ubuntuusers.de

OpenVPN Server hinter Router - NAT / Routing Problem

Status: Ungelöst | Ubuntu-Version: Ubuntu 12.04 (Precise Pangolin)
Antworten |

BlueCase

Anmeldungsdatum:
24. August 2010

Beiträge: 46

Hallo Zusammen,
ich habe leider ein kleines Problem mit meinen OpenVPN Server und dem routing.
Mein bisheriges Setup war eine FritzBox hinter dem ein OpenVPN Service lief. Was auch perfekt funktionierte.
Nun habe ich meine Firtzbox gegen einen Asus RT-N56U getauscht.
Es funktioniert soweit auch alles nur das ich nicht von OpenVPN Clients auf Netzinterne Geräte zugreifen kann. Bis zum Router komme ich und dann ist Schluss. Umgekehrt kann ich allerdings vom privaten Netz auf die OpenVPN Clients zugreifen.
Daher gehe ich davon aus, dass der Router das 10.8.0.0 Netz maskiert.

Bisherige Netzconfig
- Portforwarding: Server:1194
- Static Route - Router: 10.8.0.0 255.255.255.0 192.168.2.x
- net.ipv4.ip_forward=1: Am OpenVPN Server

Der Asus Router bietet einen Telnet Zugang daher ist eine NAT Konfiguration kein Problem.
Leider bin ich was iptables betrifft nicht so ganz fit und wollte fragen, ob mir dazu jemand helfen kann?

Grüße, BlueCase

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14347

BlueCase schrieb:

Es funktioniert soweit auch alles nur das ich nicht von OpenVPN Clients auf Netzinterne Geräte zugreifen kann. Bis zum Router komme ich und dann ist Schluss. Umgekehrt kann ich allerdings vom privaten Netz auf die OpenVPN Clients zugreifen.

Welche Firmware hast Du auf deinem Router? In welchem Subnetz befinden sich die OpenVPN-Clients? In welchem Subnetz befinden sich die netzinternen Geräte? Wie sind auf dem Router und auf dem OpenVPN-Server, die Ausgaben von:

route -n
sudo iptables -L -nvx
sudo iptables -nvx -L -t nat

? Wie ist auf den OpenVPN-Clients, die Ausgabe von:

route -n

? Wie ist auf dem Router, die Ausgabe von:

ifconfig

?

BlueCase

(Themenstarter)

Anmeldungsdatum:
24. August 2010

Beiträge: 46

Hi,
Router Firmware: 3.0.0.4.342
Privat Sub: 255.255.255.0
OpenVPN Client Sub: 255.255.255.255

route -n

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
Asus Router

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
213.20.57.4     0.0.0.0         255.255.255.255 UH    0      0        0 ppp0
192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 br0
10.8.0.0        192.168.2.21    255.255.255.0   UG    1      0        0 br0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth3
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
0.0.0.0         213.20.57.4     0.0.0.0         UG    0      0        0 ppp0


OpenVPN Server

Kernel-IP-Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.2.1     0.0.0.0         UG    0      0        0 eth0
10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
10.8.0.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0


OpenVPN Client

Kernel-IP-Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.8.0.9        0.0.0.0         UG    0      0        0 tun0
10.8.0.0        10.8.0.9        255.255.255.0   UG    0      0        0 tun0
10.8.0.9        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
123.456.789.123     192.168.43.1    255.255.255.255 UGH   0      0        0 wlan0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 wlan0
192.168.2.0     10.8.0.9        255.255.255.0   UG    0      0        0 tun0
192.168.43.0    0.0.0.0         255.255.255.0   U     9      0        0 wlan0

