Openvpn-O.K, Sip-O.K, ausgehende Gespräche laufen aber
Hallo zusammen.
Ich habe im Heimnetz einen OpenvpnServer nach folgender Anleitung eingerichtet:
https://www.kuketz-blog.de/pivpn-raspberry-pi-mit-openvpn-raspberry-pi-t ...
Perfekt! Eigentlich läuft alles.
Nur jetzt wollte ich mir für den nächsten Urlaub ein Telefon einrichten mit dem ich jederzeit erreichbar bin über die Telefonnummer Zuhause.
Auf dem Telefon (Auerswald D-210) ist die .openvpn config des Raspberry hinterlegt und der Sipaccount der Fritzbox.
VPN Verbindung steht. Sipaccount ist registriert. Rufe ich nun meine Festnetznummer an (Telefon befindet sich nun in einem anderen Netzwerk - Beim Nachbarn)
Funktioniert alles PERFEKT ! ! ! Sprachqualität ist TOP
Versuche ich nun aber ein Gespräch ausgehend von diesem Telefon, funktioniert der Rufaufbau ganz normal und der Anruf kommt an, allerdings kann weder ich noch der andere irgendwas hören. Legt die Gegenstelle auf oder ich,, wird das Gespräch auch direkt beendet am anderen Gerät. Also Grundsätzlich läuft es ja aber man kann halt nix hören.
Gibt es dafür eine logische Erklärung?
Ich habe mal am Pi ein route -n gemacht:
pi@raspberry:~ $ route -n
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.2.1 0.0.0.0 UG 202 0 0 eth0
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.2.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0
die Serverconfig vom PiVPN sieht wie folgt aus:
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/raspberryxxx.crt
key /etc/openvpn/easy-rsa/pki/private/raspberryxxx.key
dh none
ecdh-curve secp521r1
topology subnet
server 10.8.0.0 255.255.255.0
push "dhcp-option DNS 8.8.8.8"
#push "block-outside-dns"
client-to-client
client-config-dir /etc/openvpn/ccd
keepalive 15 120
remote-cert-tls client
tls-version-min 1.2
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
user openvpn
group openvpn
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
Grundsätzlich sollten Gespräche doch in alle Richtungen funktionieren?
Wäre das Routing falsch, dann würde das Gespräche ja erst überhaupt nicht aufgebaut.
Eine Firewall ist nicht vorhanden. Daran sollte es also schon einmal nicht liegen.
Ich bin leider kein Profi, weder im Netzwerk noch bei Voip. Von daher würde ich mich sehr über Informationen freuen, wie sowas sein kann?!
(Ohne VPN Verbindung funktioniert das Telefon bei mir Zuhause problemlos in beide Richtungen)
Vielen Dank im Voraus
Mike
Ich habe im Heimnetz einen OpenvpnServer nach folgender Anleitung eingerichtet:
https://www.kuketz-blog.de/pivpn-raspberry-pi-mit-openvpn-raspberry-pi-t ...
Perfekt! Eigentlich läuft alles.
Nur jetzt wollte ich mir für den nächsten Urlaub ein Telefon einrichten mit dem ich jederzeit erreichbar bin über die Telefonnummer Zuhause.
Auf dem Telefon (Auerswald D-210) ist die .openvpn config des Raspberry hinterlegt und der Sipaccount der Fritzbox.
VPN Verbindung steht. Sipaccount ist registriert. Rufe ich nun meine Festnetznummer an (Telefon befindet sich nun in einem anderen Netzwerk - Beim Nachbarn)
Funktioniert alles PERFEKT ! ! ! Sprachqualität ist TOP
Versuche ich nun aber ein Gespräch ausgehend von diesem Telefon, funktioniert der Rufaufbau ganz normal und der Anruf kommt an, allerdings kann weder ich noch der andere irgendwas hören. Legt die Gegenstelle auf oder ich,, wird das Gespräch auch direkt beendet am anderen Gerät. Also Grundsätzlich läuft es ja aber man kann halt nix hören.
Gibt es dafür eine logische Erklärung?
Ich habe mal am Pi ein route -n gemacht:
pi@raspberry:~ $ route -n
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.2.1 0.0.0.0 UG 202 0 0 eth0
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.2.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0
die Serverconfig vom PiVPN sieht wie folgt aus:
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/raspberryxxx.crt
key /etc/openvpn/easy-rsa/pki/private/raspberryxxx.key
dh none
ecdh-curve secp521r1
topology subnet
server 10.8.0.0 255.255.255.0
- Set your primary domain name server address for clients
push "dhcp-option DNS 8.8.8.8"
#push "block-outside-dns"
- Override the Client default gateway by using 0.0.0.0/1 and
- 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
- overriding but not wiping out the original default gateway.
client-to-client
client-config-dir /etc/openvpn/ccd
keepalive 15 120
remote-cert-tls client
tls-version-min 1.2
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
user openvpn
group openvpn
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
Grundsätzlich sollten Gespräche doch in alle Richtungen funktionieren?
Wäre das Routing falsch, dann würde das Gespräche ja erst überhaupt nicht aufgebaut.
Eine Firewall ist nicht vorhanden. Daran sollte es also schon einmal nicht liegen.
Ich bin leider kein Profi, weder im Netzwerk noch bei Voip. Von daher würde ich mich sehr über Informationen freuen, wie sowas sein kann?!
(Ohne VPN Verbindung funktioniert das Telefon bei mir Zuhause problemlos in beide Richtungen)
Vielen Dank im Voraus
Mike
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2066508392
Url: https://administrator.de/contentid/2066508392
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
15 Kommentare
Neuester Kommentar
Du hast vermutlich wie so oft bei diesen Anleitungen fälschlicherweise NAT (IP Adress Translation, Masquerading) im VPN Tunnel aktiviert.
Damit scheitert dann das RTP Protokoll was die Sprachdaten transportiert und dynamische Ports nutzt.
NAT im Tunnel ist unsinnig und sollte immer deaktiviert sein.
Das hiesige OpenVPN Tutorial hat alle Details zu der Thematik und daran solltest du dich halten !
Alternativ (oder generell) nutzt du symetrisches RTP wie es der Kollege @LordGurke in einem Thread HIER beschrieben hat.
Beides löst deine Problematik im Handumdrehen.
Nebenbei:
Heutzutage solltest du besser das effizientere WireGuard VPN nutzen statt OpenVPN. Einfacheres Setup und deutlich höhere Performance.
Merkzettel: VPN Installation mit Wireguard
Damit scheitert dann das RTP Protokoll was die Sprachdaten transportiert und dynamische Ports nutzt.
NAT im Tunnel ist unsinnig und sollte immer deaktiviert sein.
Das hiesige OpenVPN Tutorial hat alle Details zu der Thematik und daran solltest du dich halten !
Alternativ (oder generell) nutzt du symetrisches RTP wie es der Kollege @LordGurke in einem Thread HIER beschrieben hat.
Beides löst deine Problematik im Handumdrehen.
Nebenbei:
Heutzutage solltest du besser das effizientere WireGuard VPN nutzen statt OpenVPN. Einfacheres Setup und deutlich höhere Performance.
Merkzettel: VPN Installation mit Wireguard
Es muss also an der Konfiguration des openvpn-Servers liegen.
Vermutlich machst du dort fälschlicherweise NAT/Masquerade im Tunnel selber. Durch die dann aktive NAT Firewall können dann dynamischen RTP Pakete nicht passieren sofern man kein symetrisches RTP bei Voice nutzt und es kommt zu diesen Fehlern.Das ist ein typischer Fehler weil ein Gros der OpenVPN Anleitungen Szenarien beschreiben die zum Umgehen von GeoIP Blockings dienen mit NAT im Tunnel nicht aber für eine sauber konfigurierte VPN Umgebung. Damit wird dann oft diese falsche Tunnel NAT Konfig übernommen.
Das hiesige OpenVPN Tutorial weist explizit darauf hin.
Du hast es oben leider unterlassen Code Tags zu verwenden wie es hier empfohlen wird. Folglich ist die VPN Config übersät mit falschen Formatierungen und schwer zu lesen. Sieht aber einigermaßen ok zumindestens das was man das aus dem vermüllten Code Text entnehmen kann.
Wichtig wäre aber noch zu erfahren ob ggf. auch NAT/Masquerading im Tunnel fälschlicherweise aktiv ist (iptables) denn das führt zu diesem typischen Fehlerbild bei dir.
Alternativ kannst du auch mal ein anderes SSL basiertes VPN probieren wie Wireguard:
Merkzettel: VPN Installation mit Wireguard
Letztlich deutlich performanter als OpenVPN und erheblich einfacher zu konfigurieren.
Nope ! Sieht alles sauber und richtig aus
Ist das ein Winblows Client ? Wenn ja ggf. die lokale Windows Firewall wenn das virtuelle OpenVPN Netzwerk Interface ein öffentliches Profil hat. Das sollte auf Privat oder Firma stehen.
- Default Route geht an 192.168.0.149
- 10.8.0.0 /24 ist vermutlich das interne OpenVPN IP Netz (geraten) und 10.8.0.3 die IP dieses OpenVPN Clients
- 192.168.2.0 /24 wird in den Tunnel geroutet
Ist das ein Winblows Client ? Wenn ja ggf. die lokale Windows Firewall wenn das virtuelle OpenVPN Netzwerk Interface ein öffentliches Profil hat. Das sollte auf Privat oder Firma stehen.