Ich habe ein Merkwürdiges Problem:
Auf raspbmc läuft openvpn. Auf den kann ich mich auch verbinden solange ich im Lokalen Netzwerk bin. Versuche ich aber eine Verbindung von außen aufzubauen (dyndns und portweiterleitung funktionieren) kommt keine Verbindung zu Stande.
Nach ein bisschen Testen ist mir aufgefallen, dass beim Neustart des PI eine Verbindung hergestellt wird. Damit meine ich während des Neustarts, danach geht es dann nicht mehr. Sobald die Verbindung hergestellt ist, ist sie stabil.
Ich kenne mich leider nicht so gut aus was das Netzwerk angeht daher hier ein paar infos:
root@raspbmc:/home/pi# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT all -- 192.168.178.0/24 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Alles anzeigen
192.168.178 = Heimnetz
Nach folgender Anleitung habe ich openVPN aufgesetzt:
http://oraniya.de/?p=62
Der log einer erfolgreichen Verbindung schaut so aus:
Thu Oct 16 00:14:10 2014 Diffie-Hellman initialized with 1024 bit key
Thu Oct 16 00:14:11 2014 TLS-Auth MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Thu Oct 16 00:14:11 2014 Socket Buffers: R=[87380->131072] S=[16384->131072]
Thu Oct 16 00:14:11 2014 ROUTE: default_gateway=UNDEF
Thu Oct 16 00:14:11 2014 TUN/TAP device tun0 opened
Thu Oct 16 00:14:11 2014 TUN/TAP TX queue length set to 100
Thu Oct 16 00:14:11 2014 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Thu Oct 16 00:14:11 2014 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Thu Oct 16 00:14:11 2014 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Thu Oct 16 00:14:11 2014 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Thu Oct 16 00:14:11 2014 GID set to nogroup
Thu Oct 16 00:14:11 2014 UID set to nobody
Thu Oct 16 00:14:11 2014 Listening for incoming TCP connection on [undef]
Thu Oct 16 00:14:11 2014 TCPv4_SERVER link local (bound): [undef]
Thu Oct 16 00:14:11 2014 TCPv4_SERVER link remote: [undef]
Thu Oct 16 00:14:11 2014 MULTI: multi_init called, r=256 v=256
Thu Oct 16 00:14:11 2014 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
Thu Oct 16 00:14:11 2014 MULTI: TCP INIT maxclients=1024 maxevents=1028
Thu Oct 16 00:14:11 2014 Initialization Sequence Completed
Thu Oct 16 00:14:14 2014 MULTI: multi_create_instance called
Thu Oct 16 00:14:14 2014 Re-using SSL/TLS context
Thu Oct 16 00:14:14 2014 LZO compression initialized
Thu Oct 16 00:14:14 2014 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Thu Oct 16 00:14:14 2014 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Thu Oct 16 00:14:14 2014 Local Options hash (VER=V4): 'c0103fa8'
Thu Oct 16 00:14:14 2014 Expected Remote Options hash (VER=V4): '69109d17'
Thu Oct 16 00:14:14 2014 TCP connection established with [AF_INET]109.192.38.227:52401
Thu Oct 16 00:14:14 2014 TCPv4_SERVER link local: [undef]
Thu Oct 16 00:14:14 2014 TCPv4_SERVER link remote: [AF_INET]109.192.38.227:52401
Thu Oct 16 00:14:14 2014 109.192.38.227:52401 TLS: Initial packet from [AF_INET]109.192.38.227:52401, sid=7d80c7b3 036d6a74
Thu Oct 16 00:14:15 2014 109.192.38.227:52401 VERIFY OK: depth=1, /C=DE/ST=CA/L=SanFrancisco/O=Fort-Funston/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Oct 16 00:14:15 2014 109.192.38.227:52401 VERIFY OK: depth=0, /C=DE/ST=CA/L=SanFrancisco/O=Fort-Funston/OU=changeme/CN=client1/name=changeme/emailAddress=mail@host.domain
Thu Oct 16 00:14:15 2014 109.192.38.227:52401 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Oct 16 00:14:15 2014 109.192.38.227:52401 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Oct 16 00:14:15 2014 109.192.38.227:52401 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Oct 16 00:14:15 2014 109.192.38.227:52401 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Oct 16 00:14:15 2014 109.192.38.227:52401 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu Oct 16 00:14:15 2014 109.192.38.227:52401 [client1] Peer Connection Initiated with [AF_INET]109.192.38.227:52401
Thu Oct 16 00:14:15 2014 client1/109.192.38.227:52401 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=bccd:800:8ced:200:14c2:700:e42b:bc00
Thu Oct 16 00:14:15 2014 client1/109.192.38.227:52401 MULTI: Learn: 10.8.0.6 -> client1/109.192.38.227:52401
Thu Oct 16 00:14:15 2014 client1/109.192.38.227:52401 MULTI: primary virtual IP for client1/109.192.38.227:52401: 10.8.0.6
Thu Oct 16 00:14:16 2014 client1/109.192.38.227:52401 PUSH: Received control message: 'PUSH_REQUEST'
Thu Oct 16 00:14:16 2014 client1/109.192.38.227:52401 send_push_reply(): safe_cap=960
Thu Oct 16 00:14:16 2014 client1/109.192.38.227:52401 SENT CONTROL [client1]: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 8.8.8.8,dhcp-option DNS 8.8.4.4,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1)
Alles anzeigen
Alle Verbindungsversuche danach tauchen im Log nicht auf so als wäre was vorne dran geschaltet, was Verbindungen blockiert.
edit:
Wenn ich diese iptables Regel entferne geht es:
DROP all -- 0.0.0.0/0 0.0.0.0/0
Kann ich die gefahrlos entfernen? Und wenn ja wie mache ich das dauerhaft? Nach jedem neustart hab ich die Regel wieder drinnen.