ronny1978
Goto Top

VoIP via Zoiper App über Synology OpenVPN Server

Hallo Zusammen.

Ich hoffe ihr könnt mir helfen. Folgende Konfiguration habe ich:

UDM als Router und Gateway - dahinter eine Telefonanlage und eine Synology DS918+.

Auf der Synology läuft ein OpenVPN Server. Die Portweiterleitung an der UDM (Port 1194) auf die Synology ist eingerichtet und funktioniert soweit. Ich kann mich mit der SIP App Zoiper Pro, bei aktivem OpenVPN an der Telefonanlage anmelden und auch wählen bzw. anwählen. Was allerdings nicht funktioniert ist die Sprachübertragung.

Wenn ich jedoch den L2TP VPN Server direkt auf der UDM aktiviere funktioniert alles, auch die Sprachübertragung.

Ich würde aber gern OpenVPN auf der DS918+ nutzen und darüber telefonieren. Was mache ich falsch?

Danke für eure Hilfe.

Ronny
zoiper

Content-ID: 649504

Url: https://administrator.de/contentid/649504

Ausgedruckt am: 26.11.2024 um 07:11 Uhr

aqui
aqui 07.02.2021 aktualisiert um 12:21:02 Uhr
Goto Top
Was allerdings nicht funktioniert ist die Sprachübertragung.
Kann es sein das du bei OpenVPN fälschlicherweise NAT/Masquerading (IP Adress Translation) im Tunnel aktiviert hast ??
Das ist zu 99% der Fehler den Anfänger oft beim OpenVPN Setup machen und dann scheitert das RTP Protokoll (das transportiert die reinen Sprachdaten !) am NAT, denn es nutzt dynamische UDP Ports die das NAT Gateway nicht überwinden können, was dann im Blocken der Sprachdaten oder nur einseitigen Hören der Sprachdaten resultiert. Ein klassischer Fehler bei VoIP.
Es ist völlig sinnfrei und aus den o.g. Gründen auch kontraproduktiv im eigenen Netzwerk intern NAT zu machen bei OpenVPN aber viele Anleitungen beschreiben das fälschlicherweise so.
Leider warst du ja nicht in der Lage einmal deine OpenVPN Server Config hier zu posten, denn die zeigt eindeutig ob NAT gemacht wird oder nicht. Siehe dazu auch das hiesige OpenVPN Tutorial:
Merkzettel: VPN Installation mit OpenVPN
L2TP macht generell kein NAT im Tunnel und das zeigt zu 98% das das NAT im OVPN Tunnel hier dein Problem ist !
Schalte das ab, dann wird es auch mit OVPN sofort fehlerlos klappen !
Ronny1978
Ronny1978 07.02.2021 um 13:18:33 Uhr
Goto Top
Hallo aqui,

danke für deine schnelle Hilfe. Auf der DS918+ gibt es die Synology App VPN Server. Dies App generiert ja dann die Config für die Clients. Ich bin leider bei OpenVPN nicht ganz so fit, daher würde ich hier die Config für Clients posten. Kann ich denn die Server config auf der DS918+ überhaupt verändern?

Danke nochmals.

Ronny

dev tun
tls-client

remote xyz.dyndns.xx 1194

  1. The "float" tells OpenVPN to accept authenticated packets from any address,
  2. not only the address which was specified in the --remote option.
  3. This is useful when you are connecting to a peer which holds a dynamic address
  4. such as a dial-in user or DHCP client.
  5. (Please refer to the manual of OpenVPN for more information.)

#float

  1. If redirect-gateway is enabled, the client will redirect it's
  2. default network gateway through the VPN.
  3. It means the VPN connection will firstly connect to the VPN Server
  4. and then to the internet.
  5. (Please refer to the manual of OpenVPN for more information.)

redirect-gateway def1

  1. dhcp-option DNS: To set primary domain name server address.
  2. Repeat this option to set secondary DNS server addresses.

#dhcp-option DNS DNS_IP_ADDRESS

pull

  1. If you want to connect by Server's IPv6 address, you should use
  2. "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode
proto udp

script-security 2

comp-lzo

reneg-sec 0

cipher AES-256-CBC

auth SHA512

auth-user-pass

client-cert-not-required
aqui
aqui 07.02.2021 aktualisiert um 13:27:22 Uhr
Goto Top
Code Tags Formatierungen in den Beiträgen hätten hier geholfen. face-sad
Ob Masquerading gemacht wird zeigen dir die IP Tables Settings mit iptables -S Wichtig ist hier das Tunnel Interface /dev/tun
Ronny1978
Ronny1978 07.02.2021 um 16:45:25 Uhr
Goto Top
Hallo aqui,

Zitat von @aqui:

Code Tags Formatierungen in den Beiträgen hätten hier geholfen. face-sad

sorry für den Fehler.

Ich habe auf der Unifi Dream Maschine eine statische Route auf die DS918+ gesetzt. Jetzt scheint es zu funktionieren. Vorher konnte ich aber auch schon von außen die Geräte im Netzwerk erreichen - ohne die statische Route in der UDM. Wie gesagt: Im OpenVPN Segment habe ich noch große "Lücken". face-smile

Danke für deine Hilfe.
Ronny1978
Ronny1978 07.02.2021 um 17:00:40 Uhr
Goto Top
Hallo aqui,

ich muss leider noch einmal korrigieren. Wenn ich von Außen mich per OpenVPN ins Netzwerk einwähle, mich per Zoiper an der Telefonanlage registriere UND das Telefonat beginne/starte gehen beide Wege (Sprechen/Hören). Wenn ich aber angerufen werde, kann der andere Partner sprechen und höre was er sagt, aber er hört mich nicht.

face-sad Mmh - hast noch Ideen?
wernichtfragtbleibtdumm
wernichtfragtbleibtdumm 05.01.2022 um 11:50:13 Uhr
Goto Top
Moin Moin,

ich hab genau das gleiche Problem.

- Habe eine Fritz Box als Router (192.168.22.254)
- dahinter eine Synology DS (192.168.22.4) mit Open VPN Server (10.8.0.0)
- Agfeo Telefonanlage (192.168.22.240)

Habe in der Fritz Box eine Portweiterleitung für OpenVPN auf die Synology DS eingerichtet und eine statische Route
Netzwerk: 10.8.0.0
Subnetzmaske 255.255.255.0
Gateway: 192.168.22.4 eingerichtet.

Habe einen Laptop per Open VPN angebunden um von Zuhause aus zu arbeiten.
Zugriff auf Daten usw. funktioniert wunderbar.

Wenn mich jemand anruft funktioniert Sprechen und Hören in beide Richtungen.
Wenn Ich raustelefoniere, kann ich den angerufenen nicht hören.
Die Software meldet: "Kein ankommender Sprechweg!"

Ich versuche mich grad in das Thema OpenVpn weiter einzuarbeiten und die Masquerade Geschichte zu überprüfen.
Leider kann ich in der OpenVPN Aplication auf dem Synology DS nur wenig Dinge einstellen.

Diese Einstellung befindet sich doch in der Serverkonfiguration und nicht in der Clientkonfiguration, oder?

Ich hab es schon hinbekommen mich als Administrator mit putty über Telnet zu verbinden und die openvpn.conf ausfindig zu machen. Leider wir mir der Zugriff zum Ändern nicht gewährt.

Kann mir evtl. jemand den entscheidenden Hinweis geben, wo ich weiter suche muss oder was ich einstellen muss.

Ich gelobe auch mich weiter in das Thema OpenVPN einzuarbeiten. Dann werden wir wahrscheinlich auch eine eigene Appliance nutzen. Aber jetzt auf die schnelle wäre etwas Hilfestellung super.

Schon einmal Danke im Voraus.
aqui
aqui 05.01.2022 aktualisiert um 12:46:24 Uhr
Goto Top
Das Problem ist das die OpenVPN Implementationen auf den NAS Systemen meist immer ein NAT/Masquerading im Tunnel machen. Das ist dann der Tod für die Voice Daten die per RTP Protokoll transportiert werden.
RTP nutzt beim Aufbau der Verbindung dynamische, also zufällige, UDP Ports. Für die NAT Firewall im Tunnel sind diese eingehenden UDP Ports von außen mit diesen unbekannten (da zufälligen) Portnummern nun aber Angriffe, da es dazu in der NAT Session Tabelle der outbound Sessions kein entsprechendes Pendant gibt. Folglich also droppt die NAT Firewall dann wie erwartet diese eingehenden UDP Ports mit genau dem Effekt den du oben beschreibst !
Fazit:
Wenn du Glück hast supportet die OpenVPN App auf dem NAS das Abschalten von NAT im Tunnel, was das Problem dann sofort lösen würde. (Siehe dazu auch OpenVPN Tutorial und weiterführende Links dort.
Wenn das auf deinem NAS nicht supportet ist bleibt dir nur der Zugriff über die Shell mit SSH (PuTTY) und die manuelle Anpassung der OpenVPN Konfig Datei auf dem NAS, was das Problem dann auch sofort löst.

Was in deinem Falle vollkommen unverständlich ist, ist die Tatsache warum du so einen eigentlich überflüssigen Unsinn mit OpenVPN hast wenn du eine FritzBox besitzt die selber ja VPN Zugang supportet und das ganz ohne diese NAT Problematik.
Realisiere den VPN Zugang über die FritzBox und gut iss....

