ombre33
Goto Top

FritzApp Fon über OpenVPN: Kein Ton o. DTMF von VPN-Client

Hallo zusammen,

Route von FB an VPN-Server ist eingerichtet und Ton an VPN-Client geht.

Natürlich funktioniert alles im eigenen Wlan bzw. über den VPN-Zugang direkt über die Fritzbox (ist halt leider nur total langsam).

Direkt an der Fritzbox (bzw. hinter einem Switch, aber das sollte ja keinen Unterschied machen) hängt ein Raspberry der den OpenVPN-Server bereitstellt.

server.conf:

dev tun
proto udp
port 1194
ca xxx
cert xxx
key xxx
dh none
ecdh-curve prime256v1
topology subnet
server 10.8.0.0 255.255.255.0
# Set your primary domain name server address for clients
push "dhcp-option DNS 192.168.123.1"  
push "dhcp-option DNS 84.200.69.80"  
push "dhcp-option DNS 84.200.70.40"  
push "route 192.168.123.0 255.255.255.0"  
# Prevent DNS leaks on Windows
push "block-outside-dns"  
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"  
client-to-client
client-config-dir /etc/openvpn/ccd
keepalive 15 120
remote-cert-tls client
tls-version-min 1.2
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
user openvpn
group openvpn
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
#DuplicateCNs allow access control on a less-granular, per user basis.
#Remove # if you will manage access by user instead of device.
#duplicate-cn
# Generated for use by PiVPN.io



Das meint die Fritz!App Fon dazu:

06-08 11:29:52.738: E/RtpStreamSender: Failed to send RTP/DTMF
java.io.IOException: connected address and packet address differ
     at org.sipdroid.net.d.b(SourceFile:91)
     at org.sipdroid.media.e.run(SourceFile:524)
caused by: java.lang.IllegalArgumentException: connected address and packet address differ
     at org.sipdroid.net.d.b(SourceFile:91)
     at org.sipdroid.media.e.run(SourceFile:524)


Ich weiß nicht, was ich noch übersehen habe, aber ich bekomme es einfach nicht zum Laufen.

Vielen Dank.

Content-Key: 578893

Url: https://administrator.de/contentid/578893

Printed on: April 26, 2024 at 12:04 o'clock

Member: aqui
aqui Jun 12, 2020 updated at 10:34:39 (UTC)
Goto Top
Der Fehler ist das du sowohl ein Gateway Redirect machst als auch Split Tunneling. Das ist natürlich Unsinn und solltest du dringenst korrigieren in der Server Konfig !
Siehe hier:
Merkzettel: VPN Installation mit OpenVPN

Zusätzlich solltest du absolut sicherstellen das du kein NAT machst im VPN Tunnel ! NAT (Masquerading) MUSS deaktiviert sein auf dem RasPi !!
Die rudimentäre Fehlermeldung lässt das ggf. vermuten da RTP Pakete (Sprache) nicht durchkommt. RTP nutzt dynamische Ports die NICHT über ein NAT kommen würden ohne aktives ALG was du ja im RasPi nicht hast. Deshalb ist es essentiell das kein NAT gemacht wird im VPN Tunnel bei Voice ! Abgesehen davon ist NAT im VPN Tunnel generell Quatsch bei internen Netzen.
Member: ombre33
ombre33 Jun 12, 2020 at 11:33:30 (UTC)
Goto Top
Zitat von @aqui:

Der Fehler ist das du sowohl ein Gateway Redirect machst als auch Split Tunneling. Das ist natürlich Unsinn und solltest du dringenst korrigieren in der Server Konfig !
Siehe hier:
Merkzettel: VPN Installation mit OpenVPN


Danke, wird geändert.


Zusätzlich solltest du absolut sicherstellen das du kein NAT machst im VPN Tunnel ! NAT (Masquerading) MUSS deaktiviert sein auf dem RasPi !!
Die rudimentäre Fehlermeldung lässt das ggf. vermuten da RTP Pakete (Sprache) nicht durchkommt. RTP nutzt dynamische Ports die NICHT über ein NAT kommen würden ohne aktives ALG was du ja im RasPi nicht hast. Deshalb ist es essentiell das kein NAT gemacht wird im VPN Tunnel bei Voice ! Abgesehen davon ist NAT im VPN Tunnel generell Quatsch bei internen Netzen.

iptables sind blitzesauber:

*@*:~# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination