[DD-WRT & OpenVPN] Site2Site Bridged VPN lukt niet

Pagina: 1
Acties:

  • FireDrunk
  • Registratie: November 2002
  • Laatst online: 23-02 13:11
Na een _hoop_ gestoei toch maar een topic openen.

Ik probeer 2 TP-Link TL-WR1043ND routers met DD-WRT software aan elkaar te knopen via internet.
Het moet een bridge VPN tunnel worden (en dus geen routed vpn tunnel)

Router A (Server) heeft WAN IP 192.168.1.20 & LAN IP 192.168.10.1 en DHCP pool 192.168.10.100-150
Router B (Client) heeft WANIP 192.168.1.21 & LAN IP 192.167.10.2 en DHCP pool 192.167.10.200-250

Config Router (VPN Server):
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
cd /tmp
openvpn --mktun --dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up

echo "
# Tunnel options
mode server       # Set OpenVPN major mode
proto udp         # Setup the protocol (server)
port 1194         # TCP/UDP port number
dev tap0          # TUN/TAP virtual network device
keepalive 15 60   # Simplify the expression of --ping 
daemon            # Become a daemon after all initialization
verb 3            # Set output verbosity to n 
comp-lzo          # Use fast LZO compression 

# OpenVPN server mode options
client-to-client  # tells OpenVPN to internally route client-to-client traffic 
duplicate-cn      # Allow multiple clients with the same common name

# TLS Mode Options
tls-server        # Enable TLS and assume server role during TLS handshake 
ca ca.crt         # Certificate authority (CA) file
dh dh1024.pem     # File containing Diffie Hellman parameters 
cert server.crt   # Local peer's signed certificate
key server.key    # Local peer's private key 
" > openvpn.conf

echo "
-----BEGIN CERTIFICATE-----
*knip*
-----END CERTIFICATE-----
" > ca.crt
echo "
-----BEGIN RSA PRIVATE KEY-----
*knip*
-----END RSA PRIVATE KEY-----
" > server.key
chmod 600 server.key
echo "
-----BEGIN CERTIFICATE-----
*knip*
-----END CERTIFICATE-----
" > server.crt
echo "
-----BEGIN DH PARAMETERS-----
*knip*
-----END DH PARAMETERS-----
" > dh1024.pem

sleep 5
openvpn --config openvpn.conf --daemon


Config Router B (Client):
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
cd /tmp
openvpn --mktun --dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up

echo '
client
daemon
dev tap0
proto udp
remote 192.168.1.20 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 10
' > openvpn.conf

echo '
-----BEGIN CERTIFICATE-----
*knip*
-----END CERTIFICATE-----
' > ca.crt

echo '
-----BEGIN RSA PRIVATE KEY-----
*knip*
-----END RSA PRIVATE KEY-----
' > client.key

chmod 600 client.key

echo '
-----BEGIN CERTIFICATE-----
*knip*
-----END CERTIFICATE-----
' > client.crt

sleep 5
openvpn --config openvpn.conf
route add -net 192.168.10.0/24 dev br0


Extern IP 192.168.1.20 klopt dus, beide routers zitten op mijn eigen router, en achter elke (vpn) router hangt weer een client waarmee ik test.

Beide scripts hangen in de zogenoemde Startup Scipts, zoals beschreven staat op meerdere tutorials.

Sites die ik gevolgd heb:
http://openvpn.net/index....umentation/howto.html#pki
en
http://www.dd-wrt.com/wik...nfigure_the_Client_Router

Probleem:
Er word geen tunnel opgebouwd, maar ik zou niet weten hoe ik kan zien waar het fout gaat...
Ik heb al geprobeerd om te telnetten naar 192.168.1.20 poort 1194, maar telnetten naar UDP gaat in principe niet. Wel zie ik duidelijk verschil in de response van de router (telnet naar 192.168.1.21 geeft gelijk errors, en bij 1.20 duurt het enige tijd)

Iemand een idee wat ik fout doe, of een idee hoe ik kan zien waar het fout zou kunnen gaan?

Even niets...


  • bosgoed
  • Registratie: Maart 2006
  • Laatst online: 19-01-2025
Staat alles op 1 locatie?

Thanks Mate


  • FireDrunk
  • Registratie: November 2002
  • Laatst online: 23-02 13:11
Nu nog wel.

Even niets...


  • FireDrunk
  • Registratie: November 2002
  • Laatst online: 23-02 13:11
Niemand?

Even niets...


Verwijderd

Volgens mij moeten de IP ranges van de routers in verschillende subnetten zitten. Maar ik weet het niet zeker.

Probeer anders:

Site A: 192.168.1.1
Site B: 10.0.0.1

  • FireDrunk
  • Registratie: November 2002
  • Laatst online: 23-02 13:11
Dat werkt wel, maar dan heb je een Routed VPN Tunnel, en dat wil ik nou juist niet, ik wil een Bridged VPN :)
Ik wil dat clients elkaar gewoon kunnen (en mogen) zien, en dat ze allemaal naar dezelfde server kunnen babbelen (192.168.10.1 :) )

Even niets...


Verwijderd

Static route doet ook wonderen.

  • FireDrunk
  • Registratie: November 2002
  • Laatst online: 23-02 13:11
Het is nog steeds niet gelukt, iemand nog een idee?

Even niets...

Pagina: 1