• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

vpn läuft aber Internet geht nicht

Conax

Hacker
Ich habe mich jetzt dem Thema wieder gewidmet da ich momentan Semesterferien habe. Meine vpn Verbindung in die schweiz ging ja mal ganz gut dann auch wieder nicht und momentan ist es so das die Verbindung über kvpnc zwar geht (Verbindung kommt zustande) aber das surfen im Internet schlägt fehl sprich wenn ich dann den Browser öffne kann keine einzige Seite angezeigt werden. Da der alte Thread etwas unübersichtlich wurde habe ich mich dazu entschlossen jetzt einen neuen aufzumachen.

danke
 

/dev/null

Moderator
Teammitglied
Hi Conax,

ob dir hier wohl jemand helfen kann - bei so vielen Unbekannten?
- ipsec?
- openVPN?
- "Spielkram-VPN" (mit dem japanisch klingenden Namen)?
- ist der Endpunkt ein Router oder machst du Portweiterleitung auf einen Client?
- welche Routen sind angelegt?
- usw.


MfG Peter
 
OP
C

Conax

Hacker
verwendet wird openvpn. Ich poste mal am besten auch den Link zum alten Beitrag:
http://www.linux-club.de/viewtopic.php?f=15&t=114520

Der Endpunkt ist ein Router. Wo zeigt es mir nochmal die routen an?
 
OP
C

Conax

Hacker
Code:
stefan@linux-0crc:~>     ip route show
10.0.10.13 dev tun0  proto kernel  scope link  src 10.0.10.14 
10.0.10.1 via 10.0.10.13 dev tun0 
80.219.XX.XXX via 192.168.100.1 dev eth0 
192.168.1.0/24 via 10.0.10.13 dev tun0 
192.168.100.0/23 dev eth0  proto kernel  scope link  src 192.168.100.151  metric 1 
0.0.0.0/1 via 10.0.10.13 dev tun0 
128.0.0.0/1 via 10.0.10.13 dev tun0 
default via 192.168.100.1 dev eth0  proto static

log vo kvpnc (hatte mich verbunden und dann wieder getrennt):

Code:
Debug: Digitale Brieftasche deaktiviert oder nicht verfügbar, Passwörter werden aus der Konfigurationsdatei gelesen.
Debug: Netzwerkumgebung wird gesichert
Debug: openvpn: /usr/sbin/openvpn
Debug: Laden von Modul tun war erfolgreich.
Debug: Keine Standardschnittstelle gefunden, es wird „lo“ benutzt.
Debug: Keine IP für Standardschnittstelle gefunden, es wird 127.0.0.1 benutzt.
Info: Es wird versucht, zu Server „***“ zu verbinden ... 
Debug: DNS_UPDATE „NO“ wird gesetzt.
Debug: Openvpn-Managementhandler wird gestartet ...
Debug: [openvpn] Tue Feb 21 12:53:17 2012 OpenVPN 2.1.4 x86_64-unknown-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] built on Nov 4 2010
Debug: [openvpn] Tue Feb 21 12:53:17 2012 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Debug: [openvpn] 
Debug: [openvpn] Tue Feb 21 12:53:17 2012 UDPv4 link local (bound): [undef]:1194
Debug: [openvpn] 
Debug: [openvpn] Tue Feb 21 12:53:17 2012 UDPv4 link remote: ***
Debug: [openvpn] 
Debug: [openvpn] Tue Feb 21 12:53:18 2012 [***] Peer Connection Initiated with ***
Debug: [openvpn] 
Debug: [openvpn] Tue Feb 21 12:53:20 2012 TUN/TAP device tun0 opened
Debug: Tunnelgerätetyp: tun0 
Debug: [openvpn] Tue Feb 21 12:53:20 2012 /bin/ip addr add dev tun0 local 10.0.10.14 peer 10.0.10.13
Debug: [openvpn] 
Debug: Tunnel-Schnittstelle-IP: 
Debug: [openvpn] Tue Feb 21 12:53:20 2012 /bin/ip link set dev tun0 up mtu 1500
Debug: [openvpn] 
Debug: [openvpn] Tue Feb 21 12:53:20 2012 /root/.kde4/share/apps/kvpnc/openvpn._home_stefan_src_openvpn_Stefan2-TO-IPFire.up tun0 1500 1557 10.0.10.14 10.0.10.13 init
Debug: [openvpn] 
Debug: [openvpn] Tue Feb 21 12:53:20 2012 Initialization Sequence Completed
Erfolg: Verbindung aufgebaut.
Erfolg: 
Debug: [openvpn] tun0 wird als Tunnel-Geräte verwendet.
Debug: setFirewallAfterConnectScript: /root/.kde4/share/apps/kvpnc/firewall_after_connect_script._home_stefan_src_openvpn_Stefan2-TO-IPFire 
Debug: SetFirewallAfterConnectScript ist gestartet.
Debug: SetFirewallAfterConnectScript beendet.
Debug: Gatewayadresse (***) wird für den Verbindungsstatustest benutzt.
Debug: ping_check.sh ist gestartet.
Debug: [openvpn] 
Debug: Trennen angefordert
Debug: Trennen angefordert, Status verbunden
Debug: SetFirewallBeforeDisconnect: /root/.kde4/share/apps/kvpnc/firewall_after_connect_script._home_stefan_src_openvpn_Stefan2-TO-IPFire 
Debug: setFirewallBeforeDisconnect ist gestartet.
Debug: setFirewallBeforeDisconnect beendet.
Erfolg: Erfolgreich getrennt.
Info: Verbindungsdauer war 00 Stunden, 01 Minuten, 37 Sekunden
 

spoensche

Moderator
Teammitglied
Code:
0.0.0.0/1 via 10.0.10.13 dev tun0

Die Route muss weg. Wenn du die Route vom Server zugewiesen bekommst, dann solltest du mal telef. mit deinem Bekannten abklären was er mit der falschen Route bezwecken will. Ein default gw ist es definitiv nicht. Dann müsste es 0.0.0.0/0 (kurz gesagt any) lauten.

Ich habe den alten Thread mal überflogen und die IP des VPN- Servers hat sich geändert. Dein Bekannter müsste dir dann eigentlich auch eine neue VPN-Config gegeben haben.

Wenn ich mich richtig erinnere, willst du ja über das VPN im Internet surfen oder?
Wie sieht den deine VPn- Konfig aus?
 
OP
C

Conax

Hacker
ja richtig ich will darüber im Internet surfen genauer gesagt dienste wie wilmaa nutzen.

Ich habe auch eine neue config bekommen:
#OpenVPN Server conf
tls-client
client
dev tun
proto udp
tun-mtu 1500
remote xxx-xxx.xxxxxxx.net xxxx
pkcs12 Stefan2.p12
cipher AES-256-CBC
verb 3
ns-cert-type server
tls-remote xxxx-xxx.xxxxxx.net
mssfix

Um sicherzustellen das es an ihm liegt könnte es nicht auch sein das mein PC "den falschen Weg nimmt" vor lauter alten configs. bzw. welche files müsste ich da auf meinen pc checken?
 

/dev/null

Moderator
Teammitglied
Hmmm ....,

wenn der Client die Konfiguration (Remote-IP, Gateway, Route usw.) vom openVPN-Server beziehen soll, müsste dann nicht noch ein "pull" in der Client-Config stehen?
Außerdem, da du ja einen openVPN-Client betreibst, müsstest du doch eine Client-Config haben. (Auch wenn der Kommentar nicht ausgewertet wird.)

Also in etwa so:
Code:
  remote meinserver.dyndns.org
  proto udp
  dev tun
  tls-client
  ns-cert-type server
 (*) ca "D:\\Eigene Dateien\\OpenVPN\\ca.crt"
 (*) cert "D:\\Eigene Dateien\\OpenVPN\\client.crt"
 (*) key "D:\\Eigene Dateien\\OpenVPN\\client.key"
 (**) tls-auth "D:\\Eigene Dateien\\OpenVPN\\static.key" 1
  tun-mtu 1500
  mssfix
  nobind
  pull                             <=======
  cipher AES-128-CBC
  verb 3

(*) An Stelle der im Beispiel gezeigten drei einzelnen Schlüssel ist natürlich auch die Variante der Nutzung einer Schlüsseldatei (.p12) möglich, welche alle erforderlichen Inhalte enthält.
(**) Das ist nur erforderlich, wenn zusätzlich noch eine TLS-Authentifizierung mit Hilfe eines gemeinsamen statischen Schlüssels genutzt wird.

Hier was zum Nachlesen: http://freetz.org/wiki/packages/openvpn

MfG Peter
 
OP
C

Conax

Hacker
Müsste die config dann noch einmal komplett neu erstellt werden oder reicht es weinn ich einfach in meine config datei noch ein "pull" reinschreibe?
 

/dev/null

Moderator
Teammitglied
Die Client-Konfiguration sollte prinzipiell den Vorgaben (oder dem geposteten Muster) entsprechen.
Wenn alle anderen Parameter stimmen (und der Tunnel steht ja!) kannst du selbstverständlich es mit dem Hinzufügen des Eintrages "pull" versuchen. Passieren kann nichts.

Das einzige was passieren kann ist, dass nichts passiert ... .
Also wenn die "zu pullenden" Parameter überhaupt nicht in der Server-Konfigutation vorgegeben oder gar falsch sind.

Es hindert dich auch niemand, händisch deinem Client die entsprechenden Routen zu verpassen (=> man route). Zumindest so lange, wie auf dem Server nicht Einstellungen vorhanden sind, welche dir Eigenmächtigkeiten vereiteln.

Ich gebe dir zwei Beispiele vor.
Zuerst werden meine Routen angezeigt, wenn ich das VPN lediglich nutze, um mein heimisches Netzwerk zu erreichen. Internet ganz normal via UMTS:
Code:
mars:~ # route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         10.64.64.64     0.0.0.0         UG    0      0        0 ppp0
10.64.64.64     *               255.255.255.255 UH    0      0        0 ppp0
p508886F3.dip0. 10.64.64.64     255.255.255.255 UGH   0      0        0 ppp0
192.168.178.0   192.168.178.202 255.255.255.0   UG    0      0        0 tap0
192.168.178.0   *               255.255.255.0   U     0      0        0 tap0
mars:~ #

Und hier habe ich die VPN-Konfiguration ausgewählt, welches auch den Internet-Traffic über das VPN routet, wobei somit alles über die heimische Fritte geht:
Code:
mars:~ # route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.168.178.203 0.0.0.0         UG    0      0        0 tap0
default         10.64.64.64     0.0.0.0         UG    0      0        0 ppp0
10.64.64.64     *               255.255.255.255 UH    0      0        0 ppp0
p508886F3.dip0. 10.64.64.64     255.255.255.255 UGH   0      0        0 ppp0
192.168.178.0   *               255.255.255.0   U     0      0        0 tap0
mars:~ #


MfG Peter
 
OP
C

Conax

Hacker
Also das "pull" hat leider nix gebracht.

Bei mir sieht das so aus einmal ohne vpn:

Code:
linux-0crc:/home/stefan # route
Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
XX-XXX-45-248.d logout.hotspot. 255.255.255.255 UGH   0      0        0 eth0
192.168.100.0   *               255.255.254.0   U     1      0        0 eth0
default         logout.hotspot. 0.0.0.0         UG    0      0        0 eth0

und mit vpn:

Code:
linux-0crc:/home/stefan # route
Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
10.0.10.13      *               255.255.255.255 UH    0      0        0 tun0
10.0.10.1       10.0.10.13      255.255.255.255 UGH   0      0        0 tun0
XX.XXX.45.248   192.168.100.1   255.255.255.255 UGH   0      0        0 eth0
192.168.1.0     10.0.10.13      255.255.255.0   UG    0      0        0 tun0
192.168.100.0   *               255.255.254.0   U     1      0        0 eth0
default         10.0.10.13      128.0.0.0       UG    0      0        0 tun0
128.0.0.0       10.0.10.13      128.0.0.0       UG    0      0        0 tun0
default         192.168.100.1   0.0.0.0         UG    0      0        0 eth0
 

spoensche

Moderator
Teammitglied
Hast du beim pullen die Routen vom Server bekommen? Wenn ja ist die Serverkonfig fehlerhaft. D.h. deinen Bekannten anrufen, damit er den Fehler beheben kann.
 
OP
C

Conax

Hacker
Also die ip adressen beim routen wurden nach und nach aufgelistet als ich den vpn gestartet habe. Ich gehe also schon davon aus das ich die vom Server bekommen habe.
 

spoensche

Moderator
Teammitglied
Wen du kvpnc verwendest, dann poste mal bitte deine kvpnrc. Wenn du den NetworkManager verwendest findest du die VPN-Verbindung unter /etc/NetworkManager/system-connections und poste sie.
 
OP
C

Conax

Hacker
Hier der auszug aus kvpncrc und kvpncrc.backup

Code:
[General Options]
Auto connect profile=_home_stefan_src_openvpn_StefanDesktop-TO-IPFire
Debug background color=255,255,255
Debug logwindow color=128,128,128
Do auto connect at startup=false
Do kill l2tpd if still running=false
Do kill racoon if still running=false
Do kill xl2tpd if still running=false
Dont quit on CloseEvent=true
Enable FreeSWAN verbose=false
Enable debug Openvpn=false
Enable l2tpd debug=false
Enable openl2tp debug=false
Enable pppd debug=false
Enable pptpd debug=false
Enable xl2tpd debug=false
EnableDebugXl2tpdNetwork=false
EnableDebugXl2tpdpacket=false
EnableDebugXl2tpdstate=false
EnableDebugXl2tpdtunnel=false
Error logwindow color=213,209,207
FeedbackMailSent=false
Hide on startup=false
Hold generated scripts=true
Info logwindow color=0,0,0
Klips Debug=
Kvpnc debuglevel=1
Last Profile=_home_stefan_src_openvpn_Stefan2-TO-IPFire
Log viewer font size=2
Mainwindow height=663
Mainwindow position x=0
Mainwindow position y=0
Mainwindow width=1024
Minimize after connect=true
Openvpn debuglevel=1
Openvpn management port=2222
Path to cisco_cert_mgr=/usr/local/bin/cisco_cert_mgr
Path to freeswan=/usr/sbin/ipsec
Path to ifconfig=/sbin/ifconfig
Path to iptables=/sbin/iptables
Path to iputility=/sbin/ip
Path to kill=/bin/kill
Path to kill-all=/usr/bin/killall
Path to ksshaskpass=/usr/bin/ksshaskpass
Path to l2tpd=/usr/sbin/l2tpd
Path to netstat=/bin/netstat
Path to openl2tp=/usr/sbin/openl2tpd
Path to openssl=/usr/bin/openssl
Path to openvpn=/usr/sbin/openvpn
Path to ping=/bin/ping
Path to pkcs11-tool=/usr/bin/pkcs11-tool
Path to pppd=/usr/sbin/pppd
Path to pptp=/usr/sbin/pptp
Path to racoon=/usr/sbin/racoon
Path to racoonctl=/usr/sbin/racoonctl
Path to route=/sbin/route
Path to setkey=/usr/sbin/setkey
Path to ssh=/usr/bin/ssh
Path to ssh-askpass-gnome=/usr/lib/openssh/gnome-ssh-askpass
Path to tail=/usr/bin/tail
Path to vpnc-bin=/usr/sbin/vpnc
Path to vpnclient=/usr/local/bin/vpnclient
Path to vtund=/usr/sbin/vtund
Path to xl2tpd=/usr/sbin/xl2tpd
Pid file for vpnc\s=/var/run/vpnc/pid
Pluto Debug=
Pppd debuglevel=false
Pppd kernel log level=0
Pptp debuglevel=0
Programs in path=true
Racoon debuglevel=info
Remote logwindow color=0,0,255
Show Statusbar=true
Show connection time in Tooltip=true
Show debugconsole=true
Show interface IP in tooltip=true
Ssh debuglevel=1
Success  logwindow color=0,100,0
Try connect timeout=10
Use KWallet=true
Use colorized log output=true
Use silent quit=false
Vpnc debuglevel=0
Write log file=true

[KFileDialog Settings]
Height 1024=466
Height 768=420
Recent Files[$e]=Stefan-TO-IPFire.ovpn,/home/stefan/src/openvpn/Stefan2-TO-IPFire.ovpn
Width 1024=672
Width 1280=672

[Notification Messages]
hideOnCloseInfo=false

[Profile__home_stefan_src_openvpn_Stefan2-TO-IPFire]
Additional network routes=
Allow empty private key password=false
Allow ip address change of peer=false
AllowEmptyGroupPassword=false
Application version=
AskUserPasswordOnEachConnect=false
Auth method=mschap-v2
Auth type=cert
AuthWithUsernameAndPassword=false
Authentication algorithm=MD5
Authentication direction=none
Ca certificate=/etc/openvpn/ca_Stefan2.pem
Cert path=/etc/openvpn
CiscoNatMode=natt
Command after connect=
Command after connect delay time=3
Command after disconnect=
Command before connect=
Command before disconnect=
Connection check status interval=0
Connection check success count=4
Connection type=openvpn
DNS server=
DPD idle timeout=300
Description=Importiert von Stefan2-TO-IPFire.ovpn
Disable CCP=false
Disable LZO compression=true
Disable MPPE compression=false
Disable address control compression=false
Disable data encryption=false
Disable opportunistic encryption=true
Disable protocol field compression=false
DisableBind=false
DisableHeaderCompression=false
DisableIpx=false
DisableMagicNumberNegotiation=false
DisablePushFromServer=false
Do not use no IP by default=false
Do reconnect after connection lost=true
Dont save username=false
Encryption algorithm=3des
Exchange mode=
Execute command after connect=false
Execute command after disconnect=false
Execute command before connect=false
Execute command before disconnect=false
Fix path mtu discovery problem=true
Fragment=1300
HTTP Proxy Auth pass=
HTTP Proxy Auth user=
HTTP Proxy Authtype=
HTTP proxy host=
HTTP proxy port=3128
HTTP proxy timeout=100
Hash algorithm=md5
Hide group password in accountdata dialog=false
IKE group=modp2048
IPSec ESP=3des-md5,3des-sha1,aes128-sha1,aes256-sha1
IPSec IKE=aes256-sha1,aes128-sha1,3des-sha1-modp2048,3des-md5,3des-sha1
Ipsec vpn mode=tunnel
L2tpDaemon=0
Left next hop=
LeftSourceIp=
Local ID type=asn1dn
Local port=1194
Local virtual IP=
MRU for pppd=1500
MTU for pppd=1500
MaxConnectTries=3
NS cert type=server
NT domain name=
Network device=
PSK is in file=false
PeerTimeout=60
Perfect forward secrety=
Ping host IP=
Pkcs11 id=
Pkcs11 id type=
Pkcs11 providers=
Pkcs11 sign mode=
Pkcs11 slot=
Pkcs11 slot type=
Pre shared key=
Pre shared key file=
Private key=/etc/openvpn/mykeys_Stefan2.pem
PrivateKey password=XXXXX
Reconnect delay=5
Remote ID type=none
Remote net address=
Remote net mask=24
Remote port=1194
Remote virtual IP=
RenegSec=0
Replace default route=true
RequireEap=false
Right next hop=
RightSourceIp=
Save PSK=true
Save private key password=false
Save user password=true
Search domain in resolv conf=
Special local ID=
Special remote ID=
Special server certificate=
SshConfigRemoteScript=
TLS auth file=
TLS remote host=***
Tunnel device type=tun
TunnelPing=64
TunnelPingRestart=0
Use DPD idle timeout=false
Use HTTP Proxy Authentication=false
Use HTTP proxy=false
Use IKE group=false
Use NS cert type=true
Use NT domain name=false
Use Pkcs11 providers=false
Use TLS auth=false
Use TLS host=true
Use UDP-port=false
Use UDP-protocol=true
Use Xauth interactive=false
Use additional network routes=false
Use advanced settings=false
Use application version=false
Use authentication algorithm=false
Use connection status check=true
Use custom esp=false
Use custom ike=false
Use delay at reconnect=false
Use global IPSec secret=false
Use left next hop=false
Use local port=false
Use mail address as identifier=false
Use mode config=false
Use no BSD compression=false
Use no deflate=false
Use only CA cert and user auth=false
Use own MRU=false
Use own MTU=true
Use perfect Forward Secrety=true
Use redirect gateway=false
Use remote network=false
Use remote port=true
Use right next hop=false
Use search domain in resolv conf=false
Use single DES=false
Use smartcard=false
Use special local ID=false
Use special remote ID=false
Use special server certificate=false
Use userdef packet size=true
Use userdefined port=false
Use userdefinied cipher=true
Use userdefinied packet size for fragmentation=false
Use virtual IP=false
Use virtual subnets=false
UseCiscoCertStore=false
UseLeftSourceIp=false
UseNat=true
UseRenegSec=false
UseRightSourceIp=false
UseSshConfigRemoteScript=false
UseTunnelPing=false
UseTunnelPingRestart=false
User password=
Userdefined port=10000
Userdefinied cipher=AES-256-CBC
Username=
VPN Gateway=***
VPN ID=
Verify ca cert=true
Virtual IP=
Virtual subnets=
Vtun profile=
do ping ip=false
local UDP port=4500
refuse 128 bit encryption=false
refuse 40 bit encryption=false
require mppe=true
require stateless encryption=false
use DNS-server=false
use DNS_UPDATE=true
x509 certificate=/etc/openvpn/mykeys_Stefan2.pem