iptables -L -nvx

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
ASUS Router

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
      29     1780 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    9735  1237395 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
       3      570 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           state NEW 
    2438   161346 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0           state NEW 
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 
      21     4041 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 1060 packets, 107157 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 DROP       ah   --  br0    ppp0    0.0.0.0/0            0.0.0.0/0           
       0        0 DROP       esp  --  br0    ppp0    0.0.0.0/0            0.0.0.0/0           
       0        0 DROP       47   --  br0    ppp0    0.0.0.0/0            0.0.0.0/0           
       0        0 DROP       udp  --  br0    ppp0    0.0.0.0/0            0.0.0.0/0           udp dpt:4500 
       0        0 DROP       udp  --  br0    ppp0    0.0.0.0/0            0.0.0.0/0           udp dpt:500 
       0        0 DROP       udp  --  br0    ppp0    0.0.0.0/0            0.0.0.0/0           udp dpt:1701 
       0        0 DROP       tcp  --  br0    ppp0    0.0.0.0/0            0.0.0.0/0           tcp dpt:1723 
     560    33536 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 TCPMSS clamp to PMTU 
   29869 10053643 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
       0        0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0           
       0        0 DROP       all  --  !br0   eth3    0.0.0.0/0            0.0.0.0/0           
     310    17122 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
       2      130 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0           
       0        0 DROP       icmp --  ppp0   *       0.0.0.0/0            0.0.0.0/0           
      37     3047 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate DNAT 

Chain OUTPUT (policy ACCEPT 13613 packets, 7287848 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain FUPNP (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.2.95        udp dpt:8980 
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.2.95        tcp dpt:8980 

Chain PControls (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logaccept (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 7 level 4 prefix `ACCEPT ' 
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logdrop (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 7 level 4 prefix `DROP' 
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0 


OpenVPN Server

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination

iptables -nvx -L -t nat

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
Asus Router

Chain PREROUTING (policy ACCEPT 3669 packets, 299841 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
      46     5846 VSERVER    all  --  *      *       0.0.0.0/0            123.456.789.123         
       0        0 VSERVER    all  --  *      *       0.0.0.0/0            169.254.8.133       

Chain POSTROUTING (policy ACCEPT 612 packets, 51577 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
    1046   103509 MASQUERADE  all  --  *      ppp0   !123.456.789.123          0.0.0.0/0           
       0        0 MASQUERADE  all  --  *      eth3   !169.254.8.133        0.0.0.0/0           
      33     7301 MASQUERADE  all  --  *      br0     192.168.2.0/24       192.168.2.0/24      

Chain OUTPUT (policy ACCEPT 620 packets, 57073 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain VSERVER (2 references)
    pkts      bytes target     prot opt in     out     source               destination         
      46     5846 VUPNP      all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       1       60 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 to:192.168.2.21:80 
       0        0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 to:192.168.2.20:443 
       2      140 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1194 to:192.168.2.21:1194 

Chain VUPNP (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       7      594 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:8980 to:192.168.2.95:8980 
       1       64 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8980 to:192.168.2.95:8980


OpenVPN Server

Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination 

ifconfig Asus Router

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
br0        Link encap:Ethernet  HWaddr 54:04:A6:D2:E8:23  
           inet addr:192.168.2.1  Bcast:192.168.2.255  Mask:255.255.255.0
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:33194 errors:0 dropped:0 overruns:0 frame:0
           TX packets:33970 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:0 
           RX bytes:6812379 (6.4 MiB)  TX bytes:15495380 (14.7 MiB)

eth2       Link encap:Ethernet  HWaddr 54:04:A6:D2:E8:23  
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:2540579 errors:0 dropped:0 overruns:0 frame:0
           TX packets:1104623 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000 
           RX bytes:3524039513 (3.2 GiB)  TX bytes:84102758 (80.2 MiB)
           Interrupt:3 

eth3       Link encap:Ethernet  HWaddr 54:04:A6:D2:E8:22  
           inet addr:169.254.8.133  Bcast:169.254.255.255  Mask:255.255.0.0
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:15378 errors:0 dropped:0 overruns:0 frame:0
           TX packets:13950 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000 
           RX bytes:7240504 (6.9 MiB)  TX bytes:3318664 (3.1 MiB)

lo         Link encap:Local Loopback  
           inet addr:127.0.0.1  Mask:255.0.0.0
           UP LOOPBACK RUNNING MULTICAST  MTU:16436  Metric:1
           RX packets:7 errors:0 dropped:0 overruns:0 frame:0
           TX packets:7 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:0 
           RX bytes:1460 (1.4 KiB)  TX bytes:1460 (1.4 KiB)

