• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

openvpn routing läuft nicht [gelöst]

tach leute

leider hab ich ein proplem mit meiner openvpn Verbindung, nach vielen Stunden suchen im Netz konnte ich leider mein Fehler nicht finden.

Vllt. bin ich auch nur blind und übersehe eine Kleinigkeit.. bitte helft mir

ihr erstmal der ganze config kram :

system'e debian (server) , suse , xp, win7
Server:

port 5000

proto udp
dev tap

#tun-mtu 1492
#fragment 1300
mssfix

ca /etc/openvpn/certs/vpn-ca.pem
cert /etc/openvpn/certs/servercert.pem
key /etc/openvpn/certs/serverkey.pem
dh /etc/openvpn/certs/dh1024.pem

server 10.8.0.0 255.255.255.0

#ifconfig 10.8.0.1 255.255.255.0

#ifconfig-pool 10.8.0.2 10.8.0.254 255.255.255.0

client-to-client

ifconfig-pool-persist ipp.txt


push "route 192.168.2.0 255.255.255.0"

keepalive 10 120

auth SHA1

cipher AES-256-CBC

# Wir wollen komprimierten Datenverkehr
comp-lzo

user nobody
group nogroup

persist-key
persist-tun

# Für unsere Versuche setzen wir die Geschwätzigkeit
# auf Level 3
verb 3
~


client :
client
float
mssfix
proto udp
remot dyn.dns.org 500
tls-remot server
ca vpn-ca.pem
cert ....cert.pem
key .....key.pem
auth SHA1
cipher aes-256-cbc
push "route 192.168.2.0 255.255.255.0
nobind
comp-Izo
persist-key
persist-tun
verb 3

Ihr noch die routing tab.

Ziel Router Genmask Flags Metric Ref Use Iface
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0
0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth0

So nun meinen proplem ich erreiche alle clients und denn Server aber habe keine verbindung zum lokalen netz 192...2.0 .
ip_forwading ist an firewall iptables laufen nicht

wo ist der fehler !!!

Wenn dies schon ausgiebig diskutiert worden ist bitte verweißt mich bloß auf denn link... sorry

bin verzweifelt


thanks

gre

noob
 
ahm ja ihr mein iptables skript .. schnell zusammen geschustert aus mehren anleitungen

#!/bin/sh
#
# iptables firewall script v0.3
#
# get newer versions at http://www.zleep.org
# (c)2003 by mr_abe <cg@zleep.org>
#

#Gibt
EXT_DEV=ppp0
INT_DEV=eth0
INT_NET=192.168.2.0/24
IPTABLES=/sbin/iptables
#Ihr#
VPN_DEV=tap0
VPN_NET=10.8.0.0/24
INT_DEV=eth0
#end#


case $1 in
start)
echo "Activate routing"
# load required modules
modprobe iptable_nat

# flush all tables, an set all connections to accept
$IPTABLES -t filter -F INPUT
$IPTABLES -t filter -F OUTPUT
Anzeigen


$IPTABLES -t filter -F FORWARD
$IPTABLES -t filter -P INPUT ACCEPT
$IPTABLES -t filter -P OUTPUT ACCEPT
$IPTABLES -t filter -P FORWARD ACCEPT



# set up routing for internal network
$IPTABLES -t nat -F POSTROUTING
echo 1 > /proc/sys/net/ipv4/ip_forward
$IPTABLES -t nat -A POSTROUTING -o $EXT_DEV -s $INT_NET -j MASQUERADE

#new
echo 1 > /proc/sys/net/ipv4/ip_dynaddr

# accept all connections on localhost
$IPTABLES -t filter -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT

#Open a ports
#$IPTABLES -t filter -A INPUT -i $EXT_DEV -p tcp --dport 21 --syn -j ACCEPT 80 --syn -j ACCEPT

#Forward this Ports to 192.168.0.2
#$IPTABLES -t nat -F PREROUTING
#$IPTABLES -t nat -A PREROUTING -i $EXT_DEV -p tcp --dport 4662 -j DNAT --to 192.168.0.2

# don't route this ports/ips
#$IPTABLES -t filter -A FORWARD -p tcp -i $INT_DEV -s 10.10.12.21 -j REJECT
#$IPTABLES -t filter -A FORWARD -p tcp -i $INT_DEV -s 10.10.12.21 --dport 80 -j REJECT
#$IPTABLES -t filter -A FORWARD -p tcp -i $INT_DEV -s 10.10.12.21 --dport 7082 -j REJECT
$IPTABLES -t nat -A PREROUTING -i $VPN_DEV -p tcp --dport 5000 -j DNAT --to 192.168.0.0
$IPTABLES -A FORWARD -i $INT_DEV -o $VPN_DEV -s $VPN_NET -p tcp -j ACCEPT
$IPTABLES -A FORWARD -i $INT_DEV -o $VPN_DEV -s $VPN_NET -p udp -j ACCEPT
#Wir wollen verhindern das Port 21 geroutet wird
$IPTABLES -t filter -A FORWARD -p tcp -i $INT_DEV --dport 21 -j REJECT

# set up some logging rules
#$IPTABLES -t filter -A INPUT -p tcp -j LOG --log-prefix "INPUT: TCP "
#$IPTABLES -t filter -A INPUT -p udp -j LOG --log-prefix "INPUT: UDP "

echo "Firewall & Routing activated"
;;

stop)
$IPTABLES -t filter -F INPUT
$IPTABLES -t filter -F OUTPUT
$IPTABLES -t filter -F FORWARD
$IPTABLES -t nat -F POSTROUTING
;;

restart)
$0 stop && $0 start
;;

*)
echo "Usage: $2 {start|stop|restart}"
;;

esac
~
~


läuft immer noch nicht werde mich wohl morgen doch noch etwas belesen müssen

thanks

gre
 
hallo,

Leider bin ich immer noch nicht fündig geworden und ich finde keinen Fehler, weder bei iptables,routing noch bei client und server .conf .

Mein ziel ist es von draußen auf das lokale netz zu kommen ..nicht bloß zum Server .

zur erklärung

vpn-netz 10.8.0.0 --->läuft
firma 192.168.2.0/24 dyn.dns.org (ereiche nur den openvpn S. nicht denn rest )
home 192.168.1.0

..es ist zum verrückt werden :irre:

gre
 
Oben