VPN über 2 Standorte läuft nicht, keine Meldungen im Syslog

Started by peter008, March 05, 2017, 01:01:31 PM

Previous topic - Next topic
Ich möchte zwei Standorte über VPN verbinden.

Der VPN-Server lief bislang unter pfsense,  der auswärtige client unter opnsense. Das klappte problemlos.

Ich habe nun auch den Server auf opnsense umgestellt und (so wie ich das aus dem VPN-log mit verb -4 sehe) "unterhalten" sich die Standorte auch, eine Verbindung wird aber nicht hergestellt, ein Fehler aber auch nicht im Log angezeigt, nach eine Minute läuft die Verbindung jeweils ins timeout. Die Firewall-Regeln auf dem Server und client sind erstellt.

Erkennt hier jemand mehr?


Hi!

Die volle Config für server und client wäre eher hilfreich. Meist ist irgendwo ein Flüchtigkeitsfehler...
kind regards
chemlud
____
"The price of reliability is the pursuit of the utmost simplicity."
C.A.R. Hoare

felix eichhorns premium katzenfutter mit der extraportion energie

A router is not a switch - A router is not a switch - A router is not a switch - A rou....

An den Server komme ich heute nicht wegen der nicht funktionierenden VPN-Verbindung.

Die conf auf dem client /var/etc/openvpn/client1.conf:

dev ovpnc1
verb 4
dev-type tun
tun-ipv6
dev-node /dev/tun1
writepid /var/run/openvpn_client1.pid
#user nobody
#group nobody
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto udp
cipher AES-256-CBC
auth SHA1
up /usr/local/sbin/ovpn-linkup
down /usr/local/sbin/ovpn-linkdown
local 192.168.1.2
tls-client
client
lport 0
management /var/etc/openvpn/client1.sock unix
remote xxxxxxxxxxxxxxxxxxxxxx 1194
ifconfig 10.0.8.2 10.0.8.1
ca /var/etc/openvpn/client1.ca
cert /var/etc/openvpn/client1.cert
key /var/etc/openvpn/client1.key
tls-auth /var/etc/openvpn/client1.tls-auth 1
comp-lzo adaptive


edit:
und hier nundie entsprechende server1.conf:

dev ovpns1
verb 3
dev-type tun
tun-ipv6
dev-node /dev/tun1
writepid /var/run/openvpn_server1.pid
#user nobody
#group nobody
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto udp
cipher AES-256-CBC
auth SHA1
up /usr/local/sbin/ovpn-linkup
down /usr/local/sbin/ovpn-linkdown
client-connect /usr/local/sbin/openvpn.attributes.sh
client-disconnect /usr/local/sbin/openvpn.attributes.sh
local 172.23.1.1
tls-server
server 10.0.8.0 255.255.255.0
client-config-dir /var/etc/openvpn-csc/1
username-as-common-name
auth-user-pass-verify "/usr/local/sbin/ovpn_auth_verify user 'Local Database' false server1" via-env
tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'VPNcert_040317' 1"
lport 1194
management /var/etc/openvpn/server1.sock unix
push "route 172.23.1.0 255.255.255.0"
push "route 172.23.10.0 255.255.255.0"
ca /var/etc/openvpn/server1.ca
cert /var/etc/openvpn/server1.cert
key /var/etc/openvpn/server1.key
dh /usr/local/etc/dh-parameters.4096
tls-auth /var/etc/openvpn/server1.tls-auth 0
comp-lzo adaptive
persist-remote-ip
float

Hat niemand eine Idee oder soll ich lieber im openvpn-Forum fragen?