RockNLol
Lieutenant
- Registriert
- Aug. 2008
- Beiträge
- 814
hi,
ich versuche gerade zwischen zwei Wohnsitzen ein Site-to-Site-VPN aufzubauen. In meiner Wohnung steht ein Netgear Nighthawk R7000, im Nebenwohnsitz ein Linksys Cisco E4200, beide mit DD-WRT installiert. Ich bin dieser Anleitung hier gefolgt: http://wadihzaatar.com/?p=11
Nighthawk R7000:
Serverrolle
192.168.1.x
Startupskript:
Firewall:
Cisco E4200:
Clientrolle
192.168.2.x
Startupskript:
Firewall:
Auch nach Neustart beider Router funktioniert der Tunnel aber nicht. Weder die gegenseitigen Router (Nachtrag: über die interne IP, öffentliche ist pingbar) noch dahinterstehende Rechner sind anpingbar.
Was kann ich testen?
ich versuche gerade zwischen zwei Wohnsitzen ein Site-to-Site-VPN aufzubauen. In meiner Wohnung steht ein Netgear Nighthawk R7000, im Nebenwohnsitz ein Linksys Cisco E4200, beide mit DD-WRT installiert. Ich bin dieser Anleitung hier gefolgt: http://wadihzaatar.com/?p=11
Nighthawk R7000:
Serverrolle
192.168.1.x
Startupskript:
Code:
# Move to writable directory and create scripts
cd /tmp
ln -s /usr/sbin/openvpn /tmp/myvpn
# Config for Site-to-Site SiteA-SiteB
echo "
proto udp
port 1194
dev tun0
secret /tmp/static.key
verb 3
comp-lzo
keepalive 15 60
daemon
" > SiteA-SiteB.conf
# Config for Static Key
echo "
-----BEGIN OpenVPN Static key V1-----
hier steht der Key
-----END OpenVPN Static key V1-----
" > static.key
# Create interfaces
/tmp/myvpn --mktun --dev tun0
ifconfig tun0 10.0.0.1 netmask 255.255.255.0 promisc up
# Create routes
route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.0.0.2
# Initiate the tunnel
sleep 5
/tmp/myvpn --config SiteA-SiteB.conf
Code:
# Open firewall holes
iptables -I INPUT 2 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
Cisco E4200:
Clientrolle
192.168.2.x
Startupskript:
Code:
# Move to writable directory and create scripts
cd /tmp
ln -s /usr/sbin/openvpn /tmp/myvpn
# Config for Site-to-Site SiteA-SiteB
echo "
remote <hier steht die öffentliche IP des Servers>
proto udp
port 1194
dev tun0
secret /tmp/static.key
verb 3
comp-lzo
keepalive 15 60
daemon
" > SiteA-SiteB.conf
# Config for Static Key
echo "
-----BEGIN OpenVPN Static key V1-----
hier steht der selbe key
-----END OpenVPN Static key V1-----
" > static.key
# Create interfaces
/tmp/myvpn --mktun --dev tun0
ifconfig tun0 10.0.0.2 netmask 255.255.255.0 promisc up
# Create routes
route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.0.1
# Initiate the tunnel
sleep 5
/tmp/myvpn --config SiteA-SiteB.conf
Code:
# Open firewall holes
iptables -I INPUT 2 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
Auch nach Neustart beider Router funktioniert der Tunnel aber nicht. Weder die gegenseitigen Router (Nachtrag: über die interne IP, öffentliche ist pingbar) noch dahinterstehende Rechner sind anpingbar.
Was kann ich testen?
Zuletzt bearbeitet: