Toon posts:

OpenVPN en Routing

Pagina: 1
Acties:

Verwijderd

Topicstarter
Allen,

Ik krijg het niet voor elkaar mijn 'VPN-Server' te laten routeren naar mijn LAN.
OpenVPN werkt. Ik draai Gentoo op mijn VPN-Servertje en als client gebruik ik een Windows XP machine.
De connectie kan ik tot stand brengen, maar mijn VPN-Server laten fungeren als router op één of andere manier niet.

Ik ga proberen simpel uit te leggen wat we hebben, wat ik wil, en tot hoever ik ben gekomen:

Ik heb op mijn VPN-Server:
eth0: 10.0.0.137: Een Internetverbinding van KPN: 10.0.0.x
eth1: 192.168.0.77: LAN: 192.168.0.x
tun0: Een door OpenVPN aangemaakt device: 10.8.0.1, P-t-P: 10.8.0.2

Ik wil vanaf een Windows XP machine over internet een connectie maken naar mijn VPN-Server en vanaf die Windows XP machine bij al mijn machines in het 192.168.0.x netwerk kunnen komen.

Ik ben nu zover dat ik over internet met mijn XP machine connectie kan maken met mijn VPN-Server. Ik kan dan 10.8.0.1 pingen. Tevens krijgt mijn VPN-NIC onder XP als default gateway ook 10.8.0.1 toegewezen. Ik kan ook ssh-en naar 10.8.0.1. Dat gaat allemaal goed....

Maar...
Hoezeer ik ook probeer, ik krijg NAT van 10.8.0.1 naar 192.168.0.x niet aan de praat.
Ik vermoed dat het iets met mijn routing tables te maken heeft, maar ik moet eerlijkheidshalve bekennen dat ik daar weinig van snap.

Dit is mijn routetabel op mijn OpenVPN Server:
code:
1
2
3
4
5
6
7
8
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.0.2        *               255.255.255.255 UH    0      0        0 tun0
10.0.0.0        *               255.255.255.0   U     0      0        0 eth0
10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
192.168.0.0     *               255.255.255.0   U     0      0        0 eth1
loopback        *               255.0.0.0       U     0      0        0 lo
default         routervoor192.dom 0.0.0.0         UG    0      0        0 eth1


En dit is mijn routetabel op mijn XP machine (client):
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
===========================================================================
Interfacelijst
0x1 ........................... MS TCP Loopback interface
0x2 ...00 0c 29 20 4b c6 ...... AMD PCNET Family PCI Ethernet-adapter - Pakketpl
anner-minipoort
0x3 ...00 ff 23 46 c9 a0 ...... TAP-Win32 Adapter V8 - Pakketplanner-minipoort
===========================================================================
===========================================================================
Actieve routes:
Netwerkadres               Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0         10.8.0.1        10.8.0.6       30
         10.0.0.0    255.255.255.0       10.0.0.234      10.0.0.234       10
       10.0.0.234  255.255.255.255        127.0.0.1       127.0.0.1       10
         10.8.0.1  255.255.255.255         10.8.0.5        10.8.0.6       1
         10.8.0.4  255.255.255.252         10.8.0.6        10.8.0.6       30
         10.8.0.6  255.255.255.255        127.0.0.1       127.0.0.1       30
   10.255.255.255  255.255.255.255       10.0.0.234      10.0.0.234       10
   10.255.255.255  255.255.255.255         10.8.0.6        10.8.0.6       30
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
        224.0.0.0        240.0.0.0       10.0.0.234      10.0.0.234       10
        224.0.0.0        240.0.0.0         10.8.0.6        10.8.0.6       30
  255.255.255.255  255.255.255.255       10.0.0.234      10.0.0.234       1
  255.255.255.255  255.255.255.255         10.8.0.6        10.8.0.6       1
Standaard-gateway:          10.8.0.1
===========================================================================
Permanente routes:
   Geen



Additionele informatie waarvan ik de waarde niet zo goed kan inschatten:
Routeren tussen eth0 en eth1 lukt me wel met behulp van IPTables en IPForwarding. Als ik die rules verander van eth0 naar tun0 dan werkt het niet.


Mijn vraag luidt uiteraard:
Iemand een suggestie? Of liever: de oplossing ;)

  • Kees
  • Registratie: Juni 1999
  • Laatst online: 16:01

Kees

Serveradmin / BOFH / DoC
je moet verkeer masquaredan als je een tunnel gebruikt:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADE

Vervolgens moet je server een route pushen naar de client (in de openvpn config op de server):
push "route 192.168.0.0 255.255.255.0"

[ Voor 9% gewijzigd door Kees op 09-04-2009 16:12 ]

"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan


  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 27-01 19:49

CrankyGamerOG

Assumption is the mother.....

