts auch mit TCP, selbe config :)
 
Zuletzt bearbeitet:
Hallo Jörg,

> der ar7.cfg-Eintrag sollte also auf udp geändert werden.

leider hat das auch nichts genutzt, (ich habe das Forwarding für udp zusätzlich zu der Zeile für TCP eingetragen(solltewohl nicht schaden)). :(

Ich werde jetzt wohl einerseits mal mit nem openvpn-Clienet von einem meiner anderen Systeme (NSLUs) versuchen den Server zu testen.
Und andererseits will ich mal mit ner weiterleitung des openVPN-Ports auf den PC und Ethereal überprüfen ob überhaupt was vom Client hier ankommt (das die Box noch läuft weis ich von den e-Mails des Callmonitors, die täglich noch bei mir eintrudeln, über den Status des VPN-Clients weisich allerdings nichts).

.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.