Hoi,
ik ben al dagen zoet met het volgende probleem: op mijn NAS (iX2) heb ik OpenVPN geïnstalleerd. Certificaten en keys aangemaakt en de openvpn.conf file zoveel mogelijk ingesteld zoals ik denk / dacht dat het moest.
Ik kan nu een VPN verbinding maken naar de NAS, maar ik kan alleen maar de NAS zelf bereiken (FTP, webpagina, pingen). Alle andere interne IP adressen kan ik niet bereiken, en ook heb ik geen internetverbinding als de VPN connectie is gemaakt.
De situatie:
NAS: 192.168.0.124
Router: 192.168.0.1
Poort 443
UDP
UDP gebruik ik omdat over TCP het al niet lukte om een verbinding te maken. Eerst maar eens kijken of het wil lukken om de rest van de interne IP adressen en internet te kunnen benaderen.
Inhoud openvpn.conf file:
Het moet bijna wel fout gaan door iets in de openvpn.conf file, maar ik kom er maar niet achter.
Wie kan me uit de brand helpen en aangeven wat ik verkeerd doe?
ik ben al dagen zoet met het volgende probleem: op mijn NAS (iX2) heb ik OpenVPN geïnstalleerd. Certificaten en keys aangemaakt en de openvpn.conf file zoveel mogelijk ingesteld zoals ik denk / dacht dat het moest.
Ik kan nu een VPN verbinding maken naar de NAS, maar ik kan alleen maar de NAS zelf bereiken (FTP, webpagina, pingen). Alle andere interne IP adressen kan ik niet bereiken, en ook heb ik geen internetverbinding als de VPN connectie is gemaakt.
De situatie:
NAS: 192.168.0.124
Router: 192.168.0.1
Poort 443
UDP
UDP gebruik ik omdat over TCP het al niet lukte om een verbinding te maken. Eerst maar eens kijken of het wil lukken om de rest van de interne IP adressen en internet te kunnen benaderen.
Inhoud openvpn.conf file:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
| #Which TCP/UDP port should OpenVPN listen on? Ik gebruik tcp/110 omdat deze vaak op firewalls open staat in verband met POP3 mail. port 443 # TCP or UDP server? proto udp # "dev tun" will create a routed IP tunnel, dev tun # SSL/TLS root certificate (ca), certificate (cert), and private key (key). ca /opt/etc/openvpn/keys/ca.crt cert /opt/etc/openvpn/keys/server1.crt key /opt/etc/openvpn/keys/server1.key # This file should be kept secret # Diffie hellman parameters. dh /opt/etc/openvpn/keys/dh1024.pem # Configure server mode and supply a VPN subnet for OpenVPN to draw client addresses from. server 10.8.0.0 255.255.255.0 management 127.0.0.1 1195 # Maintain a record of client <-> virtual IP address ifconfig-pool-persist ipp.txt # Push routes to the client to allow it to reach other private subnets behind push "dhcp-option DNS 192.168.0.1" #push "dhcp-option DNS 8.8.4.4" push "route 10.8.0.0 255.255.255.0" #Toegang geven tot machines achter de ix2 client-to-client # Meerdere clients met dezelfde config toelaten: duplicate-cn #keepalive keepalive 10 120 # Enable compression on the VPN link. comp-lzo # The persist options will try to avoid accessing certain resources on restart persist-key persist-tun # Output a short status file showing # current connections, truncated # and rewritten every minute. status openvpn-status.log # Set the appropriate level of log verb 4 |
Het moet bijna wel fout gaan door iets in de openvpn.conf file, maar ik kom er maar niet achter.
Wie kan me uit de brand helpen en aangeven wat ik verkeerd doe?
¯\_(ツ)_/¯