Hallo Spezialisten,
Ich dachte mir es ist mal wieder Zeit auf die neuste OpenBsd Version umzusteigen...aus diesem Grund habe ich mir das neueste OpenBSD (5.1) auf einem virtuellen Image auf einem ESX installiert.
Der Gedanke war der meinen alten Webserver und OpenVPN Server (4.6) zu virtualisieren und dabei gleich mal auch die neueste Version zu verwenden...
Webserver war überhaupt kein Problem, der läuft wie eine 1.
Problem ist OpenVPN. Ich habe OpenVPN schon mehrmals auf OpenBSD aufgesetzt (vor 4.6) und eben zuletzt auf Version 4.6. Dazu gibts einige Anleitungen auch im Internet...
Die Konfigdatei ist bei beiden Server die komplett gleiche, auch die client Konfigdatei ist die komplett gleiche.
Der Client kann sich problemlos verbinden. Bekommt eine IP zugewiesen. Jedoch komme ich nicht über die lokale IP des OpenBSD Server hinaus. Im pftop kann ich den PING vom Client auf die lokale OpenBSD Adresse sehen, pings auf andere Server im gleichen Segment liefern jedoch "Destination Host unreachable".
Beim alten 4.6 Server klappt das jedoch problemlos.
Firewall kann es eigentlich nicht sein, da auf beiden Servern die Regel pass ALL drinnen ist zu Testzwecken...inet.ip.forwarding ist auch aktiviert.
Nun frage ich mich hat es irgendwelche wesentlichen Änderungen von 4.6 auf 5.1 gegeben die das Problem sein könnten?
Immerhin kann ich sehen, dass die Brdige die ich für openvpn benötige, nicht mehr durch bridgename.bridge0 erzeugt wird sondern durch hostname.bridge0...auch ifconfig gibt mir gringfügig andere Meldungen...denn die Adapter die gebridged sind, werden nun in 5.1 mit einem flag <learning> versehen...d.h. dies scheint ein intelligente Brücke zu sein, vielleicht müssen da ja irgendwelche zsätzlichen Einstellungen gemacht werden:
Hier die Konfigdateien:
server.conf:
local 192.168.50.10
port 1194
proto udp
dev-type tap
dev tun0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/orion.jervice.at.crt
key /etc/openvpn/private/orion.jervice.at.key # This file should be kept secret
dh /etc/openvpn/dh2048.pem
ifconfig-pool-persist /tmp/ipp.txt
server-bridge 192.168.50.10 255.255.255.0 192.168.50.100 192.168.50.105
client-to-client
keepalive 10 120
persist-key
persist-tun
user nobody
group nobody
status /var/log/openvpn-status.log
verb 5
max-clients 5
_____________________________
hostname.tun0:
link0 up
!/usr/local/sbin/openvpn --daemon --config /etc/openvpn/server.conf
hostname.bridge0:
add em0
add tun0
up
pf.conf:
set skip on lo
pass # to establish keep-state
pass in quick on em0 all
pass out quick on em0 all
pass in quick on tun0 all
pass out quick on tun0 all
# By default, do not permit remote connections to X11
block in on ! lo0 proto tcp to port 6000:6010
Falls irgendwer von euch noch irgendeine Idee hat wäre das wirklich hilfreich...egal welche...ich habe hier nur eine Konfig gepostet, weil die 2te Konfig einfach absolut genau gleich aussieht. Lediglich ist es nicht die IP 192.168.50.10 sondern .55
Danke lg
j.
Ich dachte mir es ist mal wieder Zeit auf die neuste OpenBsd Version umzusteigen...aus diesem Grund habe ich mir das neueste OpenBSD (5.1) auf einem virtuellen Image auf einem ESX installiert.
Der Gedanke war der meinen alten Webserver und OpenVPN Server (4.6) zu virtualisieren und dabei gleich mal auch die neueste Version zu verwenden...
Webserver war überhaupt kein Problem, der läuft wie eine 1.
Problem ist OpenVPN. Ich habe OpenVPN schon mehrmals auf OpenBSD aufgesetzt (vor 4.6) und eben zuletzt auf Version 4.6. Dazu gibts einige Anleitungen auch im Internet...
Die Konfigdatei ist bei beiden Server die komplett gleiche, auch die client Konfigdatei ist die komplett gleiche.
Der Client kann sich problemlos verbinden. Bekommt eine IP zugewiesen. Jedoch komme ich nicht über die lokale IP des OpenBSD Server hinaus. Im pftop kann ich den PING vom Client auf die lokale OpenBSD Adresse sehen, pings auf andere Server im gleichen Segment liefern jedoch "Destination Host unreachable".
Beim alten 4.6 Server klappt das jedoch problemlos.
Firewall kann es eigentlich nicht sein, da auf beiden Servern die Regel pass ALL drinnen ist zu Testzwecken...inet.ip.forwarding ist auch aktiviert.
Nun frage ich mich hat es irgendwelche wesentlichen Änderungen von 4.6 auf 5.1 gegeben die das Problem sein könnten?
Immerhin kann ich sehen, dass die Brdige die ich für openvpn benötige, nicht mehr durch bridgename.bridge0 erzeugt wird sondern durch hostname.bridge0...auch ifconfig gibt mir gringfügig andere Meldungen...denn die Adapter die gebridged sind, werden nun in 5.1 mit einem flag <learning> versehen...d.h. dies scheint ein intelligente Brücke zu sein, vielleicht müssen da ja irgendwelche zsätzlichen Einstellungen gemacht werden:
Hier die Konfigdateien:
server.conf:
local 192.168.50.10
port 1194
proto udp
dev-type tap
dev tun0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/orion.jervice.at.crt
key /etc/openvpn/private/orion.jervice.at.key # This file should be kept secret
dh /etc/openvpn/dh2048.pem
ifconfig-pool-persist /tmp/ipp.txt
server-bridge 192.168.50.10 255.255.255.0 192.168.50.100 192.168.50.105
client-to-client
keepalive 10 120
persist-key
persist-tun
user nobody
group nobody
status /var/log/openvpn-status.log
verb 5
max-clients 5
_____________________________
hostname.tun0:
link0 up
!/usr/local/sbin/openvpn --daemon --config /etc/openvpn/server.conf
hostname.bridge0:
add em0
add tun0
up
pf.conf:
set skip on lo
pass # to establish keep-state
pass in quick on em0 all
pass out quick on em0 all
pass in quick on tun0 all
pass out quick on tun0 all
# By default, do not permit remote connections to X11
block in on ! lo0 proto tcp to port 6000:6010
Falls irgendwer von euch noch irgendeine Idee hat wäre das wirklich hilfreich...egal welche...ich habe hier nur eine Konfig gepostet, weil die 2te Konfig einfach absolut genau gleich aussieht. Lediglich ist es nicht die IP 192.168.50.10 sondern .55
Danke lg
j.