Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

OpenVPN werkt over 4G, niet over WLAN/ETHERNET

Pagina: 1
Acties:

Vraag


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Goedeavond allemaal,

Ik heb met behulp van pfSense een eigen OpenVPN verbinding opgezet om zo mijn thuisnetwerk te kunnen bereiken. Nu kan ik deze tot nog toe enkel met mijn 4G verbinding connecteren. Wanneer ik probeer deze zelfde ovpn file test op een WLAN krijg ik.
Sun Oct 22 21:16:45 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.0.184:1194
Sun Oct 22 21:16:45 2017 UDP link local (bound): [AF_INET][undef]:1194
Sun Oct 22 21:16:45 2017 UDP link remote: [AF_INET]192.168.0.184:1194
Sun Oct 22 21:16:45 2017 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2], expected peer address: [AF_INET]192.168.0.184:1194 (allow this incoming source address/port by removing --remote or adding --float)
Deze bovenstaande ovpn werkt dus op OpenVPN client van android, maar wat ik al zo raar vind is de 192.168.0.184:1194. Dit is het adres dat pfSense krijgt van de DHCP van telenet, maar uiteraard niet mijn publieke ipv4. Spijtig genoeg is mijn netwerk double natted door de fantastische telenet docsis die ik niet in bridge kan/mag zetten. Ik heb uiteraard wel een DDNS service ingeschakeld en deze werkt maar die wordt in deze configuratie precies niet aangesproken? Maar hoe kan hij deze dan uiteindelijk via 4G dan toch vinden?

In pfSense client export stond de host name resolution op interface ip adres, dit was naar mijn intuïtie een fout en heb ik naar mijn DDNS adres veranderd. Daarna ovpn file aangemaakt en getest en dan kreeg ik dit.
Mon Oct 23 20:16:09 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]94.225.89.45:1194
Mon Oct 23 20:16:09 2017 UDP link local (bound): [AF_INET][undef]:1194
Mon Oct 23 20:16:09 2017 UDP link remote: [AF_INET]94.225.XX.XX:1194
Mon Oct 23 20:17:09 2017 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Mon Oct 23 20:17:09 2017 TLS Error: TLS handshake failed
Mon Oct 23 20:17:09 2017 SIGUSR1[soft,tls-error] received, process restarting
Dus nu vindt hij de correcte publieke ipv4 wel maar toch nog steeds geen connectie mogelijk. Is dat omdat hij eigenlijk achter 94.225.XX.XX naar 192.168.0.184:1194 moet en dat deze connectie niet lukt? Zoja hoe forceer ik dat dan?

Via de telenet Docsis staat 192.168.0.184 wel in de DMZ en nog eens extra wordt al het verkeer van 1194 naar daar geforward.

Ik kan begrijpen dat jullie graag mss die config file zien maar daar staat de TLS key in, ik ben dus niet zeker hoe verstandig het is om die in zijn geheel te delen.

Amai ik hoop dat jullie er beter aan uit kunnen dan mezelf.

Alvast bedankt

Alle reacties


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Bijna de 24u kaap, toch een klein schopje :)

Inmiddels ook al de firewall eens uitgezet van de WIN 10 client. Geen vooruitgang.

Ik zou ook wel een van 1194 UDP naar 443 TCP willen gaan maar vermoed toch dat de fout bij de client side ligt aangezien via 4G wel werkt...

[ Voor 72% gewijzigd door Pachango Boy op 24-10-2017 19:03 ]


  • _root
  • Registratie: Augustus 2003
  • Laatst online: 22:57
Als ik de logging zo zie kan je in het 2e geval geen verbinding maken met de openvpnserver, er komt geen data terug.
In het eertse geval lijk je op de PfSense doos te verbinden naar de buitenste interface van pfsense en krijgt antwoord van de binnenste interface en zo te zien trekt je client dat niet, de client geeft zelfs een suggestie hoe je dit op moet lossen. (door in de client de optie float toe te voegen)

Of verbind naar je binnenste adres...

