Traffic über OpenVPN mappen

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
reox
Beiträge: 2558
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Traffic über OpenVPN mappen

Beitrag von reox » 08.01.2008 12:55:56

Ich habs jetzt mal endlich geschafft OpenVPN in der Schule zum laufen zu bringen... Kann ich jetzt irgendwie den ganzen Inet Traffic darauf ummappen?
So Route ala

Code: Alles auswählen

route add default tun0
geht net...

Benutzeravatar
daFreak
Beiträge: 875
Registriert: 14.09.2005 12:09:59
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von daFreak » 08.01.2008 12:57:30

Code: Alles auswählen

redirect-gateway local
das müsste in deine config
openvpn neu starten und die routen werden automatisch gemappt

EDIT:

Code: Alles auswählen

redirect-gateway
oder

Code: Alles auswählen

redirect-gateway def1
sorry, hab in meine wlan-config geguckt

reox
Beiträge: 2558
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von reox » 08.01.2008 13:26:04

mhh geht irgendwie keins der 3 :c

muss ich da in den iptables vom server noch was basteln oder?

Benutzeravatar
daFreak
Beiträge: 875
Registriert: 14.09.2005 12:09:59
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von daFreak » 08.01.2008 14:15:39

hi!

hast du das in die config vom server oder in die config vom client reingeschrieben?
es müsste auf jeden fall in die config vom client.

hast du forwarding auf dem server aktiviert?

Code: Alles auswählen

daNet:/local/dasystem/# cat /etc/network/options
ip_forward=yes
und vielleicht noch

Code: Alles auswählen

iptables -A FORWARD -i tun0 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
Für tun0 das entsprechende Interface eingeben.

MfG dafreak

reox
Beiträge: 2558
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von reox » 15.01.2008 19:49:49

mhh naja irgendwie geht das auch noch nicht... Kanns erst wieder morgen in der Schule testen denn ausm LAN ins VPN einloggen ist net gerade sinnvoll :D

Benutzeravatar
daFreak
Beiträge: 875
Registriert: 14.09.2005 12:09:59
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von daFreak » 15.01.2008 19:58:27

ausm LAN ins VPN einloggen ist net gerade sinnvoll
wohl wahr, wohl wahr

am besten du postest mal vom server
ifconfig -a
cat /proc/sys/net/ipv4/ip_forward
und dein iptables-skript falls du eins hast

und von deinem client während er einen connect mit deiner ovpn-gateway hat
route -n

reox
Beiträge: 2558
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von reox » 15.01.2008 20:18:51

Hier is alles drin
http://nopaste.debianforum.de/7305

Client gibts dann morgen... hab jetzt keine Lust mehr raus zu gehen und mich ins Nachbar W-LAN einzuloggen :D

reox
Beiträge: 2558
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von reox » 17.01.2008 08:29:58

Hier alles vom Client:

Code: Alles auswählen

Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
10.10.10.1      10.10.10.5      255.255.255.255 UGH   0      0        0 tun0
85.127.219.138  172.16.0.251    255.255.255.255 UGH   0      0        0 wlan1
10.10.10.5      0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.0.0     10.10.10.5      255.255.255.0   UG    0      0        0 tun0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 wlan1
172.16.0.0      0.0.0.0         255.255.0.0     U     0      0        0 wlan1
0.0.0.0         10.10.10.5      0.0.0.0         UG    0      0        0 tun0

Was das 169.254.0.0 ist weiß ich grad irgendwie auch nicht...

Benutzeravatar
daFreak
Beiträge: 875
Registriert: 14.09.2005 12:09:59
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von daFreak » 17.01.2008 11:20:16

hi!

vielleicht kannst du das noch auf dem server versuchen

Code: Alles auswählen

$IPTABLES -t nat -A POSTROUTING -o $VPNDEV -j MASQUERADE

Code: Alles auswählen

$IPTABLES -A FORWARD -i $INTDEV -o $VPNDEV -s $VPNLAN -p tcp -j ACCEPT
$IPTABLES -A FORWARD -i $INTDEV -o $VPNDEV -s $VPNLAN -p udp -j ACCEPT
hier würde ich das -s in -d ändern oder vielleicht besser VPNLAN in INTLAN
da ja vom INTDEV keine Source-IPs des VPNLAN reinkommen

MfG dafreak

reox
Beiträge: 2558
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von reox » 18.01.2008 08:51:10

also mein VPN leitet da nix weiter...

Code: Alles auswählen

 traceroute google.com
traceroute to google.com (72.14.207.99), 30 hops max, 40 byte packets
 1  10.10.10.1 (10.10.10.1)  218.542 ms  424.443 ms  424.426 ms
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * usw...
Kann es sein das ich dem VPN Server noch sagen muss über welches Interface er ins inet kommt?

edit: habs mal hiernach mein iptables gemacht http://www.debianforum.de/forum/viewtopic.php?p=534160 und nun gehts!
Danke für die hilfe!

Benutzeravatar
daFreak
Beiträge: 875
Registriert: 14.09.2005 12:09:59
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von daFreak » 18.01.2008 12:23:28

Ah ok ;)

Code: Alles auswählen

$IPTABLES -t nat -A POSTROUTING -o $EXTDEV -i $VPNDEV -j MASQUERADE
Die Regel war es oder?

Schön das es jetzt klappt.

MfG
dafreak

reox
Beiträge: 2558
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von reox » 18.01.2008 17:03:43

Ich hab diesen ganzen Block bei mir reingegeben
Code:

iptables -A INPUT -i tap0 -s <srcIP> -j ACCEPT
iptables -A FORWARD -i tap0 -o eth0 -s <srcIP> -j ACCEPT
iptables -A FORWARD -i eth0 -o tap0 -d <srcIP> -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s <srcIP> -o eth0 -j MASQUERADE

Antworten