Zugriff auf IPv4 Netz hinter VPN (kann doch nicht mehr viel fehlen..)

Hilfe und Anleitungen Rund um den Einsatz unserer FIP-Box
Antworten
specialk
Beiträge: 1
Registriert: So 11. Mär 2018, 14:26

Zugriff auf IPv4 Netz hinter VPN (kann doch nicht mehr viel fehlen..)

Beitrag von specialk » So 11. Mär 2018, 14:38

Hallo zusammen,

ich habe mir eine fipbox nach der bekannten Word Anleitung installiert und die Freigaben in der Fritzbox und unter feste-ip angelegt.
Nun habe ich das Problem, dass der VPN Tunnel zustande kommt. (sowohl vom Handy als auch vom PC) ich aber nicht auf die Ip Adresse des Heimnetzes zugreifen kann. Alle Anfragen laufen in einen Timeout. Ich habe versucht die NAS Box zu pingen:

pi@fipbox:~ $ ping 10.10.10.200
PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data.

leider ohne erfolg. Der Zugriff auf die IPv6 der NASbox per SSH hat funktioniert.

Konfiguration Heimnetzwerk: Netz 10.10.10.0 /24


Netzwerkkonfiguration fipbox:


eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.10.10.48 netmask 255.255.255.0 broadcast 10.10.10.255
inet6 2a02:908:d515:4b80:ba27:ebff:febc:5e5a prefixlen 64 scopeid 0x0<global>
inet6 fe80::ba27:ebff:febc:5e5a prefixlen 64 scopeid 0x20<link>
ether b8:27:eb:bc:5e:5a txqueuelen 1000 (Ethernet)
RX packets 7636 bytes 3288006 (3.1 MiB)
RX errors 0 dropped 347 overruns 0 frame 0
TX packets 5246 bytes 3025529 (2.8 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1 (Lokale Schleife)
RX packets 16 bytes 1388 (1.3 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 16 bytes 1388 (1.3 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 10.10.10.1 netmask 255.255.255.255 destination 10.10.10.2
inet6 fe80::1576:4cf2:9138:fe10 prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 2180 bytes 269914 (263.5 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 2362 bytes 2340840 (2.2 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

#AKTIV#PORTMAPPER#1194#10.10.10.48#1194

Interface Konfiguration:
# Include files from /etc/network/interfaces.d:
source-directory /etc/network/interfaces.d

auto eth0:1

Auszug aus dem VPN Logfile:

Sun Mar 11 13:30:59 2018 client1/2001:1608:10:199:a::209 Data Channel Encrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Sun Mar 11 13:30:59 2018 client1/2001:1608:10:199:a::209 Data Channel Decrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Sun Mar 11 13:31:09 2018 client1/2001:1608:10:199:a::209 Connection reset, restarting [0]
Sun Mar 11 13:31:09 2018 client1/2001:1608:10:199:a::209 SIGUSR1[soft,connection-reset] received, client-instance restarting
Sun Mar 11 13:32:23 2018 TCP connection established with [AF_INET6]2001:1608:10:199:a::209:54960
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 TLS: Initial packet from [AF_INET6]2001:1608:10:199:a::209:54960, sid=e448a4e9 b05e754d
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 VERIFY OK: depth=1, C=DE, ST=WEB, L=FIP-Box City, O=FIPBOX-CA, OU=VPN Management, CN=OpenVPN, name=Admin, emailAddress=support@feste-ip.net
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 VERIFY OK: depth=0, C=DE, ST=WEB, L=FIP-Box City, O=FIPBOX-CA, OU=VPN Management, CN=client1, name=Admin, emailAddress=support@feste-ip.net
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_GUI_VER=net.openvpn.connect.ios_1.2.9-0
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_VER=3.2
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_PLAT=ios
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_NCP=2
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_TCPNL=1
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_PROTO=2
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_LZO=1
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_AUTO_SESS=1
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 peer info: IV_BS64DL=1
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Sun Mar 11 13:32:23 2018 2001:1608:10:199:a::209 [client1] Peer Connection Initiated with [AF_INET6]2001:1608:10:199:a::209:54960
Sun Mar 11 13:32:23 2018 client1/2001:1608:10:199:a::209 MULTI_sva: pool returned IPv4=10.10.10.6, IPv6=(Not enabled)
Sun Mar 11 13:32:23 2018 client1/2001:1608:10:199:a::209 MULTI: Learn: 10.10.10.6 -> client1/2001:1608:10:199:a::209
Sun Mar 11 13:32:23 2018 client1/2001:1608:10:199:a::209 MULTI: primary virtual IP for client1/2001:1608:10:199:a::209: 10.10.10.6
Sun Mar 11 13:32:23 2018 client1/2001:1608:10:199:a::209 PUSH: Received control message: 'PUSH_REQUEST'
Sun Mar 11 13:32:23 2018 client1/2001:1608:10:199:a::209 SENT CONTROL [client1]: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS 8.8.8.8,dhcp-option DNS 10.10.10.1,route 10.10.10.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.10.10.6 10.10.10.5,peer-id 0,cipher AES-256-GCM' (status=1)
Sun Mar 11 13:32:23 2018 client1/2001:1608:10:199:a::209 Data Channel Encrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Sun Mar 11 13:32:23 2018 client1/2001:1608:10:199:a::209 Data Channel Decrypt: Cipher 'AES-256-GCM' initialized with 256 bit key

Hat jemand eine Idee wo der Fehler stecken könnte?

Danke und Gruß
André

rema
Feste-IP.Net Support
Beiträge: 342
Registriert: Do 5. Feb 2015, 10:24

Re: Zugriff auf IPv4 Netz hinter VPN (kann doch nicht mehr viel fehlen..)

Beitrag von rema » Mi 14. Mär 2018, 10:00

eth0 und tun0 sind im selben Subnetz !
Warum sollte das System den Weg in den Tunnel nehemn, wenn das Ziel laut eth0 "lokal" erreichbar ist?

Oder habe ich was falsch verstanden?

Antworten