vpn tussen routers, verkeer maar 1 richting

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Mijn vraag

ik heb hier nu 2 routers staat die ik via internet wil verbinden met een vpn.
de vpn verdinging komt tot stand. en ik kan op de client site IP pingen en naar een netwerkschijf toe (\\192.168.1.150).
Alleen op de server kant krijg ik helemaal niets te zien,

ping van een computer (192.168.6.132) op de wrt:
ping 192.168.1.1 lukt
ping 10.8.0.1 lukt
ping 10.8.0.2 lukt
ping van een computer (192.168.1.120) op de asus:
ping 192.168.6.132 lukt niet
ping 10.8.0.1 lukt
ping 10.8.0.2 lukt

Relevante software en hardware die ik gebruik
de routers die ik gebruik: server:asus ac66u met merlin 380.69.2, client: wrt54g v2.2 openvpn

instellingen:

asus
LAN IP 192.168.1.1
VPN adres 10.8.0.1

wrt54g
LAN IP 192.168.6.1
VPN adres 10.8.0.2

Wat ik al gevonden of geprobeerd heb
diverse site's praten over (i)routes en denk dan ook dat het hieraan ligt,
alleen hierbij loop ik vast. ik weet even niet waar of hoe ik die moet invullen.

En hoop ook dat iemand mij hier kan helpen zodat ik wel 2-weg verkeer heb

Alle reacties


Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Je moet er op de een of andere manier voor zorgen dat de server weet wat het VPN-device is en dat 'ie de VPN-range daar doorheen moet routen. Als je normale netwerkrouter (lijk ik hieruit op te maken) dat doet, is dat in principe al geregeld en hoef je aan de server niks meer te doen. Ik weet even niet meer uit m'n hoofd welke van de twee maar kijk in de manpage van openvpn hoe het zit met die (i)routes. Je hebt in ieder geval al het juiste zoekwoord te pakken. Je moet in de config namelijk aangeven dat het verkeer "terug mag" (gerouteerd moet worden door de vpn). Als het goed is staat in de manpage uitgelegd hoe het ongeveer werkt en hoe je het in de configuratie moet zetten.

Als het dat niet is, maak dan even een tekeningetje van hoe de devices aan elkaar zitten, IP's erbij, noem ze A B C en D, en zeg gewoon wat er niet lukt (bijv. A naar D wel, D naar A niet). Hoe je het nu hebt opgeschreven is behoorlijk wollig en een beetje ambigu/onduidelijk als je de fysieke opzet niet erbij kan zien (oftewel, het is nu duidelijk voor jou, minder duidelijk voor mij).

[ Voor 28% gewijzigd door DataGhost op 01-09-2019 11:15 ]


Acties:
  • 0 Henk 'm!

  • TommieW
  • Registratie: December 2010
  • Laatst online: 20:22

TommieW

Numa numa.

Is het niet een firewall-dingetje? Je ping van 192.168.6.132 naar 192.168.1.1 is verkeer beide kanten op: Je hebt een ICMP echo request die door je PC verstuurd wordt, en een ICMP echo reply pakketje.

1700X@3,9GHZ - Asus Crosshair VI Hero - 32GB Corsair LPX - GTX 1070Ti
iPhone 13 Pro Max - Macbook Pro 16" M1 Pro


Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Hallo,

bedankt, voor je reactie, ik zou best een foto willen toevoegen alleen de site zegt iets over karma?

ik zal het proberen in tekst te doen

computer1
192.168.1.120

router 1 vpn server
192.168.1.1
vpn adres 10.8.0.1

Ineternet

Router 2 vpn client
vpn adres 10.8.0.2
192.168.6.1

computer2
192.168.6.132

van computer1 kan ik tot en met de 10.8.0.2 pingen
van computer 2 kan ik helemaal naar 192.168.1.120 pingen en ook op een netwerkschijf komen.

en op router2 heb ik de firewall protectie uitgezet op VPN pagina

Acties:
  • 0 Henk 'm!

  • Minitrooper
  • Registratie: December 2013
  • Laatst online: 11-06 14:03
Juist moeten "knutselen" met iroutes enzo gaat jou op korte termijn helpen, maar weet dat bij de volgende update van je WRT/Asus die custom config er (misschien) uitknalt, en je terug moet beginnen knutselen.

"Normaal" gedrag van VPN Client-Server is juist dat er geen verkeer richting de client zou moeten gaan. Wat jij eigenlijk zoekt is een Site2Site VPN setup, waarbij 2 VPN Servers met elkaar verbonden worden, en er automatisch bidirectionele verbindingen opgezet kunnen worden.

