AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Waarom krijgt je client een WAN adres toegewezen?
MacBook Pro M1 (2021) Mac Mini (2011) iPhone 12 Pro
NAT is niet mogelijk, in ieder geval niet in de traditionele zin via een router.
De client en openvpn server zitten beiden direct aan de WAN interface.
Omdat de VPN zijn verkeer over het internet moet versturen en niet in een lokaal subnet.J0HAN schreef op maandag 09 juni 2014 @ 13:36:
"De cliënt maakt verbinding op IP 23.246.204.10 en krijgt IP 23.246.204.14 toegewezen."
Waarom krijgt je client een WAN adres toegewezen?
Daarnaast vinden veel applicaties het fijn om hun eigen WAN adres te weten en niet een intern adres dat met NAT wordt omgezet.
Het is de bedoeling dat client verbind via internet naar de openvpn server en van daar naar het internet, als een soort proxy.
[ Voor 24% gewijzigd door Gijs007 op 09-06-2014 14:10 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Geen idee waarom je client daarvoor een WAN adres zou moeten krijgenGijs007 schreef op maandag 09 juni 2014 @ 14:07:
@johnkeates
NAT is niet mogelijk, in ieder geval niet in de traditionele zin via een router.
De client en openvpn server zitten beiden direct aan de WAN interface.
[...]
Omdat de VPN zijn verkeer over het internet moet versturen en niet in een lokaal subnet.
Daarnaast vinden veel applicaties het fijn om hun eigen WAN adres te weten en niet een intern adres dat met NAT wordt omgezet.
Het is de bedoeling dat client verbind via internet naar de openvpn server en van daar naar het internet, als een soort proxy.
Wat jij beschrijft kan prima via NAT. Je client krijgt een intern IP en via NAT gaat je verkeer het internet op.
Ik heb ongeveer hetzelfde gedaan via DD-WRT op mijn NETGEAR router.
(ook als proxy om via een open internet verbinding toch veilig gebruikt te kunnen maken van het internet)
MacBook Pro M1 (2021) Mac Mini (2011) iPhone 12 Pro
Maar hoe kan ik de PC achter de tunnel dan pingen als die geen publiek IP adres heeft?J0HAN schreef op maandag 09 juni 2014 @ 14:16:
[...]
Geen idee waarom je client daarvoor een WAN adres zou moeten krijgen
Wat jij beschrijft kan prima via NAT. Je client krijgt een intern IP en via NAT gaat je verkeer het internet op.
Ik heb ongeveer hetzelfde gedaan via DD-WRT op mijn NETGEAR router.
(ook als proxy om via een open internet verbinding toch veilig gebruikt te kunnen maken van het internet)
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
Gebruik voor je client een private adres, zet ip forward aan, nat al het verkeer achter je publieke adres..
Private adres
server 192.168.99.0 255.255.255.0
NAT:
uiteraard eth0 vervangen door je eigen WAN interface
iptables -t nat -A POSTROUTING -s 192.168.99.0/24 -o eth0 -j MASQUERADE
ip-forward:
echo 1 >/proc/sys/net/ipv4/ip_forward
[ Voor 107% gewijzigd door _root op 09-06-2014 15:45 ]
PVoutput 3250 WP
Dat gaat wat lastig worden, maar waarom zou je (vanaf het internet?) je PC achter een VPN willen pingen??Gijs007 schreef op maandag 09 juni 2014 @ 14:18:
[...]
Maar hoe kan ik de PC achter de tunnel dan pingen als die geen publiek IP adres heeft?
MacBook Pro M1 (2021) Mac Mini (2011) iPhone 12 Pro
Je verbinding ziet er uiteindelijk zo uit:
1
| [ Client ][ Lokaal IP ][ NAT ][ WAN IP ] ----- [ WAN IP] [ Server ] |
Je tunnel zo:
1
| [ Client ][ Tunnel IP ][ Lokaal IP ][ NAT ][ WAN IP] ----- [ WAN IP ][ TAP/TUN ][ Tunnel IP ][ Server ] |
En je VPN verbinding zo:
1
| [ Client ][ VPN Client IP][ Tunnel IP ][ Lokaal IP ][ NAT ][ WAN IP] ----- [ WAN IP ][ TAP/TUN ][ Tunnel IP ][ Server ][ NAT ][ WAN IP ] |
Zelfs nog met NAT tussen je Server WAN IP en OpenVPN server werkt het prima! Dat is juist het briljante van OpenVPN.
Als je client verbinding up is krijg je zo'n if erbij:
1
2
3
| tun0: flags=8851<UP,POINTOPOINT,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet 10.10.8.10 --> 10.10.8.9 netmask 0xffffffff open (pid 57135) |
Heeft dus niks met WAN IP's op je VPN te maken.
[ Voor 26% gewijzigd door johnkeates op 09-06-2014 14:52 ]
Thanks, er komt nu verkeer doorheen._root schreef op maandag 09 juni 2014 @ 14:20:
Volgens mij mis je ook nog een routering....
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
Gebruik voor je client een private adres, zet ip forward aan, nat al het verkeer achter je publieke adres..
Private adres
server 192.168.99.0 255.255.255.0
NAT:
uiteraard eth0 vervangen door je eigen WAN interface
iptables -t nat -A POSTROUTING -s 10.99.99.0/24 -o eth0 -j MASQUERADE
ip-forward:
echo 1 >/proc/sys/net/ipv4/ip_forward
Ik moest wel: het ip aanpassen in: 10.99.99.0/24
Het enige probleem wat ik nu nog heb is dat ik dus geen verkeer van af de andere kant kan opzetten.
Ik wil dus een wan IP aan de VPN toekennen zodat ik deze kan pingen en bereiken via de tunnel. (voor bijvoorbeeld remote desktop)
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Oeps..... tikfoutje, je heb gelijk..... zowel de adressen in de NAT als in de serverconfig moeten overeen komen. (aangepast)Gijs007 schreef op maandag 09 juni 2014 @ 15:31:
[...]
Thanks, er komt nu verkeer doorheen.
Ik moest wel: het ip aanpassen in: 10.99.99.0/24
Het enige probleem wat ik nu nog heb is dat ik dus geen verkeer van af de andere kant kan opzetten.
Ik wil dus een wan IP aan de VPN toekennen zodat ik deze kan pingen en bereiken via de tunnel. (voor bijvoorbeeld remote desktop)
Je kan het RDP probleem op 2 manieren oplossen:
1 : Beide verbinden naar de openVPN server, en dan het private ip adres gebruiken om de machine over te nemen. Absoluut de beste oplossing !!!
2: op het externe ip adres een PAT/NAT maken op poort 3389 naar het openvpn adres van de client....
[ Voor 6% gewijzigd door _root op 09-06-2014 15:45 ]
PVoutput 3250 WP
Zie ook mijn vorige topic: https://gathering.tweakers.net/forum/list_messages/1591002
Dus punt 2 lijkt mij de beste oplossing, is dit ook mogelijk voor al het verkeer?
Daarnaast is het mogelijk om de client het zelfde adres toe te kennen als het externe adres? (dit omdat de eerder genoemde server software het niet leuk vind als er NAT plaatsvind waarbij het een ander IP krijgt.)
[ Voor 9% gewijzigd door Gijs007 op 09-06-2014 15:47 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Ja het kan, maar er zijn veel manieren om tot een oplossing te komen.Gijs007 schreef op maandag 09 juni 2014 @ 15:43:
Remote desktop was maar een voorbeeld, er draait ook andere server software op de client die extern benaderbaar moet zijn.
Zie ook mijn vorige topic: https://gathering.tweakers.net/forum/list_messages/1591002
Dus punt 2 lijkt mij de beste oplossing, is dit ook mogelijk voor al het verkeer?
Daarnaast is het mogelijk om de client het zelfde adres toe te kennen als het externe adres? (dit omdat de eerder genoemde server software het niet leuk vind als er NAT plaatsvind waarbij het een ander IP krijgt.)
Als je veel ervaring hebt met openvpn en linux zou ik misschien een bridge configuratie op een interface aanraden, maar is wel een draak om aan de gang te krijgen.
Maar de eenvoudig oplossing is dan om toch een PAT/NAT te doen naar binnen toe.
Als je zelf wat te weinig ervaring hebt met iptables zou je eens kunnen kijken naar webmin (www.webmin.com).
Hier kan je vrij eenvoudig je poorten open zetten naar binnen toe....
PVoutput 3250 WP
Ik ben wel de volgende tutorial tegen gekomen:
http://openvpn.net/index....76-ethernet-bridging.html
Alleen weet ik niet of dat deze doet wat ik wil.
Als ik het goed begrijp dan maak ik een bridge in Linux tussen de tunnel en eth1(WAN)
Daarna pas ik de config van openvpn aan:
server-bridge server 23.246.204.8 255.255.255.248 server 23.246.204.11 23.246.204.14
Klopt dit?
Maar dan draait de VPN als nog niet op het zelfde IP als WAN.
[ Voor 6% gewijzigd door Gijs007 op 09-06-2014 17:12 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Het externe ip adres komt op deze br0 interface. daarna koppel je de andere interfaces aan deze br0 interface.
Maar om dat op een VPS te doen zonder fysieke toegang of een console is eigenlijk onbegonnen werk.
Op het moment dat je met een br0 interface gaat spelen verlies je gelijk de remote verbindingen en is de server onbereikbaar.
Heb je nog verder gekeken naar het naar binnen doorzetten van poorten?
Dat principe is namelijke veel eenvoudiger en je blijft aan beide zijde je verbindingen behouden en je server is te bereiken via het externe IP adres
[ Voor 3% gewijzigd door _root op 09-06-2014 17:37 ]
PVoutput 3250 WP
Ik heb namelijk eth0 (is een interface die ik alleen via servers binnen het datacentrum of vpn van het datacentrum kan benaderen)
eth1 is de WAN interface
eth1:0 t/m eth1:3 zijn de extra IP's voor eth1.
Dus als ik die bridge aan eth1:0 koppel dan vallen die andere interfaces toch niet weg?
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Tenminste als je er op een andere manier nog bij kan komen !
PVoutput 3250 WP
Daarnaast heb je als je op je OpenVPN server clients met elkaar wil laten praten wel een configuratie item wat je aan moet zetten. Standaard kunnen clients niet met elkaar communiceren!
[ Voor 36% gewijzigd door johnkeates op 09-06-2014 18:16 ]
Waarom is dat beter?johnkeates schreef op maandag 09 juni 2014 @ 18:15:
Je kan beter eth1 op een bridge pluggen, de bridge het orginele eth1 adres geven en dan dummy interfaces maken met de resterende IP's en die aan de bridge hangen.
Btw:Mijn clients hoeven niet met elkaar te praten.
Ik zit alleen vast op dat bridge start script:
http://openvpn.net/index....76-ethernet-bridging.html
Heb het bestand bridge-start opgeslagen in /etc/openvpn/
Maar als ik het probeer uit te voeren krijg ik: de melding command not found
Mijn 2de vraag is hoe ik er voor zorg dat de bridge ook gaat werken bij het opstarten van Linux.
Als ik de server niet meer kan bereiken geef ik hem gewoon een restart, dan is die bridge er ook niet meer.
Uiteindelijk is het wel de bedoeling(als alles correct werkt) dat die bij het opstarten geïnitialiseerd wordt.
Desnoods herinstalleer ik de VPS, er staat behalve openvpn verder niks op
[ Voor 15% gewijzigd door Gijs007 op 09-06-2014 18:38 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Je moet het bestand nog uitvoerbaar maken:Gijs007 schreef op maandag 09 juni 2014 @ 18:20:
[...]
