VPN Tunnel durch Technicolor TC7200
Guten Tag,
folgendes Setup:
Zugriff mit OpenVPN durch Technicolor TC7200 Cable Modem --> IPFire Firewall auf das internes Netzwerk
Die Firewall ist nicht das Problem. Der Zugriff nur durch die Firewall auf das interne Netz funktioniert.
Wenn ich die Konfiguration ändere und als Ziel die externe IP des TC7200 eintrage bekomme ich beim Verbindungsaufbau von aussen folgende Fehlermeldung:
Die externe IP-Adresse habe ich mit XXX.XXX.XXX.XXX überschrieben. Ich weiß das die externe IP sich des öfteren ändert. Aber in den Phasen in denen ich getestet habe, war sie gleich.
Mit einem ping erreiche ich die externe IP des Cablemodem.
Unter dem Punkt Weiterleitung habe ich den Port 1194 eingetragen. Ohne Erfolg.
Das Modem in den 'Bridge-Modus' zu schalten hat auch nicht geholfen.
Kennt jemand das Problem und hat eine Lösung für mich?
Danke.
folgendes Setup:
Zugriff mit OpenVPN durch Technicolor TC7200 Cable Modem --> IPFire Firewall auf das internes Netzwerk
Die Firewall ist nicht das Problem. Der Zugriff nur durch die Firewall auf das interne Netz funktioniert.
Wenn ich die Konfiguration ändere und als Ziel die externe IP des TC7200 eintrage bekomme ich beim Verbindungsaufbau von aussen folgende Fehlermeldung:
Mon Mar 23 16:15:19 2020 OpenVPN 2.4.8 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Oct 31 2019
Mon Mar 23 16:15:19 2020 Windows version 6.2 (Windows 8 or greater) 64bit
Mon Mar 23 16:15:19 2020 library versions: OpenSSL 1.1.0l 10 Sep 2019, LZO 2.10
Mon Mar 23 16:15:19 2020 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Mon Mar 23 16:15:19 2020 Need hold release from management interface, waiting...
Mon Mar 23 16:15:19 2020 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Mon Mar 23 16:15:19 2020 MANAGEMENT: CMD 'state on'
Mon Mar 23 16:15:19 2020 MANAGEMENT: CMD 'log all on'
Mon Mar 23 16:15:19 2020 MANAGEMENT: CMD 'echo all on'
Mon Mar 23 16:15:19 2020 MANAGEMENT: CMD 'bytecount 5'
Mon Mar 23 16:15:19 2020 MANAGEMENT: CMD 'hold off'
Mon Mar 23 16:15:19 2020 MANAGEMENT: CMD 'hold release'
Mon Mar 23 16:15:23 2020 MANAGEMENT: CMD 'password [...]'
Mon Mar 23 16:15:23 2020 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Mon Mar 23 16:15:23 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]XXX.XXX.XXX.XXX:1194
Mon Mar 23 16:15:23 2020 Socket Buffers: R=[65536->65536] S=[65536->65536]
Mon Mar 23 16:15:23 2020 UDP link local: (not bound)
Mon Mar 23 16:15:23 2020 UDP link remote: [AF_INET]XXX.XXX.XXX.XXX:1194
Mon Mar 23 16:15:23 2020 MANAGEMENT: >STATE:1584976523,WAIT,,,,,,
Mon Mar 23 16:16:24 2020 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Mon Mar 23 16:16:24 2020 TLS Error: TLS handshake failed
Mon Mar 23 16:16:24 2020 SIGUSR1[soft,tls-error] received, process restarting
Mon Mar 23 16:16:24 2020 MANAGEMENT: >STATE:1584976584,RECONNECTING,tls-error,,,,,
Mon Mar 23 16:16:24 2020 Restart pause, 5 second(s)
Mon Mar 23 16:16:29 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]XXX.XXX.XXX.XXX:1194
Mon Mar 23 16:16:29 2020 Socket Buffers: R=[65536->65536] S=[65536->65536]
Mon Mar 23 16:16:29 2020 UDP link local: (not bound)
Mon Mar 23 16:16:29 2020 UDP link remote: [AF_INET]XXX.XXX.XXX.XXX:1194
Mon Mar 23 16:16:29 2020 MANAGEMENT: >STATE:1584976589,WAIT,,,,,,
Mon Mar 23 16:17:29 2020 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Mon Mar 23 16:17:29 2020 TLS Error: TLS handshake failed
Mon Mar 23 16:17:29 2020 SIGUSR1[soft,tls-error] received, process restarting
Mon Mar 23 16:17:29 2020 MANAGEMENT: >STATE:1584976649,RECONNECTING,tls-error,,,,,
Mon Mar 23 16:17:29 2020 Restart pause, 5 second(s)
Mon Mar 23 16:17:34 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]XXX.XXX.XXX.XXX:1194
Mon Mar 23 16:17:34 2020 Socket Buffers: R=[65536->65536] S=[65536->65536]
Mon Mar 23 16:17:34 2020 UDP link local: (not bound)
Mon Mar 23 16:17:34 2020 UDP link remote: [AF_INET]XXX.XXX.XXX.XXX:1194
Mon Mar 23 16:17:34 2020 MANAGEMENT: >STATE:1584976654,WAIT,,,,,,
Mit einem ping erreiche ich die externe IP des Cablemodem.
Unter dem Punkt Weiterleitung habe ich den Port 1194 eingetragen. Ohne Erfolg.
Das Modem in den 'Bridge-Modus' zu schalten hat auch nicht geholfen.
Kennt jemand das Problem und hat eine Lösung für mich?
Danke.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 560418
Url: https://administrator.de/contentid/560418
Ausgedruckt am: 19.11.2024 um 11:11 Uhr
3 Kommentare
Neuester Kommentar
Vermutlich hast du wie so häufig schlicht und einfach vergessen das Port Forwarding am Router einzutragen um UDP 1194 auf den Server im internen LAN zu forwarden ?!
Der Server antwortet dem Client schlicht und einfach nicht (60 Sek Timeout) was darauf schliessen lässt das die OVPN UDP Pakete gar nicht am VPN Server ankommen.
https://openvpn.net/faq/tls-error-tls-key-negotiation-failed-to-occur-wi ...
Alle Details zu solchen Router Kaskaden und was dabei zwingend zu beachten ist stehen hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Setze das genau so um dann klappt das auch sofort !
Der Server antwortet dem Client schlicht und einfach nicht (60 Sek Timeout) was darauf schliessen lässt das die OVPN UDP Pakete gar nicht am VPN Server ankommen.
https://openvpn.net/faq/tls-error-tls-key-negotiation-failed-to-occur-wi ...
Alle Details zu solchen Router Kaskaden und was dabei zwingend zu beachten ist stehen hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Setze das genau so um dann klappt das auch sofort !
Einsicht ist der erste Weg...
Gut wenn's nun klappt wie es soll !
Wie man sowas bei einer pfSense Firewall und anderen löst erklärt übrigens dieses OpenVPN Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Case closed !
Gut wenn's nun klappt wie es soll !
Wie man sowas bei einer pfSense Firewall und anderen löst erklärt übrigens dieses OpenVPN Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Case closed !