Succes!

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
oke,

alleen waar zou dat in moeten vullen

Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Minitrooper schreef op zondag 1 september 2019 @ 11:49:
Juist moeten "knutselen" met iroutes enzo gaat jou op korte termijn helpen, maar weet dat bij de volgende update van je WRT/Asus die custom config er (misschien) uitknalt, en je terug moet beginnen knutselen.

"Normaal" gedrag van VPN Client-Server is juist dat er geen verkeer richting de client zou moeten gaan. Wat jij eigenlijk zoekt is een Site2Site VPN setup, waarbij 2 VPN Servers met elkaar verbonden worden, en er automatisch bidirectionele verbindingen opgezet kunnen worden.

Succes!
Onzin. Uiteindelijk is dat alsnog gewoon een client-server setup. Er is ook niks knutselen aan, dat is gewoon hoe het moet, dat heet configureren. Je custom config sla je ergens op voor juist het geval dat iets 'm overschrijft. De "richting" van de verbindingen maakt geen klap uit, je moet gewoon de relevante machines op de hoogte stellen van de gewenste/ingestelde routes en op de juiste plekken zeggen dat verkeer gerouteerd moet worden. Wat er vaak aan de hand is is dat er geNAT wordt, waardoor het "direct een kant op werkt" maar het moeilijk is om terug te routen. Je moet dus van het NAT-verhaal afstappen en fatsoenlijk met routes gaan "knutselen".

@vpnpieter je kan nu dus vanaf computer1 niet naar computer2 pingen en andersom ook niet, klopt dat?

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Computer1 kan idd niet naar 2 pingen
Andersom wel

Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Dan moet je dus op router 1 (ik had even gemist dat dat je VPN server was, heel logisch verder) instellen dat 192.168.6.0/24 over je VPN gerouteerd moet worden. Als de computer die router als default gateway heeft hoef je op de computer niks aan te passen, anders zou je ook daar die route moeten laten verwijzen naar de route.

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Ik heb bij static route op router1 bij LAN: 192.168.6.0 255.255.255.0 10.8.0.2 ingevuld. Maar dit pakt hij niet in de zin dat het niet werkt.

Ook bij de custom configuration heb ik
"route 192.168.6.0 255.255.255.0 10.8.0.2"
Neergezet, ook dit heeft geen effect.

Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Wat is de "custom configuration", is dat voor OpenVPN? Daar hoort het inderdaad thuis, maar de static route uit je eerste alinea hoef je misschien niet te maken, dat zou OpenVPN zelf moeten doen. De server moet vervolgens nog wel weten naar welke client de route moet gaan. In principe kunnen er meer connecten, ook al doe je dat niet, en dan kan je server niet de route naar alle "clients" doorsturen natuurlijk. Dus je moet een iroute in een ccd zetten specifiek voor je client router2. Zie nogmaals man openvpn voor details.

Acties:
  • 0 Henk 'm!

  • GlowMouse
  • Registratie: November 2002
  • Niet online
Zoals TommieW al aangaf is er met de route niets mis, de ping die doorkomt gaat immers heen en weer. Dit moet aan een firewall liggen.De oorzaak die DataGhost noemt, is nog iets waarschijnlijker.

[ Voor 34% gewijzigd door GlowMouse op 01-09-2019 18:25 ]


Acties:
  • +1 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

GlowMouse schreef op zondag 1 september 2019 @ 18:00:
Zoals TommieW al aangaf is er met de route niets mis, de ping die doorkomt gaat immers heen en weer. Dit moet aan een firewall liggen.
Van 2 -> client -> server -> 1 is een NAT, dus net zoals dat jij de AMS-IX kan pingen en een response terug kan krijgen, maar andersom van daaruit niet naar jouw specifieke computer en terug. Daarom is voor de terugweg een route nodig. Dat heeft in principe nog niks met firewalls te maken.

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
@DataGhost begrijp ik dus goed dat ik die Iroute op de clientrouter moeten zetten?

[ Voor 3% gewijzigd door vpnpieter op 01-09-2019 18:22 ]


Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Nee, lees even de manual en probeer te begrijpen wat daarin uitgelegd staat. De genoemde opties gaan in de server-config, en in een "ccd-file" ook op de server.

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
oeh ja, daar ben ik even helemaal de weg kwijt, want ik weet totaal niet waar ik dat moet invullen,

die ccd :?

in de router staat gewoon een tablad met instellingen maar een CCD.

Er staat wel een tekst venster onder met custom config. maar als ik daar iets invul start de server niet op

[ Voor 23% gewijzigd door vpnpieter op 01-09-2019 18:34 ]


Acties:
  • +1 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Ik heb de manual gelinkt, daar staat 3x "ccd" in, en uit de context van die drie plekken moet je toch wel kunnen opmaken wat daarmee bedoeld wordt? Ook onder het kopje van iroute in dezelfde manual wordt verwezen naar de ccd (niet als afkorting). Die dingen heb je echt nodig.
Je moet juist de manual lezen om te begrijpen wat je doet en niet zomaar alles "uit google" copypasten of blind doen wat een random Tweaker zegt. Ik heb je volgens mij behoorlijk op weg geholpen en wijs je voor de laatste paar dingetjes daarheen, in plaats van dat ik de hele boel instel voor je en jij straks geen idee hebt hoe wat waarom en al helemaal niet wat te doen als het een keer niet meer werkt.
Wat je wilt doen vereist waarschijnlijk (gok ik) een custom config, en daarvoor moet je de manual van je router in duiken. Als het kan (alle benodigde configuratie) zonder custom config moet je daarvoor ook in de manual van je router kijken om de aangedragen OpenVPN-opties te vertalen naar de vinkjes in je router. Het zou ook best kunnen dat je router een wizard heeft voor wat je probeert te bereiken, maar dat kan ik niet ruiken. Ik weet namelijk wel hoe OpenVPN werkt, maar niet hoe jouw router werkt :)

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
ik snap je helemaal, en dat is ook het laatste wat ik wil bereiken "het niet snappen"

ik heb wel een link gevonden met de instellingen die ik kan doen:
https://www.asus.com/nl/support/FAQ/1008713/

ik zal eens kijken hoe ik dan die custom config dir. kan maken op mn router

edit:

ik ben een stukje verder, heb putty geinstalled, dir aangemaakt, alleen nu volgens een beschrijving moet ik een file aanmaken, de CCD en die moet ik noemen naar "common name of the targeted client" wat bedoelen ze hiermee?

[ Voor 29% gewijzigd door vpnpieter op 01-09-2019 20:10 ]


Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Als ik die handleiding lees, zie ik alle opties staan die je nodig hebt. Lees nog even goed wat je nodig hebt en kijk goed naar alle opties in je router, je kan vast overlap vinden! :) En het is geen "custom config dir", "ccd" betekent iets anders. Je hebt wel een "custom configuration" optie nodig, naast de "ccd".

Edit: Ah, je edit had ik nog niet gezien. Goed dat je een groot deel al gevonden hebt. De common name is normaal de common name van het certificaat wat je gebruikt voor authenticatie, maar ik gok dat je username+password gebruikt ipv een certificaat, als ik die handleiding zo lees. Ik neem dan aan dat de username diezelfde rol zou kunnen vervullen als een common name.

[ Voor 37% gewijzigd door DataGhost op 01-09-2019 21:16 ]


Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
ja ik ga er nu ook vanuit dat het de username is, zoiets haal ik nu ook uit meerde sites.
en ik gebruik ook username en PW.

oke ik heb nu een bestandje aangemaakt en daar de
iroute 192.168.6.0 255.255.255.0
ingezet.

ik bedoelde de client config dir :) had het verkeerd neergezet.

sorry als ik het niet zo snel snap,
Het is een heel lap tekst en ik heb moeite om dat om te zetten naar de config van mijn router,
(laat staan hoe het voor jou is)

Je hebt het ook nog erover dat ik de custom config optie nodig heb?

Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Daarvoor verwijs ik je weer naar het stukje in de OpenVPN manual over iroute, daar staat in dat die niet op zichzelf werkt maar dat er een extra optie voor nodig is, welke je in de globale config moet hebben (dus onder "custom configuration") om het te laten werken.

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Dus als ik dat goed begrijp dan moet ik ook bij de custom config wat invullen.

Client-to-client
Route 192.168.x.0 255.255.255.0

Of

Client-to-client
Push "Route 192.168.x.0 255.255.255.0"

Nu begrijp ik even niet welke en wat er op de x moet komen, of moeten ze beide er komen?

Ik vraag dit nu omdat ik de router al een keer een reset heb moeten geven omdat ik geen verbinding meer kreeg over de VPN.

[ Voor 6% gewijzigd door vpnpieter op 02-09-2019 05:46 ]


Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Je hebt maar 1 client (router2), dus het client-to-client deel kan je vergeten. Wat betreft de route is deze quote uit de OpenVPN manual relevant:
–iroute network [netmask]
Generate an internal route to a specific client. [..] Remember that you must also add the route to the system routing table as well (such as by using the –route directive). The reason why two routes are needed is that the –route directive routes the packet from the kernel to OpenVPN. Once in OpenVPN, the –iroute directive routes to the specific client.
Daaruit zou je moeten kunnen opmaken wat er op de x moet komen :)

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
X=6 want hij moet weten waar het 6 netwerk is, toch.

En dan zou ik alleen de route moeten doen, of ook de push?

Voor mijn beeldvorming met push zeg je tegen de cliënt dat hij .6.0 netwerk moet routeren?

Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

X=6, klopt. Je "client" zit al in het 6-netwerk, dus heeft het geen zin om die route daarheen te pushen. Dat zou zelfs wat stuk kunnen maken aan die kant, het is niet logisch in ieder geval. Wat "push" doet is equivalent aan de gepushte optie in de config van de client te zetten, misschien helpt dat voor je beeldvorming.
Maareh, je kan toch je config opslaan, iets proberen en als het niet werkt de config weer laden? Heel veel verschillende mogelijkheden zijn er nou ook weer niet :P

[ Voor 15% gewijzigd door DataGhost op 02-09-2019 10:38 ]


Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
oke wat ik tot nu toe heb:
ik heb een DIR aangemaakt:/jffs/configs/openvpn/ccd1
met een bestand "gebruikersnaam" met de inhoud:
iroute 192.168.6.0 255.255.225.0

daarbij de custom config:
route 192.168.6.0 255.255.255.0

en het werkt!! oOo *O*

dank je wel

Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 00:24

DataGhost

iPL dev

Top! En je weet nu ook hoe en waarom, voor de volgende keer :)

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Na al die tijd heeft bovenstaande gewerkt,
Echter nu niet meer,

Aan heel de vpn setup is niks verandert,
Bij de cliënt site is alleen een andere provider gekomen.

De vpn verbinding komt tot stand,
Ik kan van de server site alles bereiken op de cliënt,
Maar ik kan niks van de server site bereiken bij de cliënt.

Ik heb de route config gecontroleerd die staat nog zoals ik het toen ingesteld heb.

Ik weet nu echter niet hoe ik nu verder moet troublesooten.

Acties:
  • +1 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 00:07
Toevallig overlappende ip range?

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Nee heb de nieuwe provider (intern netwerk) weer hetzelfde range gegeven.

Ik krijg nu van de 1.x range alles gepingt richting de 6.x

En van de 6.x range helemaal niks gepingt naar de 1.x range

Vanuit de 1.x kan ik ook de vpn adressen pingen 10.8.0.1 en de 10.8.0.2

[ Voor 58% gewijzigd door vpnpieter op 01-06-2021 17:46 ]


Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Iemand?

Acties:
  • 0 Henk 'm!

  • Minitrooper
  • Registratie: December 2013
  • Laatst online: 11-06 14:03
Ergens onderwege ergens een firewall update/parental control die in werking geschoten is? Heb je logfiles ergens?

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Nee geen firewall update ofzo,

Dit is de log van mijn cliënt router

Clientlog:
20210619 20:00:01 W WARNING: Using --management on a TCP port WITHOUT passwords is STRONGLY discouraged and considered insecure
20210619 20:00:01 W WARNING: file '/tmp/openvpncl/credentials' is group or others accessible
20210619 20:00:01 I OpenVPN 2.4.6 mipsel-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Aug 22 2018
20210619 20:00:01 I library versions: OpenSSL 1.1.0i 14 Aug 2018 LZO 2.09
20210619 20:00:01 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:16
20210619 20:00:01 W WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
20210619 20:00:01 W NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
20210619 20:00:01 I TCP/UDP: Preserving recently used remote address: [AF_INET]x.x.x.x:1194
20210619 20:00:01 Socket Buffers: R=[32767->32767] S=[32767->32767]
20210619 20:00:01 I UDPv4 link local: (not bound)
20210619 20:00:01 I UDPv4 link remote: [AF_INET]x.x.x.x:1194
20210619 20:00:01 TLS: Initial packet from [AF_INET]x.x.x.x:1194 sid=e43bb0 449d1
20210619 20:00:01 W WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
20210619 20:00:01 VERIFY OK: depth=1 C=TW ST=TW L=Taipei O=ASUS CN=RT-AC66U emailAddress=me@myhost.mydomain
20210619 20:00:01 VERIFY OK: depth=0 C=TW ST=TW L=Taipei O=ASUS CN=RT-AC66U emailAddress=me@myhost.mydomain
20210619 20:00:02 W WARNING: 'link-mtu' is used inconsistently local='link-mtu 1570' remote='link-mtu 1558'
20210619 20:00:02 W WARNING: 'auth' is used inconsistently local='auth SHA256' remote='auth SHA1'
20210619 20:00:02 Control Channel: TLSv1.2 cipher TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 1024 bit RSA
20210619 20:00:02 I [RT-AC66U] Peer Connection Initiated with [AF_INET]x.x.x.x:1194
20210619 20:00:03 SENT CONTROL [RT-AC66U]: 'PUSH_REQUEST' (status=1)
20210619 20:00:03 PUSH: Received control message: 'PUSH_REPLY route 192.168.1.0 255.255.255.0 vpn_gateway 500 redirect-gateway def1 route-gateway 10.9.0.1 topology subnet ping 15 ping-restart 60 ifconfig 10.9.0.2 255.255.255.0 peer-id 2 cipher AES-128-GCM'
20210619 20:00:03 OPTIONS IMPORT: timers and/or timeouts modified
20210619 20:00:03 NOTE: --mute triggered...
20210619 20:00:03 6 variation(s) on previous 3 message(s) suppressed by --mute
20210619 20:00:03 Data Channel: using negotiated cipher 'AES-128-GCM'
20210619 20:00:03 Outgoing Data Channel: Cipher 'AES-128-GCM' initialized with 128 bit key
20210619 20:00:03 Incoming Data Channel: Cipher 'AES-128-GCM' initialized with 128 bit key
20210619 20:00:03 I TUN/TAP device tun1 opened
20210619 20:00:03 TUN/TAP TX queue length set to 100
20210619 20:00:03 D do_ifconfig tt->did_ifconfig_ipv6_setup=0
20210619 20:00:03 I /sbin/ifconfig tun1 10.9.0.2 netmask 255.255.255.0 mtu 1500 broadcast 10.9.0.255
20210619 20:00:03 /sbin/route add -net x.x.x.x netmask 255.255.255.255 gw 192.168.0.254
20210619 20:00:03 /sbin/route add -net 0.0.0.0 netmask 128.0.0.0 gw 10.9.0.1
20210619 20:00:03 /sbin/route add -net 128.0.0.0 netmask 128.0.0.0 gw 10.9.0.1
20210619 20:00:03 /sbin/route add -net 192.168.1.0 netmask 255.255.255.0 metric 500 gw 10.9.0.1
20210619 20:00:03 I Initialization Sequence Completed
20210619 21:00:02 TLS: soft reset sec=0 bytes=23961/-1 pkts=529/0
20210619 21:00:03 VERIFY OK: depth=1 C=TW ST=TW L=Taipei O=ASUS CN=RT-AC66U emailAddress=me@myhost.mydomain
20210619 21:00:03 VERIFY OK: depth=0 C=TW ST=TW L=Taipei O=ASUS CN=RT-AC66U emailAddress=me@myhost.mydomain
20210619 21:00:03 W WARNING: 'link-mtu' is used inconsistently local='link-mtu 1570' remote='link-mtu 1558'
20210619 21:00:03 W WARNING: 'auth' is used inconsistently local='auth SHA256' remote='auth SHA1'
20210619 21:00:03 Outgoing Data Channel: Cipher 'AES-128-GCM' initialized with 128 bit key
20210619 21:00:03 Incoming Data Channel: Cipher 'AES-128-GCM' initialized with 128 bit key
20210619 21:00:03 Control Channel: TLSv1.2 cipher TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 1024 bit RSA
20210619 21:01:37 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20210619 21:01:38 D MANAGEMENT: CMD 'state'
20210619 21:01:38 MANAGEMENT: Client disconnected
20210619 21:01:38 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20210619 21:01:38 D MANAGEMENT: CMD 'state'
20210619 21:01:38 MANAGEMENT: Client disconnected
20210619 21:01:38 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20210619 21:01:38 D MANAGEMENT: CMD 'state'
20210619 21:01:38 MANAGEMENT: Client disconnected
20210619 21:01:38 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20210619 21:01:38 D MANAGEMENT: CMD 'status 2'
20210619 21:01:38 MANAGEMENT: Client disconnected
20210619 21:01:38 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20210619 21:01:38 D MANAGEMENT: CMD 'log 500'
19700101 01:00:00

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Goeden avond,

Vanwege werk en covid heb ik niet veel kunnen doen aan dit probleem, het had immers ook geen haast. Maar het is er echter nog steeds.