Heb het bestand bridge-start opgeslagen in /etc/openvpn/
Maar als ik het probeer uit te voeren krijg ik: de melding command not found
chmod +x /etc/openvpn/<bestandsnaam>
uitvoeren in de openvpn directory ./<bestandsnaam> of /etc/openvpn/<bestandsnaam>
Stop dit gewoon eens in je server:
iptables -t nat -A PREROUTING -p tcp -m tcp -i eth1:0 --dport 80 -j DNAT --to-destination 10.99.99.6:80
Heb je verbinding op poort 80 !!!
Ik heb het naar een externe website even opgezet:
http://www.vdwolf.nl:81/
even op luisterend op poort 81, 80 in gebruik
[ Voor 69% gewijzigd door _root op 09-06-2014 20:33 ]
PVoutput 3250 WP
Ik kan bij de VPS via een 2de netwerk interface, dus ook als ik met de WAN interface aan het spelen ben kan ik er nog bij.
Ik heb inmiddels het script handmatig uitgevoerd:
1
2
3
4
5
6
7
8
9
10
| openvpn --mktun --dev tap0 brctl addbr br0 ip link set dev br0 up brctl addif br0 eth1:0 ip link set dev br0 up brctl addif br0 tap0 ip link set dev br0 up ifconfig tap0 0.0.0.0 promisc up ifconfig eth1:0 0.0.0.0 promisc up ifconfig br0 23.246.204.11 255.255.255.248 broadcast 23.246.204.15 |
Maar bij: brctl addif br0 krijg ik de foutmelding: dev is duplicate or tap0 is garbage
Hoe los ik dit op?
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
Nu werkt het wel.
ifconfig eth1:0 0.0.0.0 promisc up werkte niet
heb toen het ip vervangen met het IP die die interface eerst had en dat werkt wel.
Probleem blijft echter dat ik eth1 zelf niet meer kan bereiken, hoe breng ik die weer online?
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
| br0 Link encap:Ethernet HWaddr 06:5b:64:42:82:e4 inet addr:23.246.204.11 Bcast:23.246.204.15 Mask:255.255.255.248 inet6 addr: fe80::45b:64ff:fe42:82e4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:176 errors:0 dropped:0 overruns:0 frame:0 TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:9704 (9.7 KB) TX bytes:672 (672.0 B) eth0 Link encap:Ethernet HWaddr 06:db:dd:96:a7:58 inet addr:10.107.86.130 Bcast:10.107.86.191 Mask:255.255.255.192 inet6 addr: fe80::4db:ddff:fe96:a758/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1186 errors:0 dropped:0 overruns:0 frame:0 TX packets:819 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:93081 (93.0 KB) TX bytes:137996 (137.9 KB) eth1 Link encap:Ethernet HWaddr 06:5b:64:42:82:e4 inet addr:23.246.204.10 Bcast:23.246.204.15 Mask:255.255.255.248 inet6 addr: fe80::45b:64ff:fe42:82e4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:5526 errors:0 dropped:0 overruns:0 frame:0 TX packets:499 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1284293 (1.2 MB) TX bytes:56574 (56.5 KB) eth1:0 Link encap:Ethernet HWaddr 06:5b:64:42:82:e4 inet addr:23.246.204.11 Bcast:23.255.255.255 Mask:255.0.0.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 eth1:1 Link encap:Ethernet HWaddr 06:5b:64:42:82:e4 inet addr:23.246.204.12 Bcast:23.246.204.15 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 eth1:2 Link encap:Ethernet HWaddr 06:5b:64:42:82:e4 inet addr:23.246.204.13 Bcast:23.246.204.15 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 eth1:3 Link encap:Ethernet HWaddr 06:5b:64:42:82:e4 inet addr:23.246.204.14 Bcast:23.246.204.15 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) tap0 Link encap:Ethernet HWaddr c2:94:0f:85:8f:12 inet addr:23.246.204.11 Bcast:23.255.255.255 Mask:255.0.0.0 UP BROADCAST PROMISC MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) root@dal1:~# |
Heb ifup eth1 geprobeerd, maar die zegt eth1 already configured.
Wat mij opvalt is dat er staat interfaces eth1 en tap0_root schreef op maandag 09 juni 2014 @ 21:06:
Staat tap0 al in de bridge? : brctl show
Zoe dit niet eth1:0 moeten zijn?
[ Voor 3% gewijzigd door Gijs007 op 09-06-2014 21:46 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Dus dat zal de oorzaak zijn dat die niet bereikbaar is.
Ook de onderdelen van de bridge hebben nog ip adressen.
Volgens mij gaat het ook niet werken met virtuele interfaces.
Ik zou proberen de br0 met het externe ip op te brengen en de hele eth1 in de bridge te zetten.
ifconfig eth1 0.0.0.0
brctl addif br0 eth1
brctl addif br0 tap1
[ Voor 7% gewijzigd door _root op 09-06-2014 22:36 ]
PVoutput 3250 WP
Ik denk dat je tap0 en eth1 bedoelt_root schreef op maandag 09 juni 2014 @ 21:59:
Ik kom al 3x de 23.246.204.11 tegen en 2 met een mask van 255.0.0.0, dus momenteel een grote bende op netwerk gebied...
Dus dat zal de oorzaak zijn dat die niet bereikbaar is.
Ook de onderdelen van de bridge hebben nog ip adressen.
Volgens mij gaat het ook niet werken met virtuele interfaces.
Ik zou proberen de br0 met het externe ip op te brengen en de hele eth1 in de bridge te zetten.
ifconfig eth1 0.0.0.0
brctl addif br0 eth0
brctl addif br0 tap1
edit:
verbinding op de .11
Als ik: ifconfig eth1 0.0.0.0 uitvoer dan heeft eth1 alleen nog een Ipv6 adres. en alle eth1:0 t/m eth1:3 zijn dan weg.
Daarna: ifconfig br0 23.246.204.11 netmask 255.255.255.248 broadcast 23.246.204.15
Uitgevoerd, maar nog steeds kan ik de server niet bereiken op de WAN ip's dus ik kan ook de VPN client niet laten verbinden.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
| br0 Link encap:Ethernet HWaddr 06:5b:64:42:82:e4 inet addr:23.246.204.11 Bcast:23.246.204.15 Mask:255.255.255.248 inet6 addr: fe80::45b:64ff:fe42:82e4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:23 errors:0 dropped:0 overruns:0 frame:0 TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1406 (1.4 KB) TX bytes:672 (672.0 B) eth0 Link encap:Ethernet HWaddr 06:db:dd:96:a7:58 inet addr:10.107.86.130 Bcast:10.107.86.191 Mask:255.255.255.192 inet6 addr: fe80::4db:ddff:fe96:a758/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:454 errors:0 dropped:0 overruns:0 frame:0 TX packets:378 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:37904 (37.9 KB) TX bytes:70708 (70.7 KB) eth1 Link encap:Ethernet HWaddr 06:5b:64:42:82:e4 inet6 addr: fe80::45b:64ff:fe42:82e4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:461 errors:0 dropped:0 overruns:0 frame:0 TX packets:506 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:57047 (57.0 KB) TX bytes:72472 (72.4 KB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) root@dal1:~# brctl show bridge name bridge id STP enabled interfaces br0 8000.065b644282e4 no eth1 tap0 |
[ Voor 50% gewijzigd door Gijs007 op 09-06-2014 22:43 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
route -n ?
PVoutput 3250 WP
1
2
3
4
5
6
7
| root@dal1:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 10.0.0.0 10.107.86.129 255.0.0.0 UG 0 0 0 eth0 10.107.86.128 0.0.0.0 255.255.255.192 U 0 0 0 eth0 23.246.204.8 0.0.0.0 255.255.255.248 U 0 0 0 br0 root@dal1:~# |
Denk het niet aangezien eth1 ontbreekt, of misschien toch wel omdat br0 een bridge is met eth1 en tap0.
eth0 is waar ik op verbind voor de console, en is niet bereikbaar via internet.