[ Voor 5% gewijzigd door _root op 24-10-2017 19:36 ]

PVoutput 3250 WP


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
In de eerste situatie heb ik dezelfde werkende config file gebruikt van de Android maar dan spijtig genoeg wel binnen hetzelfde netwerk als die van de openvpnserver. Dus daar zal wss de fout liggen van de eerste. Maar ik heb die nu in het netwerk van de hogeschool en krijg dezelfde error als in het 2 de geval.
okt 24 19:49:15: Status gewijzigd naar Creating...
okt 24 19:49:16: Status gewijzigd naar Disconnected
okt 24 19:49:20: Status gewijzigd naar Connecting
okt 24 19:49:20: Viscosity Windows 1.7.5 (1530)
okt 24 19:49:20: Loopt op Microsoft Windows 10 Pro
okt 24 19:49:20: Loopt op .NET Framework Version 4.7.02046.460798
okt 24 19:49:20: Bringing up interface...
okt 24 19:49:20: Nakijken of verbinding beschikbaar is...
okt 24 19:49:20: De verbinding is beschikbaar. Er wordt gepoogd de verbinding op te zetten.
okt 24 19:49:20: OpenVPN 2.4.4 Windows-MSVC [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Sep 27 2017
okt 24 19:49:20: library versions: OpenSSL 1.0.2l 25 May 2017, LZO 2.09
okt 24 19:49:40: TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.0.184:1194
okt 24 19:49:40: UDP link local (bound): [AF_INET][undef]:1194
okt 24 19:49:40: UDP link remote: [AF_INET]192.168.0.184:1194
okt 24 19:50:40: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
okt 24 19:50:40: TLS Error: TLS handshake failed
okt 24 19:50:40: SIGUSR1[soft,tls-error] received, process restarting
Sorry voor het grote blok tekst :)

Alvast bedankt!

  • _root
  • Registratie: Augustus 2003
  • Laatst online: 22:57
Volgens mij sta je te verbinden naar een 192 adres en niet je externe adres...

PVoutput 3250 WP


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Inderdaad! Dat is het vreemde! Dat is dezelfde config dat op mijn telefoon staat en werkt via 4G, maar als die dan verander naar DDNS server of externe IP krijg ik hetzelfde resultaat. Enkel omdat het werkt via 4G blijf ik het proberen met die config.

Maar als ik naar de log kijk van de Openvpn Connect Android dan komt hij op een of andere manier wel op 94.225.XX.XX:1194. Echt geen flauw idee hoe hij het doet.

  • _root
  • Registratie: Augustus 2003
  • Laatst online: 22:57
Kan jij eens de config neerzetten van de client, haal wel even het publieke stuk weg...

PVoutput 3250 WP


  • Kaalus
  • Registratie: Januari 2010
  • Niet online
Via 4G kan dat simpelweg niet werken. 192.168.x.x is geen publieke IP range en via 4G kun je dat adres dus niet benaderen.
Vergelijk je logs van Android eens met die van Windows. En wijzig je ip naar je externe WAN IP. Als je DMZ en een port forward hebt komt het verkeer dan goed aan.

  • sniper20
  • Registratie: Januari 2002
  • Laatst online: 19-11 21:26
Poort 1194 udp moet natuurlijk wel worden toegestaan naar buiten toe. Staat wellicht in de firewall van het Wlan nog dicht.

  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
_root schreef op dinsdag 24 oktober 2017 @ 20:30:
Kan jij eens de config neerzetten van de client, haal wel even het publieke stuk weg...
Hierzo!
dev tun
persist-tun
persist-key
cipher AES-256-CBC
auth SHA1
tls-client
client
resolv-retry infinite
remote XXXXXXXXXXXXX.ddns.net 1194 udp
lport 0
verify-x509-name "www.NewtonIndustries.com" name
auth-user-pass
remote-cert-tls server
Dit is de log van een nieuwe config dat ik aangemaakt heb, wederom enkel werkend via 4G
1

2

3
Kaalus schreef op dinsdag 24 oktober 2017 @ 20:34:
Via 4G kan dat simpelweg niet werken. 192.168.x.x is geen publieke IP range en via 4G kun je dat adres dus niet benaderen.
Vergelijk je logs van Android eens met die van Windows. En wijzig je ip naar je externe WAN IP. Als je DMZ en een port forward hebt komt het verkeer dan goed aan.
Logs van android staan hierboven maar kan er niet veel uithalen behalve dat het werkt :)
sniper20 schreef op dinsdag 24 oktober 2017 @ 20:37:
Poort 1194 udp moet natuurlijk wel worden toegestaan naar buiten toe. Staat wellicht in de firewall van het Wlan nog dicht.
Windows firewall aangepast, nog steeds geen vooruitgang...

