Hallo hab da wieder mal ein Problem! :fie:
Und zwar betreibe ich ja auf mein VPS OpenVPN.....
Habe mein Igel mit 4 lokalen eingebunden funktioniert super kann Vom Igel den Server anpingen und umgekehrt!
Vom Igel zum Server
ping 10.9.8.1
root@debian ~ > ping 10.9.8.1
PING 10.9.8.1 (10.9.8.1) 56(84) bytes of data.
64 bytes from 10.9.8.1: icmp_req=1 ttl=64 time=34.3 ms
64 bytes from 10.9.8.1: icmp_req=2 ttl=64 time=26.2 ms
64 bytes from 10.9.8.1: icmp_req=3 ttl=64 time=26.9 ms
Geht
Vom Server zum Igel
ping 10.9.8.14
root@vps ~ > ping 10.9.8.14
PING 10.9.8.14 (10.9.8.14) 56(84) bytes of data.
64 bytes from 10.9.8.14: icmp_req=1 ttl=64 time=29.1 ms
64 bytes from 10.9.8.14: icmp_req=2 ttl=64 time=28.3 ms
64 bytes from 10.9.8.14: icmp_req=3 ttl=64 time=27.4 ms
64 bytes from 10.9.8.14: icmp_req=4 ttl=64 time=29.9 ms
Geht
So jetzt zu meinem Problem meine Sat Box ist ja im gleichen Netzwerk (Heimnetz Fritzbox) wie mein Igel.
Beide Einstellung sind absolut identisch.
Bis auf client.cert und client.key die haben natürlich beide ihre eigenen Zertifikate und Keys.
Wenn ich jetzt den VPN Tunnel bei der Box starte, bekommt diese zwar einer 10.9.8.16 IP vom VPS
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
-00
inet addr:10.9.8.18 P-t-P:10.9.8.17 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Ich kann den VPS trotzdem nicht von der Box aus anpingen!
Umgekehrt geht es auch nicht.
Was mir aber aufgefallen ist, wenn ich beim Igel wo der Tunnel ja läuft ein
netstat -rn
eingebe kommt folgendes
Ziel Router Genmask Flags MSS Fenster irtt Iface
10.9.8.13 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.9.8.0 10.9.8.13 255.255.255.0 UG 0 0 0 tun0
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
mache ich das selbe an der Box wo der Tunnel nicht funktioniert, bekomme ich folgende Ausgabe!
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
10.9.8.17 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Wie man sieht hat die Box kein Gateway, ich schätze das ist das Problem!
Aber wie bring ich der Box bei das sie ein Gateway vom VPS bekommen soll?
Hier noch das Log vom VPS wenn sich die Box anmeldet!
Hat jemand eine Idee?
Besten Dank im vorraus
LG
Und zwar betreibe ich ja auf mein VPS OpenVPN.....
Habe mein Igel mit 4 lokalen eingebunden funktioniert super kann Vom Igel den Server anpingen und umgekehrt!
Vom Igel zum Server
ping 10.9.8.1
root@debian ~ > ping 10.9.8.1
PING 10.9.8.1 (10.9.8.1) 56(84) bytes of data.
64 bytes from 10.9.8.1: icmp_req=1 ttl=64 time=34.3 ms
64 bytes from 10.9.8.1: icmp_req=2 ttl=64 time=26.2 ms
64 bytes from 10.9.8.1: icmp_req=3 ttl=64 time=26.9 ms
Geht
Vom Server zum Igel
ping 10.9.8.14
root@vps ~ > ping 10.9.8.14
PING 10.9.8.14 (10.9.8.14) 56(84) bytes of data.
64 bytes from 10.9.8.14: icmp_req=1 ttl=64 time=29.1 ms
64 bytes from 10.9.8.14: icmp_req=2 ttl=64 time=28.3 ms
64 bytes from 10.9.8.14: icmp_req=3 ttl=64 time=27.4 ms
64 bytes from 10.9.8.14: icmp_req=4 ttl=64 time=29.9 ms
Geht
So jetzt zu meinem Problem meine Sat Box ist ja im gleichen Netzwerk (Heimnetz Fritzbox) wie mein Igel.
Beide Einstellung sind absolut identisch.
Bis auf client.cert und client.key die haben natürlich beide ihre eigenen Zertifikate und Keys.
Wenn ich jetzt den VPN Tunnel bei der Box starte, bekommt diese zwar einer 10.9.8.16 IP vom VPS
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
-00
inet addr:10.9.8.18 P-t-P:10.9.8.17 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Ich kann den VPS trotzdem nicht von der Box aus anpingen!
Umgekehrt geht es auch nicht.
Was mir aber aufgefallen ist, wenn ich beim Igel wo der Tunnel ja läuft ein
netstat -rn
eingebe kommt folgendes
Ziel Router Genmask Flags MSS Fenster irtt Iface
10.9.8.13 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.9.8.0 10.9.8.13 255.255.255.0 UG 0 0 0 tun0
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
mache ich das selbe an der Box wo der Tunnel nicht funktioniert, bekomme ich folgende Ausgabe!
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
10.9.8.17 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Wie man sieht hat die Box kein Gateway, ich schätze das ist das Problem!
Aber wie bring ich der Box bei das sie ein Gateway vom VPS bekommen soll?
Hier noch das Log vom VPS wenn sich die Box anmeldet!
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 VERIFY OK: depth=1, /C=DE/ST=UK/L=/O=DynAdresse.dyndns.org/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 VERIFY OK: depth=0, /C=DE/ST=UK/L=Muenchen/O=DynAdresse.dyndns.org/OU=changeme/CN=vusolo2/name=changeme/emailAddress=mail@host.domain
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 TLS: move_session: dest=TM_ACTIVE src=TM_UNTRUSTED reinit_src=1
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 TLS: tls_multi_process: untrusted session promoted to semi-trusted
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
May 28 17:55:52 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 PUSH: Received control message: 'PUSH_REQUEST'
May 28 17:55:52 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 send_push_reply(): safe_cap=960
May 28 17:55:52 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 SENT CONTROL [vusolo2]: 'PUSH_REPLY,route 10.9.8.0 255.255.255.0,topology net30,ping 10,ping-restart 1200,ifconfig 10.9.8.18 10.9.8.17' (status=1)
May 28 18:34:05 vps6 ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 18:34:16 vps ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 18:34:25 vps ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 18:34:35 vps ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 18:34:45 vps ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 VERIFY OK: depth=0, /C=DE/ST=UK/L=Muenchen/O=DynAdresse.dyndns.org/OU=changeme/CN=vusolo2/name=changeme/emailAddress=mail@host.domain
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 TLS: move_session: dest=TM_ACTIVE src=TM_UNTRUSTED reinit_src=1
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 TLS: tls_multi_process: untrusted session promoted to semi-trusted
May 28 17:55:49 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
May 28 17:55:52 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 PUSH: Received control message: 'PUSH_REQUEST'
May 28 17:55:52 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 send_push_reply(): safe_cap=960
May 28 17:55:52 vps ovpn-server[17933]: vusolo2/84.xx.xxx.xxx:11944 SENT CONTROL [vusolo2]: 'PUSH_REPLY,route 10.9.8.0 255.255.255.0,topology net30,ping 10,ping-restart 1200,ifconfig 10.9.8.18 10.9.8.17' (status=1)
May 28 18:34:05 vps6 ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 18:34:16 vps ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 18:34:25 vps ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 18:34:35 vps ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
May 28 18:34:45 vps ovpn-server[17933]: read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
Hat jemand eine Idee?
Besten Dank im vorraus
LG
Zuletzt bearbeitet: