Quantcast
Channel: Server Support Forum
Viewing all articles
Browse latest Browse all 7472

OpenVPN Traffic über VPN

$
0
0
Hallo Community,

ich bin derzeit dabei OpenVPN auf meinem vServer (KVM-basiert) zu installieren. Die Software läuft und ich kann mich vom Client aus verbinden und munter hin und her pingen.

Nun hätte ich es aber gerne, dass sämtlicher Internettraffic über die VPN Verbindung geht. Dazu habe ich zunächst folgendes How-To verwendet. Verbinde ich mich jetzt, komme ich nicht mehr ins Internet.

Eintrag in den iptables ist wie im How-To beschrieben erfolgt:
Code:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
IP-Forwarding ist ebenfalls aktiviert und steht auf 1.

OS ist Debian Wheezy auf einem KVM-basierenden vServer.

Anbei die server.conf und client.conf, sowie ein Ausschnitt aus dem Logfile.

Server.conf
Code:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3

client.conf
Code:

client
dev tun
proto udp
remote vpn.moritzrupp.de 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca ca.crt
cert MacBookPro.crt
key MacBookPro.key
ns-cert-type server
comp-lzo
verb 3
pull

openvpn.log
Code:

Wed Jun 26 20:49:22 2013 OpenVPN 2.2.1 x86_64-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Jun  4 2013
Wed Jun 26 20:49:22 2013 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Wed Jun 26 20:49:22 2013 Diffie-Hellman initialized with 1024 bit key
Wed Jun 26 20:49:22 2013 TLS-Auth MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Wed Jun 26 20:49:22 2013 Socket Buffers: R=[229376->131072] S=[229376->131072]
Wed Jun 26 20:49:22 2013 ROUTE default_gateway=exit.IP
Wed Jun 26 20:49:22 2013 TUN/TAP device tun0 opened
Wed Jun 26 20:49:22 2013 TUN/TAP TX queue length set to 100
Wed Jun 26 20:49:22 2013 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Wed Jun 26 20:49:22 2013 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Wed Jun 26 20:49:22 2013 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Wed Jun 26 20:49:22 2013 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Wed Jun 26 20:49:22 2013 GID set to nogroup
Wed Jun 26 20:49:22 2013 UID set to nobody
Wed Jun 26 20:49:22 2013 UDPv4 link local (bound): [undef]
Wed Jun 26 20:49:22 2013 UDPv4 link remote: [undef]
Wed Jun 26 20:49:22 2013 MULTI: multi_init called, r=256 v=256
Wed Jun 26 20:49:22 2013 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
Wed Jun 26 20:49:22 2013 ifconfig_pool_read(), in='MacBookPro,10.8.0.4', TODO: IPv6
Wed Jun 26 20:49:22 2013 succeeded -> ifconfig_pool_set()
Wed Jun 26 20:49:22 2013 IFCONFIG POOL LIST
Wed Jun 26 20:49:22 2013 MacBookPro,10.8.0.4
Wed Jun 26 20:49:22 2013 Initialization Sequence Completed
Wed Jun 26 20:49:26 2013 MULTI: multi_create_instance called
Wed Jun 26 20:49:26 2013 95.117.125.128:57707 Re-using SSL/TLS context
Wed Jun 26 20:49:26 2013 95.117.125.128:57707 LZO compression initialized
Wed Jun 26 20:49:26 2013 95.117.125.128:57707 Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Wed Jun 26 20:49:26 2013 95.117.125.128:57707 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Wed Jun 26 20:49:26 2013 95.117.125.128:57707 Local Options hash (VER=V4): '530fdded'
Wed Jun 26 20:49:26 2013 95.117.125.128:57707 Expected Remote Options hash (VER=V4): '41690919'
Wed Jun 26 20:49:26 2013 95.117.125.128:57707 TLS: Initial packet from [AF_INET]95.117.125.128:57707, sid=55564610 0e455ec4
Wed Jun 26 20:49:27 2013 95.117.125.128:57707 VERIFY OK: depth=1, xxx
Wed Jun 26 20:49:27 2013 95.117.125.128:57707 VERIFY OK: depth=0, xxx
Wed Jun 26 20:49:27 2013 95.117.125.128:57707 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Jun 26 20:49:27 2013 95.117.125.128:57707 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Jun 26 20:49:27 2013 95.117.125.128:57707 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Jun 26 20:49:27 2013 95.117.125.128:57707 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Jun 26 20:49:27 2013 95.117.125.128:57707 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Wed Jun 26 20:49:27 2013 95.117.125.128:57707 [MacBookPro] Peer Connection Initiated with [AF_INET]95.117.125.128:57707
Wed Jun 26 20:49:27 2013 MacBookPro/95.117.125.128:57707 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=1::1f00:0:a27f:0
Wed Jun 26 20:49:27 2013 MacBookPro/95.117.125.128:57707 MULTI: Learn: 10.8.0.6 -> MacBookPro/95.117.125.128:57707
Wed Jun 26 20:49:27 2013 MacBookPro/95.117.125.128:57707 MULTI: primary virtual IP for MacBookPro/95.117.125.128:57707: 10.8.0.6
Wed Jun 26 20:49:29 2013 MacBookPro/95.117.125.128:57707 PUSH: Received control message: 'PUSH_REQUEST'
Wed Jun 26 20:49:29 2013 MacBookPro/95.117.125.128:57707 send_push_reply(): safe_cap=960
Wed Jun 26 20:49:29 2013 MacBookPro/95.117.125.128:57707 SENT CONTROL [MacBookPro]: 'PUSH_REPLY,redirect-gateway def1,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1)

Ich persönlich sehe nichts auffälliges und weiß auch nicht, was noch fehlt, damit das ganze läuft. Im Google's Suchergebnisse haben bisher immer nur das ausgespuckt, was ich bereits getan habe.

Ich bin auf euch angewiesen, liebe Experten! :)

Viele Grüße und Danke,
Moritz

Viewing all articles
Browse latest Browse all 7472

Trending Articles