Weet misschien iemand waar ik moet zoeken?

Acties:
  • 0 Henk 'm!

  • Minitrooper
  • Registratie: December 2013
  • Laatst online: 11-06 14:03
Jouw reply was ondergesneeuwd. Ik zie op het eerste zicht niets raars in, maar ikzelf heb ooit via MTU geneuzel problemen gehad. Zie bv https://forums.openvpn.net/viewtopic.php?f=33&t=29440

Acties:
  • 0 Henk 'm!

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Ik heb bij de opties de mtu aangepast maar de melding blijft komen, alleen dan elke keer naar de waarde waarnaar ik het verander.
De vpn link blijft gewoon staan.
En het verkeer blijft maar 1 kant op gaan

Acties:
  • 0 Henk 'm!

  • Minitrooper
  • Registratie: December 2013
  • Laatst online: 11-06 14:03
Heb je een 2de device waar je dit ovpn profiel in opladen kan om te testen?

  • vpnpieter
  • Registratie: September 2019
  • Laatst online: 23-06-2023
Ik heb momenteel de router terug gehaald van de 2e locatie, mss dat ik zo sneller kan troubleshooten, en ik heb nog een router van zolder gehaald om te kijken of ik daar het wel mee voor elkaar krijg, maar daar krijg ik nog helemaal geen vpn mee opgezet,
Het zijn gewoon simpele wrt54g routers, daar kan ik naar mijn weten niet 123 de oven file in zetten, maar 1 op 1 overnemen wat in het bestand staat.

Zou het mss aan een 1 of ander firewall setting kunnen liggen?

Want ik heb de router nu thuis zoals ik zei, en als ik dan een verbinding probeer te maken dan blijft de klacht ook hetzelfde.

ziet onderstaand er ook goed uit? dat is de ifconfig -a op de client router met onderstaande firewall commands:
iptables -I INPUT 2 -p tcp --dport 1194 -j ACCEPT
iptables -I FORWARD -i br0 -o tun1 -j ACCEPT
iptables -I FORWARD -i tun1 -o br0 -j ACCEPT


br0 Link encap:Ethernet HWaddr 00:12:17:D5:61:E8
inet addr:192.168.6.1 Bcast:192.168.6.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:19992 errors:0 dropped:0 overruns:0 frame:0
TX packets:13524 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2606063 (2.4 MiB) TX bytes:11535169 (11.0 MiB)

br0:0 Link encap:Ethernet HWaddr 00:12:17:D5:61:E8
inet addr:169.254.255.1 Bcast:169.254.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

eth0 Link encap:Ethernet HWaddr 00:12:17:D5:61:E8
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13735 errors:0 dropped:0 overruns:0 frame:0
TX packets:14541 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2081457 (1.9 MiB) TX bytes:8871042 (8.4 MiB)
Interrupt:5

eth1 Link encap:Ethernet HWaddr 00:12:17:D5:61:EA
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3885 errors:0 dropped:0 overruns:0 frame:304044
TX packets:4602 errors:70 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:331727 (323.9 KiB) TX bytes:3850147 (3.6 MiB)
Interrupt:4 Base address:0x1000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:1077 errors:0 dropped:0 overruns:0 frame:0
TX packets:1077 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:113718 (111.0 KiB) TX bytes:113718 (111.0 KiB)

teql0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
NOARP MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

tun1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.2 P-t-P:10.8.0.2 Mask:255.255.255.0
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:361 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:107377 (104.8 KiB)

vlan0 Link encap:Ethernet HWaddr 00:12:17:D5:61:E8
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:11470 errors:0 dropped:0 overruns:0 frame:0
TX packets:9756 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1641828 (1.5 MiB) TX bytes:7908038 (7.5 MiB)

vlan1 Link encap:Ethernet HWaddr 00:12:17:D5:61:E9
inet addr:192.168.3.112 Bcast:192.168.3.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2270 errors:0 dropped:0 overruns:0 frame:0
TX packets:4788 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:193458 (188.9 KiB) TX bytes:895556 (874.5 KiB)

[ Voor 75% gewijzigd door vpnpieter op 02-09-2021 19:20 ]

Pagina: 1