Ankündigung

Einklappen
Keine Ankündigung bisher.

Dyndns-Client auf dem WireGate

Einklappen
Dieses Thema ist geschlossen.
X
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • JuMi2006
    antwortet
    Ja...Asche über mein Haupt ... ich hab das zweite überlesen war ja auch fett gedruckt

    Einen Kommentar schreiben:


  • makki
    antwortet
    Zitat von JuMi2006 Beitrag anzeigen
    Aktuell liegt die config jetzt in /etc/ddclient.conf vielleicht kannst Du das im Eingangspost noch ändern.
    Steht da doch so ?

    Makki

    Einen Kommentar schreiben:


  • JuMi2006
    antwortet
    @makki:

    Aktuell liegt die config jetzt in /etc/ddclient.conf vielleicht kannst Du das im Eingangspost noch ändern.

    Einen Kommentar schreiben:


  • Jache
    antwortet
    Hallo,

    ja das mit dem Weiterleiten von 10000 bei TCP war ein test, ob es überhaupt mittels Dyndns funktioniert.

    Als Router ist ein Speetport W503V im Einsatz.

    Also irgendwie stehe ich auf dem Schlauch. Ich weiß momentan noch nicht einmal ob der VPN Server vom WG läuft, da wie gesagt keine PID angezeigt wird, etc. jedoch auch nicht, wenn ich das WartungsVPN starte....

    Einen Kommentar schreiben:


  • JuMi2006
    antwortet
    Welcher Router ist denn im Einsatz?

    Einen Kommentar schreiben:


  • makki
    antwortet
    Nicht 10000/TCP weiterleiten! (das geht dann via VPN auf die private IP)
    1194/UDP brauchen wir für OpenVPN, in deinem Log kommt nichts "von draussen" an..

    Und wem das zu kompliziert ist (dafür ist alles "richtig wasserdicht"), gibts noch PPTP..

    Makki

    Einen Kommentar schreiben:


  • Jache
    antwortet
    Hallo,

    so. Wiregate läuft. Ich kann mittels Dyndns drauf zu greifen aber nicht mittels VPN.

    Momentan habe ich bei meinem Router bei Portforwarding nur die IP des Wiregates eingestellt und den Port 10000 bei TCP.

    Nun kann ich mittels: XYZ.dyndns.org:10000 auf mein Wiregate zugreifen. ist natürlich total unsicher, aber es klappt nicht mittels VPN.

    Im Wiregate steht auch unter Status bei VPN nichts drinnen. Es ist zwar grün, aber es wird keine PID, etc. angezeigt.

    Habe ein Client erstellt und mir die Konfigdatei runtergeladen.
    Nutze Tunnelblick als OpenVPN Client unter MacOS. Habe dort die Konfigdatei eingepielt und nun kommt immer nur warten auf Server.

    Im VPN Log vom Wiregate finde ich folgendes, womit ich nichts anfangen kann
    Wed Aug 8 22:40:15 2012 UDPv4 link remote: [undef]
    Wed Aug 8 22:40:15 2012 Initialization Sequence Completed
    Wed Aug 8 22:41:43 2012 event_wait : Interrupted system call (code=4)
    Wed Aug 8 22:41:43 2012 TCP/UDP: Closing socket
    SIOCDELRT: Operation not permitted
    Wed Aug 8 22:41:43 2012 ERROR: Linux route delete command failed: external program exited with error status: 7
    Wed Aug 8 22:41:43 2012 Closing TUN/TAP interface
    Wed Aug 8 22:41:43 2012 /sbin/ifconfig tun0 0.0.0.0
    SIOCSIFADDR: Permission denied
    SIOCSIFFLAGS: Permission denied
    Wed Aug 8 22:41:43 2012 Linux ip addr del failed: external program exited with error status: 255
    Wed Aug 8 22:41:43 2012 SIGTERM[hard,] received, process exiting
    Wed Aug 8 22:41:44 2012 OpenVPN 2.1_rc11 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] built on Sep 18 2008
    Wed Aug 8 22:41:44 2012 /usr/bin/openssl-vulnkey -q -b 2048 -m <modulus omitted>
    Wed Aug 8 22:41:45 2012 Control Channel Authentication: using 'servers/server/ta.key' as a OpenVPN static key file
    Wed Aug 8 22:41:45 2012 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
    Wed Aug 8 22:41:45 2012 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
    Wed Aug 8 22:41:45 2012 TLS-Auth MTU parms [ L:1558 D:166 EF:66 EB:0 ET:0 EL:0 ]
    Wed Aug 8 22:41:45 2012 TUN/TAP device tun0 opened
    Wed Aug 8 22:41:45 2012 /sbin/ifconfig tun0 172.24.254.1 pointopoint 172.24.254.2 mtu 1500
    Wed Aug 8 22:41:45 2012 Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
    Wed Aug 8 22:41:45 2012 GID set to nogroup
    Wed Aug 8 22:41:45 2012 UID set to nobody
    Wed Aug 8 22:41:45 2012 UDPv4 link local (bound): [undef]:1194
    Wed Aug 8 22:41:45 2012 UDPv4 link remote: [undef]
    Wed Aug 8 22:41:45 2012 Initialization Sequence Completed
    Wed Aug 8 22:51:27 2012 event_wait : Interrupted system call (code=4)
    Wed Aug 8 22:51:27 2012 TCP/UDP: Closing socket
    SIOCDELRT: Operation not permitted
    Wed Aug 8 22:51:27 2012 ERROR: Linux route delete command failed: external program exited with error status: 7
    Wed Aug 8 22:51:27 2012 Closing TUN/TAP interface
    Wed Aug 8 22:51:27 2012 /sbin/ifconfig tun0 0.0.0.0
    SIOCSIFADDR: Permission denied
    SIOCSIFFLAGS: Permission denied
    Wed Aug 8 22:51:27 2012 Linux ip addr del failed: external program exited with error status: 255
    Wed Aug 8 22:51:27 2012 SIGTERM[hard,] received, process exiting
    Wed Aug 8 22:51:28 2012 OpenVPN 2.1_rc11 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] built on Sep 18 2008
    Wed Aug 8 22:51:28 2012 /usr/bin/openssl-vulnkey -q -b 2048 -m <modulus omitted>
    Wed Aug 8 22:51:29 2012 Control Channel Authentication: using 'servers/server/ta.key' as a OpenVPN static key file
    Wed Aug 8 22:51:29 2012 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
    Wed Aug 8 22:51:29 2012 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
    Wed Aug 8 22:51:29 2012 TLS-Auth MTU parms [ L:1558 D:166 EF:66 EB:0 ET:0 EL:0 ]
    Wed Aug 8 22:51:29 2012 TUN/TAP device tun0 opened
    Wed Aug 8 22:51:29 2012 /sbin/ifconfig tun0 172.24.254.1 pointopoint 172.24.254.2 mtu 1500
    Wed Aug 8 22:51:29 2012 Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
    Wed Aug 8 22:51:30 2012 GID set to nogroup
    Wed Aug 8 22:51:30 2012 UID set to nobody
    Wed Aug 8 22:51:30 2012 UDPv4 link local (bound): [undef]:1194
    Wed Aug 8 22:51:30 2012 UDPv4 link remote: [undef]
    Wed Aug 8 22:51:30 2012 Initialization Sequence Completed

