[Suche] Empfehlung für Router mit Kabel Deutschland unter openWRT

  • Schade, dass es mit strongSwan nicht geklappt hat, lag aber bestimmt an uns. Mit OpenVPN hast Du wenigstens einen Interface und eine gute Anleitung. ;)

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Das mit OpenVPN hat zwar zunächst gut ausgesehen, aber als ich es dann auf dem openSUSE Server aufsetzen wollte, wurde die Sache für meinen Geschmack immer komplexer und unübersichtlicher. Irgendwie bin ich halt von der Einfachheit bei ipsec begeistert...

    Also bin ich nochmal zurück zu StrongSwan und habe (auch unter Zuhilfenahme von http://wiki.openwrt.org/doc/howto/vpn.ipsec.roadwarrior) folgende Config-Files erzeugt:

    /etc/ipsec.conf
    /etc/strongswan.conf
    /etc/firewall.user
    Code
    iptables -I INPUT  -m policy --dir in --pol ipsec --proto esp -j ACCEPT
    iptables -I FORWARD  -m policy --dir in --pol ipsec --proto esp -j ACCEPT
    iptables -I FORWARD  -m policy --dir out --pol ipsec --proto esp -j ACCEPT
    iptables -I OUTPUT   -m policy --dir out --pol ipsec --proto esp -j ACCEPT
    /etc/config/firewall

    Serverseitig habe ich auch "leftfirewall=yes" angegeben, ansonsten ist dort alles so wie vorher geblieben.

    Nach Neustart der Firewall und von ipsec erhalte ich im Log:

    ipsec start log

    Interessant sind hier die Zeilen 48 bis 51. Wegen eines Konflikts kann die Route nicht erzeugt werden, und daher scheitert die zweite Phase des Tunnel-Aufbaus. Ob diese Fehlermeldung bei meinen vorherigen Versuchen auch schon gekommen ist, weiß ich leider nicht. Aber vielleicht fürht uns das ja in die richtige Richtung. Allerdings hat eine erste Google-Suche nach "conflicts with IKE traffic" zwar ergeben, daß wohl auch andere deises Problem haben, eine Lösung konnte ich aber noch nicht finden...

    Klaus

  • Jetzt bin ich vielleicht einen wichtigen Schritt weiter gekommen.
    Wenn ich das von hier https://git.strongswan.org/?p=strongswan.…mmit;h=1ff63f15 mache, dann wird anscheinend der Tunnel tatsächlich komplett aufgebaut:

    log
    ipsec statusall (client)
    ipsec statusall (server)

    Allerdings brechen dann bestehende ssh-Verbindungen zum Server ab und es ist auch nicht mehr möglich, neue aufzubauen oder den Server zu pingen. Nachdem ipsec aber anscheinend einen vollständigen Tunnel erzeugt hat, kann das wohl nur noch eine winzige Kleinigkeit sein.

    In der Server-Firewall ist 192.168.1.0/24 als "trusted net" eingetragen.

    Vielleicht hat ja noch jemand den entscheidenden Hinweis ;-).

    Klaus

  • Vielleicht hat ja noch jemand den entscheidenden Hinweis ;-).


    Aber nur vielleicht. Versuch über /etc/firewall.user:

    /etc/firewall.user
    Code
    iptables -I INPUT  -m policy --dir in --pol ipsec --proto esp -j ACCEPT
    iptables -I FORWARD  -m policy --dir in --pol ipsec --proto esp -j ACCEPT
    iptables -I FORWARD  -m policy --dir out --pol ipsec --proto esp -j ACCEPT
    iptables -I OUTPUT   -m policy --dir out --pol ipsec --proto esp -j ACCEPT
    iptables -I FORWARD -s 88.198.76.220/32 -j ACCEPT
    iptables -I FORWARD -d 88.198.76.220/32 -j ACCEPT


    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Allerdings brechen dann bestehende ssh-Verbindungen zum Server ab und es ist auch nicht mehr möglich, neue aufzubauen oder den Server zu pingen.


    Heißt es, dass mit Deinem neuen Konfiguration das pingen funktioniert hat?

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Nein, auch 'ping' geht damit nicht. Aber zumindest ist laut Log und 'ipsec statusall' der Tunnel komplett aufgebaut.


    Ja, der Tunnel steht. Wir laufen aber bei der Adresse in einem REJECT rein oder das Paket nimmt die Adresse der NAT an.

    Geht der Ping von dem gemieteten Server aus auf die Lokale Adresse?

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Zeige mal eine aktuelle iptables-save > /etc/iptables/rules.v4.

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • iptables-save

    Klaus

  • /etc/firewall.user
    Code
    iptables -I INPUT -i eth0 -p udp --dport 500 -j ACCEPT
    iptables -I FORWARD -i eth0 -s 88.198.76.220/32 -d 192.168.1.0/24 -m policy --dir in --pol ipsec -j ACCEPT
    iptables -I FORWARD -o eth0 -s 192.168.1.0/24 -d 88.198.76.220/32 -m policy --dir out --pol ipsec -j ACCEPT
    iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -o eth0 -m policy --dir out --pol ipsec --proto esp -j ACCEPT
    iptables -t nat -I PREROUTING -s 88.198.76.220/32 -i eth0 -m policy --dir in --pol ipsec --proto esp -j ACCEPT


    iptables-save ?

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • iptables-save

    Klaus

  • Klaus, hier noch ein Versuch.