kvpncrc.backup

Code:
[General Options]
Auto connect profile=_home_stefan_src_openvpn_StefanDesktop-TO-IPFire
Debug background color=255,255,255
Debug logwindow color=128,128,128
Do auto connect at startup=false
Do kill l2tpd if still running=false
Do kill racoon if still running=false
Do kill xl2tpd if still running=false
Dont quit on CloseEvent=true
Enable FreeSWAN verbose=false
Enable debug Openvpn=false
Enable l2tpd debug=false
Enable openl2tp debug=false
Enable pppd debug=false
Enable pptpd debug=false
Enable xl2tpd debug=false
EnableDebugXl2tpdNetwork=false
EnableDebugXl2tpdpacket=false
EnableDebugXl2tpdstate=false
EnableDebugXl2tpdtunnel=false
Error logwindow color=213,209,207
FeedbackMailSent=false
Hide on startup=false
Hold generated scripts=true
Info logwindow color=0,0,0
Klips Debug=
Kvpnc debuglevel=1
Last Profile=_home_stefan_src_openvpn_Stefan2-TO-IPFire
Log viewer font size=2
Mainwindow height=663
Mainwindow position x=0
Mainwindow position y=0
Mainwindow width=1024
Minimize after connect=true
Openvpn debuglevel=1
Openvpn management port=2222
Path to cisco_cert_mgr=/usr/local/bin/cisco_cert_mgr
Path to freeswan=/usr/sbin/ipsec
Path to ifconfig=/sbin/ifconfig
Path to iptables=/sbin/iptables
Path to iputility=/sbin/ip
Path to kill=/bin/kill
Path to kill-all=/usr/bin/killall
Path to ksshaskpass=/usr/bin/ksshaskpass
Path to l2tpd=/usr/sbin/l2tpd
Path to netstat=/bin/netstat
Path to openl2tp=/usr/sbin/openl2tpd
Path to openssl=/usr/bin/openssl
Path to openvpn=/usr/sbin/openvpn
Path to ping=/bin/ping
Path to pkcs11-tool=/usr/bin/pkcs11-tool
Path to pppd=/usr/sbin/pppd
Path to pptp=/usr/sbin/pptp
Path to racoon=/usr/sbin/racoon
Path to racoonctl=/usr/sbin/racoonctl
Path to route=/sbin/route
Path to setkey=/usr/sbin/setkey
Path to ssh=/usr/bin/ssh
Path to ssh-askpass-gnome=/usr/lib/openssh/gnome-ssh-askpass
Path to tail=/usr/bin/tail
Path to vpnc-bin=/usr/sbin/vpnc
Path to vpnclient=/usr/local/bin/vpnclient
Path to vtund=/usr/sbin/vtund
Path to xl2tpd=/usr/sbin/xl2tpd
Pid file for vpnc\s=/var/run/vpnc/pid
Pluto Debug=
Pppd debuglevel=false
Pppd kernel log level=0
Pptp debuglevel=0
Programs in path=true
Racoon debuglevel=info
Remote logwindow color=0,0,255
Show Statusbar=true
Show connection time in Tooltip=true
Show debugconsole=true
Show interface IP in tooltip=true
Ssh debuglevel=1
Success  logwindow color=0,100,0
Try connect timeout=10
Use KWallet=true
Use colorized log output=true
Use silent quit=false
Vpnc debuglevel=0
Write log file=true

[KFileDialog Settings]
Height 1024=466
Height 768=420
Recent Files[$e]=Stefan-TO-IPFire.ovpn,/home/stefan/src/openvpn/Stefan2-TO-IPFire.ovpn
Width 1024=672
Width 1280=672

[Notification Messages]
hideOnCloseInfo=false

[Profile__home_stefan_src_openvpn_Stefan2-TO-IPFire]
Additional network routes=
Allow empty private key password=false
Allow ip address change of peer=false
AllowEmptyGroupPassword=false
Application version=
AskUserPasswordOnEachConnect=false
Auth method=mschap-v2
Auth type=cert
AuthWithUsernameAndPassword=false
Authentication algorithm=MD5
Authentication direction=none
Ca certificate=/etc/openvpn/ca_Stefan2.pem
Cert path=/etc/openvpn
CiscoNatMode=natt
Command after connect=
Command after connect delay time=3
Command after disconnect=
Command before connect=
Command before disconnect=
Connection check status interval=0
Connection check success count=4
Connection type=openvpn
DNS server=
DPD idle timeout=300
Description=Importiert von Stefan2-TO-IPFire.ovpn
Disable CCP=false
Disable LZO compression=true
Disable MPPE compression=false
Disable address control compression=false
Disable data encryption=false
Disable opportunistic encryption=true
Disable protocol field compression=false
DisableBind=false
DisableHeaderCompression=false
DisableIpx=false
DisableMagicNumberNegotiation=false
DisablePushFromServer=false
Do not use no IP by default=false
Do reconnect after connection lost=true
Dont save username=false
Encryption algorithm=3des
Exchange mode=
Execute command after connect=false
Execute command after disconnect=false
Execute command before connect=false
Execute command before disconnect=false
Fix path mtu discovery problem=true
Fragment=1300
HTTP Proxy Auth pass=
HTTP Proxy Auth user=
HTTP Proxy Authtype=
HTTP proxy host=
HTTP proxy port=3128
HTTP proxy timeout=100
Hash algorithm=md5
Hide group password in accountdata dialog=false
IKE group=modp2048
IPSec ESP=3des-md5,3des-sha1,aes128-sha1,aes256-sha1
IPSec IKE=aes256-sha1,aes128-sha1,3des-sha1-modp2048,3des-md5,3des-sha1
Ipsec vpn mode=tunnel
L2tpDaemon=0
Left next hop=
LeftSourceIp=
Local ID type=asn1dn
Local port=1194
Local virtual IP=
MRU for pppd=1500
MTU for pppd=1500
MaxConnectTries=3
NS cert type=server
NT domain name=
Network device=
PSK is in file=false
PeerTimeout=60
Perfect forward secrety=
Ping host IP=
Pkcs11 id=
Pkcs11 id type=
Pkcs11 providers=
Pkcs11 sign mode=
Pkcs11 slot=
Pkcs11 slot type=
Pre shared key=
Pre shared key file=
Private key=/etc/openvpn/mykeys_Stefan2.pem
PrivateKey password=XXXXX
Reconnect delay=5
Remote ID type=none
Remote net address=
Remote net mask=24
Remote port=1194
Remote virtual IP=
RenegSec=0
Replace default route=true
RequireEap=false
Right next hop=
RightSourceIp=
Save PSK=true
Save private key password=false
Save user password=true
Search domain in resolv conf=
Special local ID=
Special remote ID=
Special server certificate=
SshConfigRemoteScript=
TLS auth file=
TLS remote host=***
Tunnel device type=tun
TunnelPing=64
TunnelPingRestart=0
Use DPD idle timeout=false
Use HTTP Proxy Authentication=false
Use HTTP proxy=false
Use IKE group=false
Use NS cert type=true
Use NT domain name=false
Use Pkcs11 providers=false
Use TLS auth=false
Use TLS host=true
Use UDP-port=false
Use UDP-protocol=true
Use Xauth interactive=false
Use additional network routes=false
Use advanced settings=false
Use application version=false
Use authentication algorithm=false
Use connection status check=true
Use custom esp=false
Use custom ike=false
Use delay at reconnect=false
Use global IPSec secret=false
Use left next hop=false
Use local port=false
Use mail address as identifier=false
Use mode config=false
Use no BSD compression=false
Use no deflate=false
Use only CA cert and user auth=false
Use own MRU=false
Use own MTU=true
Use perfect Forward Secrety=true
Use redirect gateway=false
Use remote network=false
Use remote port=true
Use right next hop=false
Use search domain in resolv conf=false
Use single DES=false
Use smartcard=false
Use special local ID=false
Use special remote ID=false
Use special server certificate=false
Use userdef packet size=true
Use userdefined port=false
Use userdefinied cipher=true
Use userdefinied packet size for fragmentation=false
Use virtual IP=false
Use virtual subnets=false
UseCiscoCertStore=false
UseLeftSourceIp=false
UseNat=true
UseRenegSec=false
UseRightSourceIp=false
UseSshConfigRemoteScript=false
UseTunnelPing=false
UseTunnelPingRestart=false
User password=
Userdefined port=10000
Userdefinied cipher=AES-256-CBC
Username=
VPN Gateway=***
VPN ID=
Verify ca cert=true
Virtual IP=
Virtual subnets=
Vtun profile=
do ping ip=false
local UDP port=4500
refuse 128 bit encryption=false
refuse 40 bit encryption=false
require mppe=true
require stateless encryption=false
use DNS-server=false
use DNS_UPDATE=true
x509 certificate=/etc/openvpn/mykeys_Stefan2.pem
 
OP
C

Conax

Hacker
Nein auch per Konsole schlägt es fehl siehe hier:

Code:
linux-0crc:/home/stefan/src/openvpn # openvpn Stefan2-TO-IPFire.ovpn 
Sun Mar  4 20:12:50 2012 OpenVPN 2.1.4 x86_64-unknown-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] built on Nov  4 2010
Sun Mar  4 20:12:50 2012 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Sun Mar  4 20:12:50 2012 WARNING: Make sure you understand the semantics of --tls-remote before using it (see the man page).
Sun Mar  4 20:12:50 2012 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Enter Private Key Password:
Sun Mar  4 20:12:53 2012 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sun Mar  4 20:12:53 2012 WARNING: file 'Stefan2.p12' is group or others accessible
Sun Mar  4 20:12:53 2012 Control Channel MTU parms [ L:1557 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sun Mar  4 20:12:53 2012 Socket Buffers: R=[126976->131072] S=[126976->131072]
Sun Mar  4 20:12:53 2012 Data Channel MTU parms [ L:1557 D:1450 EF:57 EB:4 ET:0 EL:0 ]
Sun Mar  4 20:12:53 2012 Local Options hash (VER=V4): '2dd3fcaf'
Sun Mar  4 20:12:53 2012 Expected Remote Options hash (VER=V4): '8114d01c'
Sun Mar  4 20:12:53 2012 UDPv4 link local (bound): [undef]:1194
Sun Mar  4 20:12:53 2012 UDPv4 link remote: ***
Sun Mar  4 20:12:53 2012 TLS: Initial packet from ***, sid=5ae68a74 ce8105ae
Sun Mar  4 20:12:56 2012 VERIFY OK: depth=1, /C=CH/O=this-vpn/CN=this-vpn_CA
Sun Mar  4 20:12:56 2012 VERIFY OK: nsCertType=SERVER
Sun Mar  4 20:12:56 2012 VERIFY X509NAME OK: /C=CH/O=this-vpn/CN=***
Sun Mar  4 20:12:56 2012 VERIFY OK: depth=0, /C=CH/O=this-vpn/CN=***
Sun Mar  4 20:13:00 2012 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sun Mar  4 20:13:00 2012 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Mar  4 20:13:00 2012 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sun Mar  4 20:13:00 2012 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Mar  4 20:13:00 2012 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Sun Mar  4 20:13:00 2012 [***] Peer Connection Initiated with ***
Sun Mar  4 20:13:02 2012 SENT CONTROL [***]: 'PUSH_REQUEST' (status=1)
Sun Mar  4 20:13:02 2012 PUSH: Received control message: 'PUSH_REPLY,route 192.168.1.0 255.255.255.0,redirect-gateway def1,route 10.0.10.1,topology net30,ping 10,ping-restart 60,ifconfig 10.0.10.14 10.0.10.13'
Sun Mar  4 20:13:02 2012 OPTIONS IMPORT: timers and/or timeouts modified
Sun Mar  4 20:13:02 2012 OPTIONS IMPORT: --ifconfig/up options modified
Sun Mar  4 20:13:02 2012 OPTIONS IMPORT: route options modified
Sun Mar  4 20:13:02 2012 ROUTE default_gateway=192.168.100.1
Sun Mar  4 20:13:02 2012 TUN/TAP device tun0 opened
Sun Mar  4 20:13:02 2012 TUN/TAP TX queue length set to 100
Sun Mar  4 20:13:02 2012 /bin/ip link set dev tun0 up mtu 1500
Sun Mar  4 20:13:02 2012 /bin/ip addr add dev tun0 local 10.0.10.14 peer 10.0.10.13
Sun Mar  4 20:13:02 2012 /bin/ip route add ***
Sun Mar  4 20:13:02 2012 /bin/ip route add 0.0.0.0/1 via 10.0.10.13
Sun Mar  4 20:13:02 2012 /bin/ip route add ***
Sun Mar  4 20:13:02 2012 /bin/ip route add 192.168.1.0/24 via 10.0.10.13
Sun Mar  4 20:13:02 2012 /bin/ip route add 10.0.10.1/32 via 10.0.10.13
Sun Mar  4 20:13:02 2012 Initialization Sequence Completed
^CSun Mar  4 20:14:37 2012 event_wait : Interrupted system call (code=4)
Sun Mar  4 20:14:37 2012 TCP/UDP: Closing socket
Sun Mar  4 20:14:37 2012 /bin/ip route del 10.0.10.1/32
Sun Mar  4 20:14:37 2012 /bin/ip route del 192.168.1.0/24
Sun Mar  4 20:14:37 2012 /bin/ip route del ***
Sun Mar  4 20:14:37 2012 /bin/ip route del 0.0.0.0/1
Sun Mar  4 20:14:37 2012 /bin/ip route del ***
Sun Mar  4 20:14:37 2012 Closing TUN/TAP interface
Sun Mar  4 20:14:37 2012 /bin/ip addr del dev tun0 local 10.0.10.14 peer 10.0.10.13
Sun Mar  4 20:14:37 2012 SIGINT[hard,] received, process exiting
linux-0crc:/home/stefan/src/openvpn #
 

spoensche

Moderator
Teammitglied
Code:
^CSun Mar  4 20:14:37 2012 event_wait : Interrupted system call (code=4)
Da hat auch wer STRG+C gedrückt.

Wie sehen deine Routen ohne VPN- Verbindung aus?
 
Oben