Alvast bedankt iedereen!!

  • Tsurany
  • Registratie: Juni 2006
  • Niet online

Tsurany

⭐⭐⭐⭐⭐

Ondersteund je router wel NAT loopback?

SMA SB5.0 + 16x Jinko 310wp OWO + 10x Jinko 310wp WNW |--|--| Daikin 4MXM68N + 1x FTXA50AW + 3x FTXM20N


  • Kaalus
  • Registratie: Januari 2010
  • Niet online
Je ziet in de logs al dat je verbind op een WAN IP. Dat is dus niet die 192.168.x.x. Verbind in Windows dan eens met dezelfde config.

PS. in je laatste screenshot staat het WAN IP van je DDNS ;)

  • FreshMaker
  • Registratie: December 2003
  • Niet online
Tsurany schreef op donderdag 26 oktober 2017 @ 18:59:
Ondersteund je router wel NAT loopback?
Van waaruit probeer je de vpn op te zetten ?
kan zomaar zijn dat je router nl niet begrijpt dat je via de binnenkant van je netwerk over de butienkant weer terug wilt

4G is een externe verbinding, dus die krijgt gewoon toegang.
Kan je bij iemand anders eens testen, desnoods een hotspot van McD of de buren

[ Voor 9% gewijzigd door FreshMaker op 26-10-2017 19:10 ]


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Kaalus schreef op donderdag 26 oktober 2017 @ 19:01:


PS. in je laatste screenshot staat het WAN IP van je DDNS ;)
Aangepast, bedankt!

Router is met pfSense geladen, maar vind de optie niet meteen terug..

Als ik van thuis uit probeer te connecten dan lukt het, van op een ander netwerk bijv. onze campus of bij famillie niet. Zeer verwarrende kwestie...

[ Voor 9% gewijzigd door Pachango Boy op 26-10-2017 19:18 ]


  • Kaalus
  • Registratie: Januari 2010
  • Niet online
Pachango Boy schreef op donderdag 26 oktober 2017 @ 19:17:
[...]


Aangepast, bedankt!

Router is met pfSense geladen, maar vind de optie niet meteen terug..

Als ik van thuis uit probeer te connecten dan lukt het, van op een ander netwerk bijv. onze campus of bij famillie niet. Zeer verwarrende kwestie...
Gebruik je daar dan dezelfde config als op je telefoon? Zo nee, begin daar eens mee, of zoek de verschillen. Er is geen reden dat het over 4G wel werkt en over een andere externe verbinding niet. Voor je VPN server is dat allemaal verkeer van buiten af, dus tenzij je externe verbinding poort 1194 niet toelaat en je 4G wel is er geen verschil.

  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Exact dezelfde config! Ik had gisteren een nieuwe gemaakt voor te checken, deze eerst op mijn desktop en laptop thuis geprobeert ---> succes, dan over 4G ----> succes. Nu op onze campus ----> geen succes.

  • Kaalus
  • Registratie: Januari 2010
  • Niet online
Poog eens je Windows laptop via tethering gebruik te laten maken van die 4G verbinding. Werkt het dan wel wordt er wellicht een port geblokkeerd op het netwerk wat je gebruikt. Anders moet je het toch aan de apparaat kan zoeken. Nieuwste OpenVPN geinstalleerd, en al eens gereboot?

  • _root
  • Registratie: Augustus 2003
  • Laatst online: 22:57
Even een gekke gedachte.... jij hebt toch niet een entry opgenomen in hosts file voor het DDNS adres??

PVoutput 3250 WP


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Kaalus schreef op donderdag 26 oktober 2017 @ 19:42:
Poog eens je Windows laptop via tethering gebruik te laten maken van die 4G verbinding. Werkt het dan wel wordt er wellicht een port geblokkeerd op het netwerk wat je gebruikt. Anders moet je het toch aan de apparaat kan zoeken. Nieuwste OpenVPN geinstalleerd, en al eens gereboot?
Hupla zonet geprobeerd alles werkt mooi via thethering. Dus waarschijnlijk een gesloten poort?
_root schreef op donderdag 26 oktober 2017 @ 19:49:
Even een gekke gedachte.... jij hebt toch niet een entry opgenomen in hosts file voor het DDNS adres??
Ik versta de vraag niet meteen, ik heb geen WAN IP in de config file staan maar een DDNS adres ja. Als dat je vraag is? :)

  • Kaalus
  • Registratie: Januari 2010
  • Niet online
Pachango Boy schreef op donderdag 26 oktober 2017 @ 19:53:
[...]

Hupla zonet geprobeerd alles werkt mooi via thethering. Dus waarschijnlijk een gesloten poort?
Zeer waarschijnlijk ja. Je kan afstappen van port 1194 en of een hogere random port kiezen, of op 80/443 gaan draaien. Die laatste 2 zullen sowieso niet geblokkeerd zijn :)

[ Voor 14% gewijzigd door Kaalus op 26-10-2017 19:55 ]


  • _root
  • Registratie: Augustus 2003
  • Laatst online: 22:57
Yep, lijkt een gesloten poort, hou lekker je config op UDP en probeer poort 53 eens... staat vaak wel open..

PVoutput 3250 WP


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Haha via 4G op pfsense net naar poort 53 veranderd, huppa vpn verbinding weg 8)7 8)7 8)7

  • _root
  • Registratie: Augustus 2003
  • Laatst online: 22:57
Pachango Boy schreef op donderdag 26 oktober 2017 @ 20:07:
Haha via 4G op pfsense net naar poort 53 veranderd, huppa vpn verbinding weg 8)7 8)7 8)7
Client al aangepast? firewall op pfsense aangepast?

PVoutput 3250 WP


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
De openvpn server zelf, hetcertificaat of config ofzo naar 53 veranderd, zal straks thuis wel de juiste aanpassingen doen. Stom geweest, maar ja het is maar voor even...

  • _root
  • Registratie: Augustus 2003
  • Laatst online: 22:57
Pachango Boy schreef op donderdag 26 oktober 2017 @ 20:11:
De openvpn server zelf, hetcertificaat of config ofzo naar 53 veranderd, zal straks thuis wel de juiste aanpassingen doen. Stom geweest, maar ja het is maar voor even...
Alles nog gelukt ?

PVoutput 3250 WP


  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Wel had hem op poort 53 gezet, maar dat klooide zo met mijn DNS configuratie dat mijn hele netwerk moeilijk deed. Nog een paar maal veranderd van poort en zit nu op een hoge 11**. Het is nu al op een extern netwerk gelukt, nu zou ik het graag op de campus werkende krijgen.

  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Helaas pindakaas, op de campus krijg ik het maar niet werkend :(

Ik zit nu op poort 9201 en dat werkte thuis, over 4G, en op een andere locatie. Maar niet op de campus. Is het mogelijk dat ze het VPN verkeer kunnen filteren en blokkeren?

  • Rock95
  • Registratie: Oktober 2008
  • Laatst online: 13-11 21:28
Pachango Boy schreef op maandag 6 november 2017 @ 18:12:
Helaas pindakaas, op de campus krijg ik het maar niet werkend :(

Ik zit nu op poort 9201 en dat werkte thuis, over 4G, en op een andere locatie. Maar niet op de campus. Is het mogelijk dat ze het VPN verkeer kunnen filteren en blokkeren?
Zover ik weet is dit mogelijk, maar waarom zou je als onderwijs instelling openVPN dicht gooien dat is wel vreemd hoor. 8)7

  • Pachango Boy
  • Registratie: November 2009
  • Laatst online: 29-09 11:37
Misschien dat het toch aan mijn notebook ligt. Daarna nog geprobeerd om via een Starbucks verbinding te maken, geen succes..

  • Palmachius
  • Registratie: Augustus 2007
  • Laatst online: 23-08 15:00
Om uit te sluiten dat het hier om dichte poorten gaat zou ik toch eens poort 443/tcp proberen.

Mocht je poort 443 ook voor andere zaken nodig hebben, dan is port sharing een handige optie.

  • _root
  • Registratie: Augustus 2003
  • Laatst online: 22:57
Pachango Boy schreef op maandag 6 november 2017 @ 18:12:
Helaas pindakaas, op de campus krijg ik het maar niet werkend :(

Ik zit nu op poort 9201 en dat werkte thuis, over 4G, en op een andere locatie. Maar niet op de campus. Is het mogelijk dat ze het VPN verkeer kunnen filteren en blokkeren?
Gebruik je voor je interne netwerk thuis of voor de tunnelconfiguratie niet toevallig de zelfde IP reeks als op de de campus??
Dat zou ook het gedrag kunnen verklaren..

PVoutput 3250 WP

Pagina: 1