Hi folks,
ich bin langsam am Verzweifeln...
momentan bin ich dabei, einen VPN-Server aufzusetzen. Dafür brauche ich jedoch Ethernet Bridging, weil die Broadcasts sowohl im lokalen als auch im VPN-Netz ankommen sollen.
Wenn ich mich also von remote auf den VPN-Server verbinde, bekomme ich die Meldung "read UDPv4 [EHOSTUNREACH]: No route to host (code=113)". Die Zertifikate werden vorher ordnungsgemäß verifiziert, die Peer-Verbindung steht auch. Im Folgenden meine Config-Files, vielleicht kann mir jemand von euch weiterhelfen...
Vorher sollte ich dazu sagen: Firewalls sind alle deaktiviert, der Server steht in der DMZ und ohne bridging ist die Verbindung schon zustande gekommen.
VPN-Server:
######################## # OpenVPN Server config ######################## # Current configuration: # Local wlan0 ip (Scintilla in LAN): 192.168.1.100 as defined in /etc/network/interfaces # VPN Server IP (Scintilla in VPN): 192.168.1.100 # VPN Remote pool (Remote clients): 192.168.1.201-254 # Port port 1194 # TCP oder UDP? #proto tcp-server proto udp ;mode server ;tls-server local 192.168.1.100 #Netzwerkbrücke von lokalem Netz ins VPN, OpenVPN verteilt Client-IPs server-bridge 192.168.1.100 255.255.255.0 192.168.1.201 192.168.1.254 #Clients dürfen sich untereinander anpingen client-to-client # tun oder tap? # Das tun Device erstellt einen IP Tunnel, # während das tap Device einen Ethernet Tunnel erstellt. #tun or tap device #tun is an IP tunnel, #tap an ethernet tunnel dev tap0 #Our Server IP ;ifconfig 192.168.1.1 255.255.255.0 #dynamic clients from 10.0.0.2-10.0.0.254, commented out due to server-bridge definition above ;ifconfig-pool 10.0.0.2 10.0.0.254 #Die pakete werden auf dieser größe gekapselt tun-mtu 1500 #fragment 1300 mssfix #Paths to the certs ca /etc/openvpn/certs/vpn-ca.pem cert /etc/openvpn/certs/servercert.pem key /etc/openvpn/certs/serverkey.pem #Diffie-Hellmann Parameters dh /etc/openvpn/certs/dh1024.pem #Same Ip in the next session ifconfig-pool-persist /etc/openvpn/ipp.txt #Routes the packages to the intern network, you should use iptables instead of this push "route 192.168.1.0 255.255.255.0" #All traffic comes through the VPN ;push "redirect-gateway" #Tests the connection with a ping like paket. (wait=120sec) keepalive 10 120 #Authenication auth SHA1 #Our encryption algorithm #cipher aes-256-ecb #openvpn --show-ciphers for testing #comp comp-lzo #Sets new rights after the connection user nobody group nogroup #We need this because of user nobody/group nobody. persist-key persist-tun #Logging 0, (testing:5) verb 3
Sorry für den Wust und danke fürs Lesen, die Files sind aus allen möglichen Supportforen und der OpenVPN-Doku zusammenkopiert.
Startscript der Netzwerkbrücke:
#!/bin/bash ######################### # Set up Ethernet bridge # depends: bridge-utils ######################### # http://www.openvpn.net/bridge.html # Define bridge interface br="br0" # Define list of tap interfaces to be bridged tap="tap0" # Define physical ethernet interface to be bridged with taps above eth="wlan0" eth_ip="192.168.1.100" eth_netmask="255.255.255.0" eth_broadcast="192.168.1.255" for t in $tap; do sudo openvpn --mktun --dev $t done sudo brctl addbr $br sudo brctl addif $br $eth for t in $tap; do sudo brctl addif $br $t done for t in $tap; do sudo ifconfig $t promisc done sudo ifconfig $eth promisc sudo ifconfig $br $eth_ip netmask $eth_netmask broadcast $eth_broadcast
Vielen Dank im voraus!
Wish you well,
Sparky
Edit: Typo...