[ Voor 13% gewijzigd door Gijs007 op 09-06-2014 22:47 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
route add -net 0.0.0.0/0 gw 23.246.204.9
PVoutput 3250 WP
Dan zegt ie, network is unreachable.
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
geen tikfoutje ?Gijs007 schreef op maandag 09 juni 2014 @ 22:51:
Klopt gateway is .9
Dan zegt ie, network is unreachable.
PVoutput 3250 WP
* Documentation: https://help.ubuntu.com/
Last login: Mon Jun 9 15:43:57 2014 from 10.1.3.172
root@dal1:~# route add -net 0.0.0.0/0 gw 23.246.209.9
SIOCADDRT: Network is unreachable
Lijkt er niet op, tenzij ik iets over het hoofd zie.
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
route add -net 0.0.0.0/0 gw 23.246.204.9
PVoutput 3250 WP
PVoutput 3250 WP
ik kan nu 23.246.204.11 pingen.
Maar de VPN kan niet verbinden op 23.246.204.11, ik zal ff naar de openvpn config kijken.
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
tcpdump -ni br0
Misschien nog niet geinstalleerd, apt-get install tcpdump
PVoutput 3250 WP
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
| port 1194 ;proto tcp proto udp dev tap ;dev tun ;dev-node MyTap ca ca.crt cert server.crt dh dh2048.pem ifconfig-pool-persist ipp.txt ;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100 server-bridge 23.246.204.8 255.255.255.248 23.246.204.11 23.246.204.14 ;server-bridge ;push "route 192.168.10.0 255.255.255.0" push "route 23.246.204.12 255.255.255.248" ;client-config-dir ccd ;route 23.246.204.12 255.255.255.248 ;client-config-dir ccd ;route 10.9.0.0 255.255.255.252 ;learn-address ./script push "redirect-gateway def1 bypass-dhcp" ;push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 8.8.8.8" ;client-to-client ;duplicate-cn keepalive 10 120 ;max-clients 100 ;user nobody ;group nogroup persist-key persist-tun status openvpn-status.log ;log openvpn.log ;log-append openvpn.log verb 3 ;mute 20 |
[ Voor 91% gewijzigd door Gijs007 op 09-06-2014 23:12 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
je geeft hier een .8 op, dat is het netwerk ID , vervang eens voor de .12 en vervang de 23.246.204.11 vor de 23.246.204.13
server-bridge 23.246.204.12 255.255.255.248 23.246.204.13 23.246.204.14
PVoutput 3250 WP
Pinging 23.246.204.11 with 32 bytes of data:
Reply from 23.246.204.11: bytes=32 time=117ms TTL=45
Reply from 23.246.204.11: bytes=32 time=117ms TTL=45
Reply from 23.246.204.11: bytes=32 time=118ms TTL=45
Reply from 23.246.204.11: bytes=32 time=117ms TTL=45
Ping statistics for 23.246.204.11:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 117ms, Maximum = 118ms, Average = 117ms
C:\Users\Gijs
> ping 23.246.204.12
Pinging 23.246.204.12 with 32 bytes of data:
Reply from 23.246.204.11: Destination host unreachable.
Reply from 23.246.204.11: Destination host unreachable.
Ping statistics for 23.246.204.12:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Control-C
^C
C:\Users\Gijs
> ping 23.246.204.13
Pinging 23.246.204.13 with 32 bytes of data:
Reply from 23.246.204.11: Destination host unreachable.
Reply from 23.246.204.11: Destination host unreachable.
Reply from 23.246.204.11: Destination host unreachable.
Reply from 23.246.204.11: Destination host unreachable.
Ping statistics for 23.246.204.13:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
De VPN kan wel verbinden en krijgt dan .13
Maar ik kan hem dan nog steeds niet pingen.
[ Voor 3% gewijzigd door Gijs007 op 09-06-2014 23:21 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
welk adres heeft de client gekregen ?
Zo te zien een windows client?! volgens mij was daar wat mee.... even zoeken
PVoutput 3250 WP
de client kreeg het .13 adres, maar nadat deze was toegezegd kon ik die nog steeds niet pingen.
De client is overigens ook een Windows pc, maar ik draai niet de officiële openvpn client maar Viscosity.
quote van https://ipredator.se/guide/openvpn/windows8/viscosity
"Viscosity is a commercial OpenVPN client, which handles administrator permissions properly and thus adjusts the routing table correctly. It is therefore recommended on Windows. "
[ Voor 7% gewijzigd door Gijs007 op 09-06-2014 23:28 ]
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
en dan eens een ping doet van de windows client ?
zie je dan het verkeer langskomen ?
PVoutput 3250 WP
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Overigens kan ik IP .12 kan ik nu wel pingen.
Er komt geen verkeer langs volgens tcpdump.
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
Maar er kwam geen verkeer langs tap0 volgens tcpdump.
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
ook op de windows kant voor een bridge gekozen ?
[ Voor 11% gewijzigd door _root op 10-06-2014 00:04 ]
PVoutput 3250 WP
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Dus kijk naar de client!
PVoutput 3250 WP
Dus ik had hem al ingesteld als tap.
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
maar als ik .13 ping dan stuurt .11 een reply dat de host unreachable is.
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
PVoutput 3250 WP
Om dat Linux de enslaved interface niet meer goed configureert als het de 1e bridge interface is waar de bridge mee opgestart wordt
Op het moment dat je ethX als 1e enslaved bridge port gebruikt kan je hem beter direct als bridge manual instellen. Zo bijvoorbeeld:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
| allow-hotplug eth0 iface eth0 inet manual auto wanbr0 iface wanbr0 inet static address 123.123.123.123 netmask 255.255.255.0 network 123.123.123.0 broadcast 123.123.123.255 gateway123.123.123.1 # dns-* options are implemented by the resolvconf package, if installed dns-nameservers 8.8.8.8 #of een andere DNS server als je dat leuk vind dns-search domein.com #of een ander zoekdomein, of lekker weglaten bridge_ports eth0 #Dit is je uplink die we een stukje hoger op manual gezet hebben bridge_stp off #only 1 bridge in this network bridge_waitport 0 # not waiting for ports bridge_fd 0 # forwarding delay, do not want |
Dan weet je zeker dat je geen problemen met briding/routing/switching krijgt, en dat NetFilter in de kernel de juiste pakketjes bewerkt. Als je dan extra IP's toe wil voegen op die bridge kan je natuurlijk daar wel interface aliases op maken, of anders dummy interfaces en die aan je bridge aansluiten, bijvoorbeeld:
1
2
3
4
5
6
7
8
9
10
11
| auto vip1 #virtual IP 1 iface vip1 inet manual pre-up brctl addif wanbr0 $IFACE up ifconfig $IFACE up down ifconfig $IFACE down post-down brctl delif wanbr0 $IFACE address 123.123.123.124 netmask 255.255.255.0 network 123.123.123.0 broadcast 123.123.123.255 gateway123.123.123.1 |
(dit schud ik even uit mijn mouw, het kan zijn dat je de volgorde van de pre-up en up commando's wil aanpassen)
Is dat direct in de /etc/network/interfaces ?
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
AMD Ryzen 7 9800X3D | Corsair H150i Elite LCD | GIGABYTE X670E AORUS XTREME | G.Skill Trident Z F5-7800J3646H16GX2-TZ5RK | Inno3D GeForce RTX 4090 iCHILL X3 | Corsair HX1000i | Crucial T700 4TB | Intel Optane 905P 1.5TB | MP600 NH 8TB | Corsair iCUE 5000T
Edit: als je je VPS alleen maar voor VPN tunneling wil gebruiken, en je daar zelf een OS op kan installeren, is het dan niet een stuk eenvoudiger om gewoon pfSense te installeren?
[ Voor 71% gewijzigd door johnkeates op 15-06-2014 13:59 ]