Internetzugang über OpenVPN Tunnel

Aldaris

Cadet 4th Year
Registriert
Feb. 2009
Beiträge
64
Liebes Forum,

ich habe einen Strato vServer und möchte mich mit meinem Notebook unterwegs über ein VPN mit dem Server verbinden, um darüber "sicher" zu surfen. Auf dem Server läuft Ubuntu 12.04 mit allen aktuellen Paketen, auf dem Notebook ist Windows 7 Enterprise mit SP1 und aktuellen Patches installiert, OpenVPN-Version: 2.2.2.

OpenVPN läuft soweit und ich kann mich mit meinem Client verbinden. Das Problem ist allerdings, dass ich nicht ins Internet komme. Ich kann den Server intern anpingen, komme aber einfach nicht raus. Kann mir jemand von euch weiterhelfen? Hier sind die Configs:

server.conf:
Code:
dev tun
port 443
proto udp

ca ./easy-rsa/keys/ca.crt
cert ./easy-rsa/keys/server.crt
key ./easy-rsa/keys/server.key
dh ./easy-rsa/keys/dh1024.pem

# Subnetz, welches der Server erzeugen soll
# (darf keines der vorhandenen privaten Netzwerke sein!)
server 10.8.0.0 255.255.255.0

# In dieser Datei speichert der Server die Client-IPs
ifconfig-pool-persist ipp.txt

# Gebe dem Client Routen-Informationen mit, damit dieser
# das private Subnetz findet
push "route 10.8.0.0 255.255.255.0"

# Damit wird erzwungen, dass am Client alle Anfragen
# (DNS, Browser) ueber den Tunnel laufen
push "redirect-gateway"

# Wichtig fuer Windows-Nutzer:
# traegt das Standardgateway in den TUN/TAP-Adapter ein
push "route 0.0.0.0 0.0.0.0"

# Hier werden die Adressen von OpenDNS mitgeschickt, damit
# die Namensaufloesung ebenfalls durch den Tunnel geschieht
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option WINS 208.67.220.220"

# Clients knnen sich auch "sehen", nicht nur
# die Clients den Server
client-to-client

ping-timer-rem
keepalive 10 120

# Hash-Algorithmus
auth SHA1

# Schnelle und sichere Blowfish-Verschluesselung
cipher BF-CBC

comp-lzo

persist-key
persist-tun

status openvpn-status.log
log-append  openvpn.log

verb 3


client.ovpn:
Code:
# OpenVPN-Instanz als Client starten
client
 
# Je nach Verwendungszweck verwende TUN oder TAP
dev tun
 
# Nutze Protokoll TCP um durch Firewalls zu kommen
# andernfalls sollte man UDP verwenden (höherer Speed)
proto udp
 
# Adresse und Port des VPN-Servers
remote xx.xx.xx.xx 443
 
# Endloser Reconnect-Versuch
resolv-retry infinite
 
# Beliebiger lokaler Port
nobind
 
# Verbindung immer gleich halten
persist-key
persist-tun
 
# Pfade zu den Zertifikaten (müssen auf jeden Fall stimmen!)
ca "C:\\Program Files (x86)\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files (x86)\\OpenVPN\\config\\client.crt"
key "C:\\Program Files (x86)\\OpenVPN\\config\\client.key"
 
# Authentifizierung per Zertifikaten
ns-cert-type server
 
# Hash-Algorithmus
auth SHA1
 
# Schnelle und sichere Blowfish-Verschlüsselung
cipher BF-CBC
 
# Kompression
comp-lzo
 
# Log-Level
verb 3

route-method exe
route-delay 2

rc.local (fürs natting):
Code:
iptables -t nat -F POSTROUTING
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o vnet0 -s 10.8.0.0/24 -j MASQUERADE
 
Zuletzt bearbeitet: (Dateinamen korrigiert)
Ich konnte das Problem jetzt lösen. Es lag daran, dass das iptables-Modul "MASQUERADE" nicht installiert war und geladen werden konnte. Ich habe mich damit beholfen, die letzte Zeile der rc.local wie folgt abzuändern:

Code:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to SERVERIP-ADRESSE

Viele Grüße
 
Zurück
Oben