Dein OpenVPN Design ist so oder so sehr problematisch, denn mit dem Port Forwarding leitest du durch dieses Loch in der FB Firewall vollkommen ungeschützten Internet Traffic in dein internes LAN. Und das dann auch noch auf ein so zentrales, schützenswertes Gerät wie ein NAS.
Für verantwortungsvolle Netzwerker ein absolutes NoGo und in vielen Firmen ein Kündigungsgrund.
VPNs gehören immer in die Peripherie wie Router oder Firewall !
Fazit:
Warum einfach machen wenn es umständlich auch geht...?! Nutze das VPN der FB und dein Problem ist gelöst !
Ronny1978
Ronny1978 05.01.2022 um 12:47:16 Uhr
Goto Top
Hallo wernichtfragtbleibtdumm.

Bei mir hat es dann mit folgenden Einstellungen im Zoiper geklappt:

Einstellungen/Verbindungen
Keep Alive (Haken)
im Hintergrund (Haken)
Background Mode (Use Alarm Scheduler)
Listenning Ports (überall Random)
QoS (CS1 / CS1)

Mittlerweile übernimmt bei mir aber eine OpnSense Firewall das VPN und nicht mehr die DS918+. Aber das sollte ja keine "Geige" spielen. Solange du schon einmal telefonieren kann, sollte die statische Route auch passen? Wer/was macht bei dir die TK Anlage? Die Fritzbox? Oder eine separate TK Anlage? Kannst du, wenn die VPN steht, die https://fritz.box oder https://IP.... aufrufen? Wenn ja, passt es auch mit der Route.

Ronny
aqui
aqui 05.01.2022 um 12:50:57 Uhr
Goto Top
Bei mir hat es dann mit folgenden Einstellungen im Zoiper geklappt:
Trick sind die Keepalives die den Port der NAT Firewall offenhalten. Auch ein Aktivieren von STUN löst das Problem.
Mittlerweile übernimmt bei mir aber eine OpnSense Firewall das VPN
Sehr vernünftig !! 👍
Damit kann man dann sogar die onboard Clients nutzen in allen Betriebssystemen und Geräten !
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Scheitern am IPsec VPN mit MikroTik
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Wie gesagt....all das kann die FB aber selber mit ihrem VPN auch.
wernichtfragtbleibtdumm
wernichtfragtbleibtdumm 05.01.2022 um 13:42:36 Uhr
Goto Top
Das Problem mit dem VPN der FritzBox ist, dass es nicht mit Internetaschlüssen mit IPv6 funktioniert. Die DS macht im Moment nix anderes als OpenVPN.

Hatte ja schon geschrieben, dass sich da etwas ändert und wir demnächst eine eigene Appliance nutzen werden.

Vielen Dank schon mal für die Antworten.

Über die App kann man NAT im Tunnel nicht abschalten.

Könnt ihr mir evtl. den/die Befehle verraten, wie ich das in OpenVPN über Putty deaktivieren kann?
wernichtfragtbleibtdumm
wernichtfragtbleibtdumm 05.01.2022 um 15:08:36 Uhr
Goto Top
Ich hab mich mit Putty eingewählt und mit dem Befehl
iptables-t nat -L -n -v von hier https://superuser.com/questions/974327/disable-nat-in-openvpn

folgende Infos bekommen:
Chain PREROUTING (policy ACCEPT 1907K packets, 336M bytes)
pkts bytes target prot opt in out source destination

Chain INPUT (policy ACCEPT 1750K packets, 328M bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 42594 packets, 6761K bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 42594 packets, 6761K bytes)
pkts bytes target prot opt in out source destination
200K 15M DEFAULT_POSTROUTING all -- * * 0.0.0.0/0 0.0.0.0/0

Chain DEFAULT_POSTROUTING (1 references)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- * * 10.2.0.0/24 0.0.0.0/0
157K 8314K MASQUERADE all -- * * 10.8.0.0/24 0.0.0.0/0

Der unterste Beitrag müsste es wohl sein, oder?
Das müsste ich löschen, oder?
wernichtfragtbleibtdumm
wernichtfragtbleibtdumm 05.01.2022 um 15:13:47 Uhr
Goto Top
Vielleicht kann mir jemand den passenden Befehl geben. Ich wäre wirklich sehr dankbar.
wernichtfragtbleibtdumm
wernichtfragtbleibtdumm 06.01.2022 um 16:54:43 Uhr
Goto Top
Hab das Problem gelöst.

Konnte den Eintrag in iptables löschen.

Habe mich hier dran orientiert: https://www.cyberciti.biz/faq/how-to-iptables-delete-postrouting-rule/

Danke an alle.
aqui
aqui 06.01.2022 um 18:47:28 Uhr
Goto Top
Bitte dann auch nicht vergessen den Thread hier als erledigt zu markieren !!
Wie kann ich einen Beitrag als gelöst markieren?
wernichtfragtbleibtdumm
wernichtfragtbleibtdumm 07.01.2022 um 15:39:00 Uhr
Goto Top
Hey aqui,

wollte ich machen, hatte dann aber gemerkt, dass ich nicht der Threadstarter bin.
Hatte mich nur mit drangehängt.

Sorry.