Angrydad DD-WRT Novice
Joined: 22 May 2018 Posts: 1
|
Posted: Tue May 22, 2018 17:01 Post subject: DNS durch VPN Tap Tunnel, bekomms nicht hin |
|
Hallo zusammen!
Bitte um Hilfe mich treibt das VPN noch in den Wahnsinn.
Wie in der Überschrift, zur Konstellation.
Ich habe eine PFSense als als VPN Server (TAP) eingerichtet. Diese PFSense übernimmt DHCP und DNS für das gesamte Netz.WAN seitig hat die PFSense einen Glas Anschluss und kommt mit einer 83.xxx.xxx.xxx IP ins Internet.
Dann habe ich als Client einen Linksys E4200 Router mit der dd-wrt firmware (dd-wrt.v24-21061_NEWD-2_K2.6_big-nv60k.bin).Dieser hat auf der WAN Seite so einen T-Mobile Web Cube um ins I-Net zu kommen.Habe diesen Router als VPN Client eingerichtet. Soweit so gut.
Wenn ich meinen Laptop an den Router anschließe, bekomme ich vom Remote Server (PFSense) sofort via DHCP die richtige IP und ich kann via Ping alle Server auf der anderen seite erreichen.
Nur kann ich nicht mehr ins I-Net.
Die DNS Auflösung durch den Tunnel funktioniert nicht.
Hab jetzt schon viele Beiträge gelesen.
DNS Masq Interface=Tap1 - leider nichts.
Kann mir dabei jemand helfen?
Besten Dank schonmal!
Noch das log der VPN verbindung.
Gebt bescheid wenn ihr noch was braucht.
Danke!
Achso nochwas, info nebenbei,
wenn ich mich via Telnet auf den Router verbinde und da google.at pinge löst er prima auf.
Serverlog Clientlog 20180606 10:00:09 I OpenVPN 2.3.0 mipsel-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Mar 25 2013
20180606 10:00:09 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:16
20180606 10:00:09 W WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
20180606 10:00:09 W NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
20180606 10:00:09 W WARNING: file '/tmp/openvpncl/client.key' is group or others accessible
20180606 10:00:09 W WARNING: file '/tmp/openvpncl/ta.key' is group or others accessible
20180606 10:00:09 I Control Channel Authentication: using '/tmp/openvpncl/ta.key' as a OpenVPN static key file
20180606 10:00:09 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
20180606 10:00:09 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
20180606 10:00:09 Socket Buffers: R=[114688->131072] S=[114688->131072]
20180606 10:00:09 I UDPv4 link local: [undef]
20180606 10:00:09 I UDPv4 link remote: [AF_INET]83.xxx.xxx.xxx:1195
20180606 10:00:09 TLS: Initial packet from [AF_INET]83.xxx.xxx.xxx:1195 sid=bd134624 69eb9df6
20180606 10:00:09 VERIFY OK: depth=1 C=AT ST=xxxx L=xxxxxxx O=xxxxxxx emailAddress=support@xxxx.at CN=PH-OpenVPN-CA
20180606 10:00:09 VERIFY OK: depth=0 C=AT ST=xxx L=xxx O=xxxxxxxx emailAddress=supportxxxxx.at CN=xxxxx
20180606 10:00:09 NOTE: --mute triggered...
20180606 10:00:09 5 variation(s) on previous 3 message(s) suppressed by --mute
20180606 10:00:09 I [xxxxxx] Peer Connection Initiated with [AF_INET]83.xxx.xxx.xxx:1195
20180606 10:00:11 SENT CONTROL [xxxxxx.at]: 'PUSH_REQUEST' (status=1)
20180606 10:00:11 PUSH: Received control message: 'PUSH_REPLY route-gateway 192.168.1.1 dhcp-option DNS 1.1.1.1 dhcp-option DNS 83.xxx.xxx.xxx dhcp-option DNS 83.xxx.xxx.xxx dhcp-option DNS 83.xxx.xxx.xxx dhcp-option NTP 83.xxx.xxx.xxx dhcp-option NTP 144.xxx.xxx.xxx redirect-gateway def1 comp-lzo no ping 10 ping-restart 60'
20180606 10:00:11 OPTIONS IMPORT: timers and/or timeouts modified
20180606 10:00:11 NOTE: --mute triggered...
20180606 10:00:11 4 variation(s) on previous 3 message(s) suppressed by --mute
20180606 10:00:11 ROUTE_GATEWAY 192.168.2.1/255.255.255.0 IFACE=vlan2 HWADDR=58:6d:8f:76:3a:78
20180606 10:00:11 I TUN/TAP device tap1 opened
20180606 10:00:11 TUN/TAP TX queue length set to 100
20180606 10:00:11 /sbin/route add -net 83.xxx.xxx.xxx netmask 255.255.255.255 gw 192.168.2.1
20180606 10:00:11 /sbin/route add -net 0.0.0.0 netmask 128.0.0.0 gw 192.168.1.1
20180606 10:00:11 /sbin/route add -net 128.0.0.0 netmask 128.0.0.0 gw 192.168.1.1
20180606 10:00:11 I Initialization Sequence Completed
20180606 10:12:30 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20180606 10:12:31 D MANAGEMENT: CMD 'state'
20180606 10:12:31 MANAGEMENT: Client disconnected
20180606 10:12:31 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20180606 10:12:31 D MANAGEMENT: CMD 'state'
20180606 10:12:31 MANAGEMENT: Client disconnected
20180606 10:12:31 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20180606 10:12:31 D MANAGEMENT: CMD 'state'
20180606 10:12:31 MANAGEMENT: Client disconnected
20180606 10:12:31 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20180606 10:12:31 D MANAGEMENT: CMD 'log 500'
19700101 00:00:00 [/code] |
|