ppp0       Link encap:Point-to-Point Protocol  
           inet addr:123.456.789.123  P-t-P:213.20.57.4  Mask:255.255.255.255
           UP POINTOPOINT RUNNING MULTICAST  MTU:1492  Metric:1
           RX packets:13450 errors:0 dropped:0 overruns:0 frame:0
           TX packets:13378 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:3 
           RX bytes:5274238 (5.0 MiB)  TX bytes:2985100 (2.8 MiB)

ra0        Link encap:Ethernet  HWaddr 54:04:A6:D2:E8:23  
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:46218 errors:0 dropped:0 overruns:0 frame:0
           TX packets:30823 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000 
           RX bytes:4835972 (4.6 MiB)  TX bytes:14122045 (13.4 MiB)
           Interrupt:4 

rai0       Link encap:Ethernet  HWaddr 54:04:A6:D2:E8:22  
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:1244859 errors:0 dropped:0 overruns:0 frame:0
           TX packets:2502663 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000 
           RX bytes:129413519 (123.4 MiB)  TX bytes:3611130255 (3.3 GiB)
           Interrupt:16 

So das sollte alles sein
Dank vorab ☺

raptor2101

Anmeldungsdatum:
8. Juni 2009

Beiträge: 1249

Wohnort: Stuttgart, Deutschland

Welchen Router haben deine lokalen Cleints als default Router eingetragen? Bestimmt den ASUS Router? Läuft der OpenVPN Server auf dem Asus Router? So wie du das schreibst, scheint dem nicht so zu sein?

Falls dein Setup wie folgt aussieht (Inet<->ASUS Router<->OpenVPN) dann musst du dem ASUS Router noch mitteilen (Statische Route) wie er das OpenVPN Netzwerk erreichen soll.

BlueCase

(Themenstarter)

Anmeldungsdatum:
24. August 2010

Beiträge: 46

Hi,
Ja richtig der Asus Router ist der Default Gateway.
Nein auf dem Router läuft nicht der OpenVPN Server sondern auf eine Maschine dahinter.
Statische Route ins 10.8.0.0 ist wie gesagt eingetragen und funktioniert auch.
Das Problem ist das die lokalen Clients sich zu den VPN Clients verbinden können aber nicht umgekehrt.
Wie gesagt, mit der FritzBox hat das ganze problemlos funktioniert und am ServerSetup wurde nichts verändert.
Und erreichen tu ich das 192.168.2.0 Netz ja auch. Aber eben nur den Server und den Router.

raptor2101

Anmeldungsdatum:
8. Juni 2009

Beiträge: 1249

Wohnort: Stuttgart, Deutschland

Jetzt versteh ich deine Fehlerbeschreibung nicht mehr:

Es funktioniert soweit auch alles nur das ich nicht von OpenVPN Clients auf Netzinterne Geräte zugreifen kann. Bis zum Router komme ich und dann ist Schluss. Umgekehrt kann ich allerdings vom privaten Netz auf die OpenVPN Clients zugreifen.

Das Problem ist das die lokalen Clients sich zu den VPN Clients verbinden können aber nicht umgekehrt.

wenn du ein Rechner im Inet hast, kann der eine Verbindung zum VPN-GW aufbauen bzw eine VPN-Verbindung herstellen?

fals nein mach mal iptables -t nat -Lnv

wie sind die Router, VPN Server, Clients verbunden? hängen die alle in einem Subnetz oder müssen die Clients über den Router um den VPN Server zu erreichen?

BlueCase

(Themenstarter)

Anmeldungsdatum:
24. August 2010

Beiträge: 46

Raptor 2101 schrieb:

wenn du ein Rechner im Inet hast, kann der eine Verbindung zum VPN-GW aufbauen bzw eine VPN-Verbindung herstellen?

Ja → Port forwarding → AsusRouter an Server Port 1194

fals nein mach mal iptables -t nat -Lnv

siehe Post#3

wie sind die Router, VPN Server, Clients verbunden? hängen die alle in einem Subnetz oder müssen die Clients über den Router um den VPN Server zu erreichen?

Alle meine Maschinen sind im Netz 192.168.2.0/24 incl. VPN Server
Für die VPN Clients ist erreichbar:
- Der VPN Server unter der local netz Adresse aufgrund der /etc/hosts wie ich denke.
- Asus Router weil dieser als default gateway den clients mitgeteilt wird
- Inet
Das wars.. Alle anderen Geräte meines 192.168.2.0/24 Netz sind nicht erreichbar.
Mit traceroute komme ich bis zum Router und dann ist Schluss.
Wenn ich jetzt mit einem lokalen Client eine Verbindung zu einem VPN Client aufbaue, ob mit Ping/Samba oder sonstiges, ist das kein Problem.
Daher gehe ich davon aus das der Asus Router mein 192.168.2.0/24 Netz auch für das 10.8.0.0/24 VPNNetz maskiert.

raptor2101

Anmeldungsdatum:
8. Juni 2009

Beiträge: 1249

Wohnort: Stuttgart, Deutschland

BlueCase schrieb:

Ja → Port forwarding → AsusRouter an Server Port 1194

OK dann können wir den funktioniert das Natting funktioniert

siehe Post#3

sorry die nat table hab ich übersehen

wie sind die Router, VPN Server, Clients verbunden? hängen die alle in einem Subnetz oder müssen die Clients über den Router um den VPN Server zu erreichen?

Alle meine Maschinen sind im Netz 192.168.2.0/24 incl. VPN Server
Für die VPN Clients ist erreichbar:
- Der VPN Server unter der local netz Adresse aufgrund der /etc/hosts wie ich denke.
- Asus Router weil dieser als default gateway den clients mitgeteilt wird
- Inet
Das wars.. Alle anderen Geräte meines 192.168.2.0/24 Netz sind nicht erreichbar.
Mit traceroute komme ich bis zum Router und dann ist Schluss.
Wenn ich jetzt mit einem lokalen Client eine Verbindung zu einem VPN Client aufbaue, ob mit Ping/Samba oder sonstiges, ist das kein Problem.
Daher gehe ich davon aus das der Asus Router mein 192.168.2.0/24 Netz auch für das 10.8.0.0/24 VPNNetz maskiert.

Dieses Fehlerbild ergibt für mich keinen sinn. Wenn deine 192.168.2.0/24 - Clients fragen zuerst beim AsusRouter an, der sollte einen "Redirect" auf deinen VPN GW (192.168.2.21) machen. Anschließen ist der Asus Router aus der Kommunikation komplett raus.

Umgekehrt ist der AsusRouter nie beteiligt. Da die VPN Clients als default-Route deinen VPN-GW haben (10.8.0.9) haben und dieser das Zielnetz kennt, sollte das Paket sofort an die Clients im 192.168.2.0/24 Netz gehen.

Mach mal folgendes jeweils von einem deiner VPN Clients und einem normalen Client:

  • ping 10.8.0.9 (VPN-GW local)

  • ping 192.168.2.21(VPN-GW remote)

  • ping 192.168.2.1(AsusRouter local)

  • ping <deine public ip>(AsusRouter remote)

  • ping <VPN-Client-IP>

  • ping <Client-IP>

welche pings führen zum erfolg und welche nicht.

BlueCase

(Themenstarter)

Anmeldungsdatum:
24. August 2010

Beiträge: 46

ping 10.8.0.9 (VPN-GW local) → VPN:N | Local:N ?10.8.0.9 ist doch der tunnel. Wenn dann 10.8.0.1 oder?

ping 192.168.2.21(VPN-GW remote) → VPN:Y | Local:Y

ping 192.168.2.1(AsusRouter local) → VPN:Y | Local:Y

ping <deine public ip>(AsusRouter remote) → VPN:Y | Local:Y

ping <VPN-Client-IP> → VPN:Y | Local:Y

ping <Client-IP> → VPN:N (siehe Details weiter unten) | Local:Y

Clients fragen zuerst beim AsusRouter an, der sollte einen "Redirect" auf deinen VPN GW (192.168.2.21) machen. Anschließen ist der Asus Router aus der Kommunikation komplett raus.

Ja so sollte es auch sein. Aber ich denke das der Asus Router auf br0 noch eine Firewall laufen hat und mir dadurch die Paket meine VPN Clients blockiert.
Natürlich habe ich im Interface die Firewall abgeschalten (zusätzlich Neustart), ohne Erfolg.
Da mir das Thema gestern Abend keine Ruhe mehr gelassen hat, habe ich etwas rumprobiert.
- Alte FritzBox rangehäng → Alles funktioniert
- Etwas rumgeping → Dabei habe ich festgestellt, dass wenn ich zuerst einen VPN Client von einem local client pinge, ich anschießend den selben local client vom selben VPN client pingen kann.
- OPENvpn auf einem Frisch installierten Ubuntu PC der noch rumstand installiert. → selbes Fehlerbild

Da für mich weiterhin der Router die Ursache des übels ist, habe mich mir überlegt diesen mal auszutricksen. Daher habe ich auf dem VPN Server das 10.8.0.0/24 Netz maskiert.
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE → Ergebnis: Alles funktioniert
Das ist zwar noch nicht die Lösung meines Problems aber zumindest kann ich vorerst damit arbeiten.

raptor2101

Anmeldungsdatum:
8. Juni 2009

Beiträge: 1249

Wohnort: Stuttgart, Deutschland

Deine Lösung sorgt dafür, dass dein ASUS Router nicht mehr angefahren wird. Wenn du am VPN GW Maskiert, sieht es aus dem 192.168.2.0/24 Netz so aus, also der VPN GW der Kommunikationspartner ist.

In der Tat bin ich mittlerweile auch der Meinung, dass dein ASUS Router das Problem ist.

Chain POSTROUTING (policy ACCEPT 612 packets, 51577 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
    1046   103509 MASQUERADE  all  --  *      ppp0   !123.456.789.123          0.0.0.0/0           
       0        0 MASQUERADE  all  --  *      eth3   !169.254.8.133        0.0.0.0/0           
   >>>33     7301 MASQUERADE  all  --  *      br0     192.168.2.0/24       192.168.2.0/24<<<

Die markierte regel macht für mich keinen sinn. Alles was in dein lokales netz geht und von einem client aus dem Lokalen netz kommt, wird maskiert.

Das sorgt dafür, dass das deine Lokalen Clients deine VPN Clients pingen können (und diese auch antworten) weil aus Sicht der VPN Clients immer nur 192.168.2.1 mit ihnen "spricht". Laut Pingtest funktioniert das ja ...

Deswegen kann der Ping von VPN->Local Client auch nicht funktionieren. Der VPN Client pingt Client an. Dieser versucht zu antworten. Anstatt ein redirect zu machen, maskiert der Asus Router und der VPN Client verwirft das Paket, weil er eine Antwort von einer nicht angefragten IP bekommt.

Falls ich total daneben liege, bräuchte ich mal ein ifconfig vom VPN GW und ein TCP Dump Mitschnitt der pings von VPN GW, VPN Client, Local Client.

BlueCase

(Themenstarter)

Anmeldungsdatum:
24. August 2010

Beiträge: 46

So wieder da. Hatte die letzten Tag keine Zeit für das Thema..

Deine Lösung sorgt dafür, dass dein ASUS Router nicht mehr angefahren wird. Wenn du am VPN GW Maskiert, sieht es aus dem 192.168.2.0/24 Netz so aus, also der VPN GW der Kommunikationspartner ist.

Ja das war ja schließlich der Sinn der Übung 😀 😉

Die markierte regel macht für mich keinen sinn. Alles was in dein lokales netz geht und von einem client aus dem Lokalen netz kommt, wird maskiert.

Leider verstehe ich die Regel noch nicht ganz. Sind Source und Destination in der Regel in Abhängigkeit oder separat?

Aber generell ist die Lösung die ich jetzt habe wohl die beste, da ich sonst wieder ein Problem habe die Regeländerung am Router bei jedem Neustart einzupflegen.

raptor2101

Anmeldungsdatum:
8. Juni 2009

Beiträge: 1249

Wohnort: Stuttgart, Deutschland

BlueCase schrieb:

So wieder da. Hatte die letzten Tag keine Zeit für das Thema..

Die markierte regel macht für mich keinen sinn. Alles was in dein lokales netz geht und von einem client aus dem Lokalen netz kommt, wird maskiert.

Leider verstehe ich die Regel noch nicht ganz. Sind Source und Destination in der Regel in Abhängigkeit oder separat?

Die Regel besagt, dass alles was das br0 interface verlässt und von 192.168.2.0/24 kommt und an ein Ziel in 192.168.2.0/24 erreichen will maskiert wird

die regel ist irgendwie unssinnig

Antworten |