[Suche] Empfehlung für Router mit Kabel Deutschland unter openWRT

  • Klaus, noch ein versuch, wenn Du magst.

    /etc/ipsec.conf


    Nachdem die neue ipsec.conf aktiviert wurde, versuche bitte in der /etc/config/firewall, in der zone 'lan' option masq '1' zu option masq '0' zu setzen. Ich glaube, das interne Netz sollte nicht maskiert werden.

    Poste dann die Ausgabe von iptables -L.

    Was mir noch einfällt, mit 'ipsec statusall' vorher und nachher überprüfen auf welche IPs er mit left=%any bzw. left=%defaultroute lauscht.

    Ist die Adresse 188.xx.xx.113 auch statisch?

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

    Edited once, last by ATD (October 26, 2015 at 10:34 PM).

  • iptables -L -n


    Am Verhalten hat sich dadurch leider nichts geändert.

    ipsec statusall mit left=%any
    ipsec statusall mit left=%defaultroute

    Die Adresse 188.xx.xx.113 ist nicht statisch. Allerdings macht Kabel-Deutschland keine "Zwangstrennung", so daß man die IP anscheinend bis zum nächsten Reboot des Routers behält.

    Klaus

  • Ich lese seit einiger Zeit immer wieder diese Seite hier:

    http://wiki.openwrt.org/doc/howto/vpn.ipsec.firewall

    Zunächst meint man ja, hier wäre alles beschrieben, was man braucht. Aber wenn man dann genauer hinschaut erkennt man, daß der Autor zwar vermutlich eine Menge von der Materie versteht, aber überhaupt nicht in der Lage ist, sein Wissen in nachvollziehbarer Weise zu vermitteln. Nichts von dem, was da steht, ist für mich nachvollzieh- bzw. anwendbar.

    Das Script am Ende hatte einige Hoffnungen bei mir erweckt, aber es scheiterte schon zu Beginn daran, daß es bei mir kein /etc/functions.sh gibt. Gut, das habe ich dann in /lib/functions.sh gefunden und das Script entsprechend geändert. Die Zone 'vpn' habe ich mittels LuCI auch noch anlegen können. Aber dann setzt es aus. Das Script bringt nur lauter Fehlermeldungen, und der Wiki-Text listet zwar jede Menge Firewall-Regeln auf, erwähnt aber mit keinem Wort, wie man diese erzeugen soll.

    Es wäre ja auch zu einfach gewesen, wenn der Autor ein *komplettes* und *funktionsfähiges* Script veröffentlicht hätte... :-(.

    Klaus

  • Nichts von dem, was da steht, ist für mich nachvollzieh- bzw. anwendbar.


    Die passende Anleitung ist es definitiv nicht. Er redet von der LuCI Automatik, was mit den Script endet.

    "Finally we have a look at the script. It injects all the additionally required settings according to /etc/config/ipsec into the OpenWrt firewall."

    Aber eine /etc/config/ipsec ist bei Dir nicht vorhanden.

    Darüber hinaus enthält Deine iptables -L -n Ausgabe den esp Protokoll und udp 500 lediglich in der zone_wan_forward, wo sie nichts zu verlieren haben. In der zone_wan_input und zone_wan_output fehlen sie dagegen. Den udp 4500 vermisse ich gänzlich.

    Ein halbwegs vernünftiger iptables -L Ausgabe dürfte ungefähr so (bzw. analog dazu) aussehen.

    iptables -L


    So forschen wir also weiter.

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Kannst du mir vielleicht eine /etc/config/firewall geben, die diese iptable-Einstellungen bewirkt?


    Nur mit Vorbehalt zurzeit. Warum Vorbehalt: die Doku erwähnt, dass die Zone VPN mit LuCI angelegt werden sollte und hat keinen physikalischen Interface.
    Soweit warst Du schon, "Die Zone 'vpn' habe ich mittels LuCI auch noch anlegen können.". Meine Vermutung ist, dass wenn Du VPN mit LuCI anlegst, dann entsteht doch die /etc/config/ipsec und hat einen Inhalt.
    Wenn es so ist, dann würde es mich sehr interessieren, was dort drin steht! Wenn nicht, dann hätte ich noch eine Idee.

    Noch etwas: The iptables rules generated for this section rely on the state match which needs connection tracking to work. At least one of the src or dest zones needs to have connection tracking enabled through either the masq or the conntrack option. Das habe ich jetzt entsprechend geändert.

    /etc/ipsec.conf
    /etc/config/firewall
    /etc/firewall.user
    Code
    iptables -I INPUT  -m policy --dir in --pol ipsec --proto esp -j ACCEPT
    iptables -I FORWARD  -m policy --dir in --pol ipsec --proto esp -j ACCEPT
    iptables -I FORWARD  -m policy --dir out --pol ipsec --proto esp -j ACCEPT
    iptables -I OUTPUT   -m policy --dir out --pol ipsec --proto esp -j ACCEPT


    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Hmm, kann es sein, daß man OpenVPN und StrongSWAN nicht "mischen" kann? Also StrongSWAN auf dem Server und OpenVPN auf dem Client?
    Wenn nicht, dann ist OpenVPN für mich obsolet, denn auf dem Server läuft auf jeden Fall StrongSWAN.

    Bliebe nur noch die Möglichkeit, OpenSWAN auf dem neuen Router zu installieren, denn unter der älteren Version von OpenWRT klappt das ja. Nur leider finde ich keine Möglichkeit, OpenSWAN unter OpenWRT 15.05 zu installieren...

    Klaus

  • naja meines Wissen ist strongswan halt ipsec und openvpn halt openvpn das sind zwei komplett unterschiedliche Sachen.


    Hast du dir das schon mal durchgelesen?
    http://wiki.openwrt.org/doc/howto/vpn.ipsec.basics

    ka ob das hilft war nur der erste Treffer in google :D

    Grüße
    Martin

  • Hmm, kann es sein, daß man OpenVPN und StrongSWAN nicht "mischen" kann?


    OpenVPN und strongSwan auf demselben Server mit dem gleichen Protokoll kann es nicht gehen. Sind die Protokolle unterschiedlich, z.B. IPSec und PPTP, dann kann es schon funktionieren, aber wofür die Mühe? An Deiner Stelle würde ich strongSwan doch noch eine Chance geben. OpenVPN soll um Einiges behäbiger sein, was die Benchmarks betrifft. Wie auch immer, auf dem Server stehst Du in beiden Fällen vor dasselbe Problem: Firewall Konfiguration. ;)

    Also StrongSWAN auf dem Server und OpenVPN auf dem Client?


    Was läuft auf dem Client? OpneVPN?

    Wenn Du die Lust noch nicht verloren hast, gehen wir die Sache Schritt für Schritt durch:

    1. Zeige bitte die Ausgabe von ifconfig. Deine /etc/config/network kenne ich schon, aber wer weiß.

    2. Lege die Zone nach birnenschnitzels Anleitung an:

    (LuCI -> Network -> Firewall -> Zones -> Add
    Name: vpn
    Input: reject
    Output: accept
    Forward: reject
    Allow forward from source zones: Haken.
    Alles Andere nicht definieren, kein Haken!)

    und zeige bitte den Screenshot mit der VPN Zone ab Zone ==> Forwardings.

    Ich hoffe vpn: (empty) wird dann angezeigt.

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • An Deiner Stelle würde ich strongSwan doch noch eine Chance geben.


    Gerne! Wäre mir auch lieber, nur *eine* Variante zu haben ;-).

    Quote


    ...auf dem Server stehst Du in beiden Fällen vor dasselbe Problem: Firewall Konfiguration. ;)


    Nur damit da kein Mißverständnis besteht: das Problem ist der Client! Der Server (openSUSE 13.2 mit StrongSWAN) funktioniert wunderbar mit einem anderen Client (OpenWRT 10.03.1 "Backfire" mit openSWAN).

    Quote


    Was läuft auf dem Client? OpneVPN?


    Auf dem "Problem-Client" läuft openWRT 15.05 mit StrongSWAN 5.3.3-1.

    Quote


    Wenn Du die Lust noch nicht verloren hast,...


    Keinesfalls - ich brauch unbedingt eine Lösung!
    Danke, daß du so viel Geduld hast ;-).

    Quote


    1. Zeige bitte die Ausgabe von ifconfig. Deine /etc/config/network kenne ich schon, aber wer weiß.

    ifconfig
    Quote


    2. Lege die Zone nach birnenschnitzels Anleitung an:
    ...
    und zeige bitte den Screenshot mit der VPN Zone ab Zone ==> Forwardings.

    Ich hoffe vpn: (empty) wird dann angezeigt.


    Siehe Anhang.

    Klaus

  • OK, das sind weitere verwertbare Informationen.

    Der Client ist OpenWRT mit einem public IP und mit einem Subnet. Du hast aber auch einen Server.

    88.xx.xx.220[racoon.tvdr.de] hat keine lokale IP


    Wieso hat er keinen Subnet, nur public IP? Ich spreche es deswegen an, weil dass die Sache enorm vereinfachter würde, wenn er auch einen Subnet hätte. Du willst doch nicht auf einem public IP, sondern auf die Adresse(n) dahinter landen. Oder?

    Auf dem Screenschot wird die These von birnenschnitzel deutlich bestätigt, warum die Tunnel nicht greift. Auf dem Bild als forward liegt wan vor vpn! Genau darin liegt unser (lösbares) Problem, bzw. es gibt bereits forwards, aber verquer. ;)

    Morgen, nicht gleich früh, kommt von mir mehr. :)

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Wieso hat er keinen Subnet, nur public IP?


    Der Server ist nur ein einzelner Rechner, der beim Provider steht und eine feste IP hat. Es gibt keine Rechner "dahinter".
    Über das VPN habe ich meinen OpenWRT-Router zuhause (und dessen lokales Netz) an den Server angebunden, so daß dieser z.B. Emails in mein lokales Netz zustellen kann, obwohl mein Router alle 24 Stunden eine neue IP von der Telekom bekommt. OK, letzteres Problem wäre bei Kabel-Deutschland nicht mehr so dramatisch, weil da die IP konstant bleibt, so lange der KD-Router (ich betreibe ihn im Bridge-Mode) nicht neu gebootet wird. Aber grundsätzlich muß ich auch hier damit zurecht kommen, daß die IP nicht fest ist.

    Klaus

  • warum eigentlich nicht VPN ueber ssh (Option -w) nutzen? Die dazu noetigen ssh Features sollten ja immerhin sogar auf so einem verkorksten Router-System wie z.B. OpenWRT laufen:-)

  • Klaus, ich habe mir das Basic angesehen. Dort steht:

    "We cannot provide a graphical user interface at the moment but at least it is a solid alternative to commercial IPsec appliances."

    "The major challenge is handling all of those files automatically with a clean integration into the OpenWrt configuration concept."

    Außerdem ist es so, dass Du die /etc/config/ipsec manuell anlegen musst. Dort wird alles definiert, was gebraucht wird. Anschließend musst Du das Script ausführen, welche alles nötige für Charon automatisch generiert. Wenn Du das Script anschaust, dann wird ersichtlich, dass z.B. ipsec.conf, aber auch strongswan.conf gelöscht und anschließend verlinkt werden.

    Ich habe jetzt die /etc/config/ipsec für Dich erstellt. Das Script wurde für eine net2net Szenario geschrieben. Ich bin mir nicht sicher, was ich bei remote_subnet einzutragen habe, denn den haben wir nicht. Mache also erstmal einen dry run und prüfe mit LuCI ob ipsec startet. Wenn ja, dann müssen wir die neu erstellte ipsec.conf noch einmal betrachten.

    /etc/config/ipsec


    Vergiss nicht in der /etc/config/ipsec die richtige IP und das PSK einzutragen!

    "Before you start Charon with the web interface you should make a dry run from command line. This will show you if there are any errors in your generated configuration file /etc/ipsec.conf. Afterwards you can control startup behaviour with LuCI."

    Die FW Zone hast Du gestern anlegen können, das hier also ist die nächste Hürde. ;)

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Ich habe die /etc/config/ipsec nach deinen Vorgaben angelegt und das Script von http://wiki.openwrt.org/doc/howto/vpn.ipsec.basics ausgeführt mit dem Parameter "start". Das sagt mir dann

    Starting strongSwan 5.3.3 IPsec [starter]...
    !! Your strongswan.conf contains manual plugin load options for charon.
    !! This is recommended for experts only, see
    !! http://wiki.strongswan.org/projects/stron…wiki/PluginLoad

    und die erzeugte ipsec.conf besteht nur aus der Zeile

    version 2

    Klaus

  • und die erzeugte ipsec.conf besteht nur aus der Zeile

    version 2


    Upps. Was und wie hast Du ursprünglich konfiguriert, bevor Du den Thread gestartet hast?

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!