    /etc/firewall.user
    Code
    iptables -I INPUT -m policy --dir in --pol ipsec --proto esp -j ACCEPT
    iptables -I FORWARD -i eth0 -s 88.198.76.220/32 -d 192.168.1.0/24 -m policy --dir in --pol ipsec -j ACCEPT
    iptables -I FORWARD -o eth1 -s 192.168.1.0/24 -d 88.198.76.220/32 -m policy --dir out --pol ipsec -j ACCEPT
    iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -o eth0 -m policy --dir out --pol ipsec --proto esp -j ACCEPT
    iptables -t nat -I PREROUTING -s 88.198.76.220/32 -i eth0 -m policy --dir in --pol ipsec --proto esp -j ACCEPT


    iptables-save ?

    Bitte den Ping beidseitig versuchen.

    Hilft es auch nicht, dann schließe ich mich M-Reimer (Post 144) an.

    Siehst Du oder irgendwer eine Möglichkeit OpenWRT in eine VM irgendwie soweit zu bekommen, dass ich die LuCI Oberfläche nutzen könnte? Ohne LuCI kann ich die Zone/Rule Einträge in der /etc/config/firewall nicht nachvollziehen und damit ist mir der "ofizieller" Weg versperrt.

    Albert

    Signatur

    HD-VDR | yaVDR 0.5.0 | Cooltek AH-01 | Intel DH67BL | i3-2100 + Kozuti | 4GB | Zotac GT630 | 60GB SSD + 1TB 2,5" | L4M-Twin S2 6.2 | Harmony ONE+ CIR | Samsung UE40C6200
    SD-VDR | yaVDR 0.3.2 | MSI Hermes 845GV | P4 2,53 | 2GB | 250GB | TT Premium S-2300 RGB + TT-budget | SCR/Unicable | ausgeborgt
    HD-W10 | DVBViewer Pro | Bluechip MT tuned | Core i7 | 16GB | GTX 960 | 240GB SSD + 2TB | TT S2-3200 | X10

  • Siehst Du oder irgendwer eine Möglichkeit OpenWRT in eine VM irgendwie soweit zu bekommen, dass ich die LuCI Oberfläche nutzen könnte?


    ich verstehe ehrlich gesagt nicht, wie man mit so Spezial-Systemen wie 'OpenWRT' ueberhaupt so viel Zeit verschwenden kann. Warum das Ganze? Nur damit es auf einer Billighardware laeuft? Das oben im Thread genannte pc-engines APU Board + eine Standard Linux Distribution -> und schon passt die reichlich vorhandene Standard-Dokumentation zu den angesprochenen Themen.

  • Manchmal ist der Weg das Ziel, dass einen glücklich macht.

    Gruß
    iNOB

    Mein VDR

    Hartware: Gehäuse: Ahanix MCE 302, Mobo: Kontron 986LCD-M/mITX, CPU: Intel Core2 Duo Mobile T7400 2,16GHz, 2GB RAM, SAT: Digital Devices DuoFlex S2 miniPCIe, Graka: ASUS GeForce GT 1030 Silent, 2x4TB + 2x8TB 3,5" WD Red HD, 1x DVD-Brenner Pioneer, Atric IR-Einschalter+Empfänger, FB One-For-All URC-7960, SoundGraph iMON LCD ( MFP5I, 15c2:0038 )
    Weichware: Debian Stretch (x86_64), Kernel 4.15, NVidia v396.54, ffmpeg 3.4.4, VDR 2.4.0 gepatched

  • Normalerweise ist OpenWRT unproblematisch. Klaus hat eine Konfiguration vor, die die meisten Nutzer nicht brauchen. Vielleicht gibt es an der Stelle tatsächlich einen Bug, der noch nicht aufgefallen ist. Großer Vorteil der "Fertigrouter" ist halt, neben dem Preis, der geringe Stromverbrauch. Bei einem Gerät, was 24/7 läuft ist das zumindest für mich ein wichtiges Argument.

  • Normalerweise ist OpenWRT unproblematisch.

    das mag sein. Wenn man das macht was 95% der anderen Nutzer machen.

    Quote

    Klaus hat eine Konfiguration vor, die die meisten Nutzer nicht brauchen. Vielleicht gibt es an der Stelle tatsächlich einen Bug, der noch nicht aufgefallen ist

    und das ist genau der Punkt. Warum die eigene Zeit nicht lieber in 'allgemeingueltiges' Wissen, das Quasi-Standard ist investieren? Entscheidend ist die dort vorhandene Dokumentation, die meist sehr gut ist. Wenn ich dort noch Bugs finde beteilige ich mich gerne daran einen Fix zu finden. Mir waere aber meine Zeit zu schade die hochspeziellen Bugs irgendwelcher (obendrein noch schlecht dokumentierter) Spezialdistributionen zu debuggen.

    Quote

    Großer Vorteil der "Fertigrouter" ist halt, neben dem Preis, der geringe Stromverbrauch

    die heutzutage erhaeltliche routerfaehige PC-Hardware braucht kaum mehr Leistung als die (teil)-vernagelten Fertigloesungen.

    zudem laesst sich Standard-Hardware auch auf lange Sicht automatisch mit der Distribution deines Vertrauens updaten. Bei Spezialdistributionen ist man immer auf das Wohlwollen der Mainplayer angewiesen.

    just my 2c

  • iptables-save


    Mit deiner jüngsten firewall.user geht es leider auch nicht, und der ping geht von beiden Seiten nicht.

    Ich werde dann wohl mal mein Glück im OpenWRT-Forum versuchen...

    Jedenfalls nochmal danke für deine Mühe.
    Ich werde das Ergebnis hier posten, falls ich es zum Laufen bekomme.

    Klaus

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!