Ik wilde net een topic maken over VPN en routing
(ik heb nog niks gesetupped....)

Situatie

code:
1
Werk(OpenVPN) <----- Internet -----> Server <---> Switch <----> IP Phone(12.0.0.99).


Is het mogelijk om :
alleen het verkeer vanuit de IP Phone te routeren over de server naar de VPN van me werk ?

Ik wil dus in principe een vpn client op mijn server die alleen het verkeer vanaf de ip phone naar de vpn stuurt........

KPN - Vodafone Ziggo Partner


  • Seth4Chaos
  • Registratie: Maart 2001
  • Niet online

Seth4Chaos

that's me...

CrankyGamerOG schreef op donderdag 09 april 2009 @ 16:51:
Is het mogelijk om :
alleen het verkeer vanuit de IP Phone te routeren over de server naar de VPN van me werk ?

Ik wil dus in principe een vpn client op mijn server die alleen het verkeer vanaf de ip phone naar de vpn stuurt........
Yeps, dit is vrij makkelijk.
Je stelt OpenVPN zo in dat die je complete netwerk routeert over de tunnel (zie hiervoor ook de post van Kees hierboven).
Om te zorgen dat alleen je Iphone hierover heen kan heb je iptables om dit te beperken.

Mistakes are proof that you are trying...


  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 27-01 19:49

CrankyGamerOG

Assumption is the mother.....

Seth4Chaos schreef op donderdag 09 april 2009 @ 20:54:
[...]

Yeps, dit is vrij makkelijk.
Je stelt OpenVPN zo in dat die je complete netwerk routeert over de tunnel (zie hiervoor ook de post van Kees hierboven).
Om te zorgen dat alleen je Iphone hierover heen kan heb je iptables om dit te beperken.
jah vrij makkelijk zeg je :x

ik heb een openvpn tunnel naar de openvpn server op mijn server

vanaf mijn server kan ik goed bij de asterisk server, echter vanaf clients vanaf mijn lokale netwerk niet

ifconfig mijn server
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
eth0      Link encap:Ethernet  HWaddr 00:30:48:73:AF:D4  
          inet addr:xxx.mijnip.xxx.xxx  Bcast:255.255.255.255  Mask:255.255.254.0
          inet6 addr: fe80::230:48ff:fe73:afd4/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:142366428 errors:0 dropped:0 overruns:0 frame:0
          TX packets:52771764 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:504224778 (480.8 MiB)  TX bytes:191202742 (182.3 MiB)
          Base address:0x9c00 Memory:f2800000-f2820000 

eth1      Link encap:Ethernet  HWaddr 00:30:48:73:AF:D5  
          inet addr:12.0.0.1  Bcast:12.0.0.255  Mask:255.255.255.0
          inet6 addr: fe80::230:48ff:fe73:afd5/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:31665899 errors:0 dropped:170 overruns:0 frame:0
          TX packets:71932869 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:2054945402 (1.9 GiB)  TX bytes:1873339662 (1.7 GiB)
          Base address:0xa000 Memory:f2820000-f2840000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:2630703 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2630703 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:631299835 (602.0 MiB)  TX bytes:631299835 (602.0 MiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet addr:10.8.0.10  P-t-P:10.8.0.9  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:3 errors:0 dropped:0 overruns:0 frame:0
          TX packets:45 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:252 (252.0 b)  TX bytes:16367 (15.9 KiB)


ja ik weet dat 12.x niet legaal is, maar fuck it :P, 12.x.x.x is mijn lokale netwerk

route op mijn server
code:
1
2
3
4
5
6
7
8
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.0.9        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.0.0.0        10.8.0.9        255.255.255.0   UG    0      0        0 tun0
10.8.0.0        10.8.0.9        255.255.255.0   UG    0      0        0 tun0
12.0.0.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
84.29.100.0     0.0.0.0         255.255.254.0   U     0      0        0 eth0
0.0.0.0         84.29.100.1     0.0.0.0         UG    0      0        0 eth0

KPN - Vodafone Ziggo Partner


  • Seth4Chaos
  • Registratie: Maart 2001
  • Niet online

Seth4Chaos

that's me...

De twee regels van Kees moet je nog even volgen:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADE

Mistakes are proof that you are trying...


  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 27-01 19:49

CrankyGamerOG

Assumption is the mother.....

Seth4Chaos schreef op donderdag 09 april 2009 @ 22:52:
De twee regels van Kees moet je nog even volgen:

[...]
helaas niet dus, clients in mijn netwerk kunnen de server op de vpn niet bereiken

KPN - Vodafone Ziggo Partner


  • wasted247
  • Registratie: Oktober 2006
  • Laatst online: 19-12-2025
CrankyGamerOG schreef op vrijdag 10 april 2009 @ 09:43:
[...]
helaas niet dus, clients in mijn netwerk kunnen de server op de vpn niet bereiken
Anders kaap je even het topic van de TS...

:z

Je zult sowieso ook moeten aangeven in de gateway van jou netwerk, dat de range van je werk lan als gateway de vpn server heeft, die trapt het dan weer over je tunnel. Echter zullen de clients in jouw 12.0.0.x netwerk nooit weten welke gateway ze moeten aanspreken voor je werklan. Dus moet je dat in jouw 12.0.0.x gateway aangeven (range x heeft als gateway *ip van vpn server*).

Dit is althans bij mij altijd één van de laatste stappen. Hangt er ook een beetje vanaf of je vpn server apart van je gateway draait, wat hier wel het geval is...

  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 27-01 19:49

CrankyGamerOG

Assumption is the mother.....

wasted247 schreef op vrijdag 10 april 2009 @ 09:56:
[...]


Anders kaap je even het topic van de TS...

:z

Je zult sowieso ook moeten aangeven in de gateway van jou netwerk, dat de range van je werk lan als gateway de vpn server heeft, die trapt het dan weer over je tunnel. Echter zullen de clients in jouw 12.0.0.x netwerk nooit weten welke gateway ze moeten aanspreken voor je werklan. Dus moet je dat in jouw 12.0.0.x gateway aangeven (range x heeft als gateway *ip van vpn server*).

Dit is althans bij mij altijd één van de laatste stappen. Hangt er ook een beetje vanaf of je vpn server apart van je gateway draait, wat hier wel het geval is...
mjah topic kaping.... het is imho hetzelfde, dus ik dacht houd het lekker bij elkaar.

Maar goed, ik was dus ook vergeten om de route te pushen op de vpn server., maar goed, ik zal eens eerst mijn interne netwerk gaan omleggen van 12.x naar iets legaals ....

KPN - Vodafone Ziggo Partner


  • Kees
  • Registratie: Juni 1999
  • Laatst online: 16:01

Kees

Serveradmin / BOFH / DoC
Ik heb een soortgelijke opstelling hier; client (192.168) -> (192.168) server 1 (10.16) -> tunnel -> (10.16) tweakers.net server 2 (10.0) -> (10.0) [interne netwerk van de servers in de colo].

Bij deze opstelling is het belangrijk dat je op beide servers (1 en 2) verkeer masquarade; in mijn geval doet server 1 dus masquarading op 192.168 adressen en op server2 word er masuarading gedaan op 10.16 adressen. Vervolgens heeft mijn client een route staan met '10.0 -> server 1' en heeft de server 1 een route '10.0 -> server 2'.

Met die opstelling kan ik het hele interne netwerk bereiken (dat het interne netwerk mij niet kan bereiken maakt mij niet zoveel uit; met masquarading komt het return verkeer wel op de juiste ip's terecht). Dat jij 12.x gebruikt maakt eigenlijk helemaal niets uit, zolang de routing en masquarading maar goed staat.

"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan


  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 27-01 19:49

CrankyGamerOG

Assumption is the mother.....

Kees schreef op vrijdag 10 april 2009 @ 10:54:
Ik heb een soortgelijke opstelling hier; client (192.168) -> (192.168) server 1 (10.16) -> tunnel -> (10.16) tweakers.net server 2 (10.0) -> (10.0) [interne netwerk van de servers in de colo].

Bij deze opstelling is het belangrijk dat je op beide servers (1 en 2) verkeer masquarade; in mijn geval doet server 1 dus masquarading op 192.168 adressen en op server2 word er masuarading gedaan op 10.16 adressen. Vervolgens heeft mijn client een route staan met '10.0 -> server 1' en heeft de server 1 een route '10.0 -> server 2'.

Met die opstelling kan ik het hele interne netwerk bereiken (dat het interne netwerk mij niet kan bereiken maakt mij niet zoveel uit; met masquarading komt het return verkeer wel op de juiste ip's terecht). Dat jij 12.x gebruikt maakt eigenlijk helemaal niets uit, zolang de routing en masquarading maar goed staat.
Ik kom er echt niet uit :(

heb ff me ips zowieso even omgegooid.

[Werk]
LOKAAL NETWERK : 10.0.0.x
VPN 10.8.0.x

Route op de VPN SERVER
code:
1
2
3
4
5
6
7
8
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.0.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.0.0.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
92.254.56.0     0.0.0.0         255.255.252.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1
0.0.0.0         92.254.56.1     0.0.0.0         UG    0      0        0 eth0



[Thuis]
LOKAAL NETWERK : 10.10.10.x
VPN 10.8.0.x


Route op MIJN server
code:
1
2
3
4
5
6
7
8
9
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.0.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.0.0.0        10.8.0.5        255.255.255.0   UG    0      0        0 tun0
10.8.0.0        10.8.0.5        255.255.255.0   UG    0      0        0 tun0
12.0.0.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
10.10.10.0      0.0.0.0         255.255.255.0   U     0      0        0 eth1
84.29.100.0     0.0.0.0         255.255.254.0   U     0      0        0 eth0
0.0.0.0         84.29.100.1     0.0.0.0         UG    0      0        0 eth0


Clients in mijn 10.10.10.x range kunnen dus niet bij de 10.0.0.x range......

Op mijn netwerk client route (in dit geval Win7)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.10.10.1     10.10.10.135     10
       10.10.10.0    255.255.255.0         On-link      10.10.10.135    266
     10.10.10.135  255.255.255.255         On-link      10.10.10.135    266
     10.10.10.255  255.255.255.255         On-link      10.10.10.135    266
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      10.10.10.135    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      10.10.10.135    266
===========================================================================


Ik mis dus een route op de VPN SERVER naar 10.10.10.x ? en op mijn server een rouet naar 10.0.0.x ? of begrijp ik er helemaal niks meer van en kan ik er beter mee stoppen :P
Wat ik ook doe, ik krijg die routes niet goed toegevoegd, of ik gebruik het commando verkeerd.

[ Voor 20% gewijzigd door CrankyGamerOG op 10-04-2009 20:09 ]

KPN - Vodafone Ziggo Partner


  • Kees
  • Registratie: Juni 1999
  • Laatst online: 16:01

Kees

Serveradmin / BOFH / DoC
Als je van je netwerkclient (de win7 bak) naar 10.0.0.x wil connecten, dan mist daar inderdaad een route

route add 10.0.0.0 10.10.10.1 mask 255.255.255.0 (-p als je het niet elke keer wil intypen)


Als je 'route' gewoon ziet als 'welke route moet ik nemen om ergens te komen' dan lijkt het mij allemaal redelijk duidelijk; je win7 moet; om naar 10.0.0.x te gaan, naar je vpn gaan, dus je lokale vpn bak. Die moet vervolgens weten dat hij dat verkeer over de tunnel moet sturen (en het moet masquaraden). Aan de andere kant van de tunnel weet de server waar het 10.0.0.x verkeer heen moet, en omdat hij ook masquarade, weet de rest ook aan wie ze het terug moeten sturen.

[ Voor 54% gewijzigd door Kees op 10-04-2009 20:45 ]

"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan


  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 27-01 19:49

CrankyGamerOG

Assumption is the mother.....

ja maar ik wil die route niet op elke client geven(dan kan ik net zo goed een vpn client gebruiken op de clients in mijn netwerk, en dat wil dus juist niet) ik wil dat de server(linux) automatisch het verkeer op mijn lan de VPN opstuurt....

Dus die route wil ik op mijn lokale server (waar de tunnel dus naar de vpn server gaat)

[ Voor 20% gewijzigd door CrankyGamerOG op 10-04-2009 20:55 ]

KPN - Vodafone Ziggo Partner


  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 27-01 19:49

CrankyGamerOG

Assumption is the mother.....

niemand ? :X

ik wil dus al mijn verkeer op mijn lan over de vpn sturen....

KPN - Vodafone Ziggo Partner


  • Kippenijzer
  • Registratie: Juni 2001
  • Laatst online: 26-01 12:42

Kippenijzer

McFallafel, nu met paardevlees

Als je eigen VPN connectie wordt gemaakt door het systeem dat toch al je default gateway op je lokale netwerk is, en je eigenlijk dus de default route via je VPN wilt laten lopen hoef je op de internet systemen niets in te stellen (die zoeken toch dit systeem al als default gateway). Omdat je VPN gateway zijn 'orginele' default gateway nog wel moet weten voor de VPN connectie zelf is er een speciaal configuratie-commando zodat het VPN process de echt gateway onthoud voor de connectie maar de gebruikte default-gateway dus wel door de tunnel heen kan hebben daarna. Het is vast met google of in de linux man-page te vinden welk config-command dit precies is.

Verwijderd

Topicstarter
Mag ik weer? :)

Nog steeds is deze materie heel vaag voor me, maar ik denk dat ik, zei het, mondjesmaat vorderingen maak.
Maar het VPN werkend, dat dus nog niet :)

Hieronder tot hoever ik nu ben:

Router:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  10.8.0.0/24          anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

# cat /proc/sys/net/ipv4/ip_forward
1



Output onder XP bij -en na-het opzetten van de verbinding:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
Tue Apr 14 12:23:48 2009 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct  1 2006
Tue Apr 14 12:23:48 2009 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Tue Apr 14 12:23:48 2009 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Tue Apr 14 12:23:48 2009 LZO compression initialized
Tue Apr 14 12:23:48 2009 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Tue Apr 14 12:23:48 2009 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Tue Apr 14 12:23:48 2009 Local Options hash (VER=V4): '69109d17'
Tue Apr 14 12:23:48 2009 Expected Remote Options hash (VER=V4): 'c0103fa8'
Tue Apr 14 12:23:48 2009 Attempting to establish TCP connection with 10.0.0.137:11194
Tue Apr 14 12:23:48 2009 TCP connection established with 10.0.0.137:11194
Tue Apr 14 12:23:48 2009 TCPv4_CLIENT link local: [undef]
Tue Apr 14 12:23:48 2009 TCPv4_CLIENT link remote: 10.0.0.137:11194
Tue Apr 14 12:23:48 2009 TLS: Initial packet from 10.0.0.137:11194, sid=c900b293 5bff3257
Tue Apr 14 12:23:48 2009 VERIFY OK: depth=1, /C=NL/ST=Noord-Holland/L=Amsterdam/O=Somnium/CN=OpenVPN-CA/emailAddress=administrator@going.outTue Apr 14 12:23:48 2009 VERIFY OK: depth=0, /C=NL/ST=Noord-Holland/L=Amsterdam/O=Somnium/CN=server/emailAddress=administrator@going.out
Tue Apr 14 12:23:48 2009 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Apr 14 12:23:48 2009 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Apr 14 12:23:48 2009 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Apr 14 12:23:48 2009 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Apr 14 12:23:48 2009 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Tue Apr 14 12:23:48 2009 [server] Peer Connection Initiated with 10.0.0.137:11194
Tue Apr 14 12:23:49 2009 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Tue Apr 14 12:23:49 2009 PUSH: Received control message: 'PUSH_REPLY,route 192.168.0.0 255.255.255.0,route 10.8.0.1,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5'
Tue Apr 14 12:23:49 2009 OPTIONS IMPORT: timers and/or timeouts modified
Tue Apr 14 12:23:49 2009 OPTIONS IMPORT: --ifconfig/up options modified
Tue Apr 14 12:23:49 2009 OPTIONS IMPORT: route options modified
Tue Apr 14 12:23:49 2009 TAP-WIN32 device [vpn] opened: \\.\Global\{2346C9A0-1409-4AEF-9B7B-4AFC390402C0}.tap
Tue Apr 14 12:23:49 2009 TAP-Win32 Driver Version 8.4
Tue Apr 14 12:23:49 2009 TAP-Win32 MTU=1500
Tue Apr 14 12:23:49 2009 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {2346C9A0-1409-4AEF-9B7B-4AFC390402C0} [DHCP-serv: 10.8.0.5, lease-time: 31536000]
Tue Apr 14 12:23:49 2009 Successful ARP Flush on interface [3] {2346C9A0-1409-4AEF-9B7B-4AFC390402C0}
Tue Apr 14 12:23:49 2009 TEST ROUTES: 0/0 succeeded len=2 ret=0 a=0 u/d=down
Tue Apr 14 12:23:49 2009 Route: Waiting for TUN/TAP interface to come up...
Tue Apr 14 12:23:51 2009 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
Tue Apr 14 12:23:51 2009 route ADD 192.168.0.0 MASK 255.255.255.0 10.8.0.5
Tue Apr 14 12:23:51 2009 Route addition via IPAPI succeeded
Tue Apr 14 12:23:51 2009 route ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5
Tue Apr 14 12:23:51 2009 Route addition via IPAPI succeeded
Tue Apr 14 12:23:51 2009 Initialization Sequence Completed


C:\PROMPT>ipconfig /all

Windows IP-configuratie

        Host-naam  . . . . . . . . . . . .: nhn
        Primair DNS-achtervoegsel. . . . .:
        Knooppunttype: . . . . . . . . . .: onbekend
        IP-routering ingeschakeld. . . . .: nee
        WINS-proxy ingeschakeld . . . . . : nee

Ethernet-adapter LAN-verbinding:

        Verbindingsspec. DNS-achtervoegsel:
        Beschrijving . . . . . . . . . . .:
          VMware Accelerated AMD PCNet Adapter
        Fysiek adres. . . . . . . . . . . : 00-0C-29-20-4B-C6
        DHCP ingeschakeld:. . . . . . . . : nee
        IP-adres. . . . . . . . . . . . . : 10.0.0.123
        Subnetmasker. . . . . . . . . . . : 255.255.255.0
        Standaardgateway. . . . . . . . . :

Ethernet-adapter vpn:

        Verbindingsspec. DNS-achtervoegsel:
        Beschrijving . . . . . . . . . . .:
          TAP-Win32 Adapter V8
        Fysiek adres. . . . . . . . . . . : 00-FF-23-46-C9-A0
        DHCP ingeshakeld. . . . . . . . . : ja
        Autom. configuratie ingeschakeld. : ja
        IP-adres. . . . . . . . . . . . . : 10.8.0.6
        Subnetmasker. . . . . . . . . . . : 255.255.255.252
        Standaardgateway. . . . . . . . . :
        DHCP-server . . . . . . . . . . . : 10.8.0.5
        Lease verkregen . . . . . . . . . : dinsdag 14 april 2009 12:23:50
        Lease verlopen . . . . . . . . .  : woensdag 14 april 2010 12:23:50


C:\PROMPT>route print
===========================================================================
Interfacelijst
0x1 ........................... MS TCP Loopback interface
0x2 ...00 0c 29 20 4b c6 ...... AMD PCNET Family PCI Ethernet-adapter - Pakketplanner-minipoort
0x3 ...00 ff 23 46 c9 a0 ...... TAP-Win32 Adapter V8 - Pakketplanner-minipoort
===========================================================================
===========================================================================
Actieve routes:
Netwerkadres               Netmask          Gateway       Interface  Metric
         10.0.0.0    255.255.255.0       10.0.0.123      10.0.0.123       10
       10.0.0.123  255.255.255.255        127.0.0.1       127.0.0.1       10
         10.8.0.1  255.255.255.255         10.8.0.5        10.8.0.6       1
         10.8.0.4  255.255.255.252         10.8.0.6        10.8.0.6       30
         10.8.0.6  255.255.255.255        127.0.0.1       127.0.0.1       30
   10.255.255.255  255.255.255.255       10.0.0.123      10.0.0.123       10
   10.255.255.255  255.255.255.255         10.8.0.6        10.8.0.6       30
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
      192.168.0.0    255.255.255.0         10.8.0.5        10.8.0.6       1
        224.0.0.0        240.0.0.0       10.0.0.123      10.0.0.123       10
        224.0.0.0        240.0.0.0         10.8.0.6        10.8.0.6       30
  255.255.255.255  255.255.255.255       10.0.0.123      10.0.0.123       1
  255.255.255.255  255.255.255.255         10.8.0.6        10.8.0.6       1
===========================================================================
Permanente routes:
  Geen


Klopt mijn vermoeden dat verkeer routeren via mijn VPN router nu sowieso niet lukt omdat ik geen default gateway heb opgekregen op mijn XP machine?

  • Kees
  • Registratie: Juni 1999
  • Laatst online: 16:01

Kees

Serveradmin / BOFH / DoC
Je hebt inderdaad geen standaard gateway, dus geen 'destination: 0.0.0.0 Netmask 0.0.0.0' route. Het lijkt er dus op dat je geen gateway krijgt.

Je kan een gateway handmatig instellen (route add 0.0.0.0 mask 0.0.0.0 10.8.0.6) of je kan de openvpn documentatie lezen waarin wel staat hoe je openvpn kan gebruiken als default gateway (zelfde principe als een normale route; push "route 0.0.0.0 0.0.0.0")

"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan

Pagina: 1