    Kann mir jemand helfen was ich machen muss? Was muss ich einstellen, dass ich nicht einfach nur meine Dyndns Adresse eingeben muss, sondern dass dies nicht mehr funktioniert. Ich jedoch zuvor einen Tunnel aufbauen muss und dann die interne Tunnel IP eingeben kann und aufs Wiregate komme. Und was ich dann eingeben muss?

    Einen Kommentar schreiben:


  • makki
    antwortet
    Also,

    der Dyndns-client ist aus dem Problem erwachsen, das es im Router nicht (richtig) ging, braucht man natürlich nicht aufm WG wenns der Router tut.

    Ein richtiges schönes Howto gibts glaube ich nicht, wär sicher was.
    Wir haben ein brandfrisches Wiki (cometvisu.de) wo sich sowas toll machen würde

    In Stichworten: Port 1194/UDP am Router aufs WG weiterleiten, sollte in der Online-Hilfe im Webif halbwegs beschrieben sein.

    Edit: WG als Router: ja geht technisch. In jedweder Weise zielführend und Anwendertauglich: Nein

    Makki

    Einen Kommentar schreiben:


  • Jache
    antwortet
    Hallo,

    habe nun zig viele Thread hier im Forum darüber gelesen und bin nun noch verwirrt als vorher.

    Wie ich das verstehe kann ich das WG als Gateway nutzen, anstatt mein Router (Speedport). Ebenso kann ich den VPN Server am Wiregate nutzen anstatt am Speedport. Und den DynDNS kann ich auch am WG nutzen, anstatt am Speedport.

    Meine erste Frage dazu: Welche Vorteile habe ich wenn ich alle dieses Services am WG nutze und nicht mehr am Speedport?

    Ich kann e smri nur erklären, dass ich mehr möglichkeiten habe Dinge einzustellen und so dies sicherer zu machen, da das WG ka eigentlich ein normales Linux (debian) ist. Kann man ggf. auf dem WG auch noch eine FW installieren?

    Meine 2. Frage ist wie muss ich was einstellen? Wo muss ich welches Port Forwarding machen, dass ich vom WAN SICHER auf mein LAn komme, um genauer zu sagen auf mein WG und dies mittels DynDNS.
    Ich möchte ansonsten auf ekien anderen Services wie Webserver zugreifen können und meine anderen Clients im LAn sollen logischerweise ebenfalls aufs WG kommen sowie noch, genauso wie momentan, ins WAN.

    Gibt es hier irgendwo eine ausführliche ANleitung bzw. vieleicht voin Wiregate direkt?

    Oder können wir hier vieleicht male ien ausführliche Anleitung erarbeiten, ich bin gerne bereit alle gemachten Schritte per Screenshot festzuhalten und dann hier zu posten.

    Einen Kommentar schreiben:


  • makki
    antwortet
    Das wird schon, hat bei mir auch 15J gedauert zu erkennen, das es dann doch einfacher ist, mit vi etwas im Textfile einzustellen, das sicher nichts anderes kaputt macht, als alle 4h die Registry zu sichern und diese dann nach 24h verweiflung doch wegzuwerfen und die ganze büchse neu zu installieren (=2 Tage)
    Anders gesagt: Ich ärgere mich lieber 15min am Tag übern Texteditor, als jeden Monat 15h am Stück über eine tote Kiste die ich komplett stupide neu aufsetzen muss

    Makki

    Einen Kommentar schreiben:


  • greentux
    antwortet
    Das ist der letzte Schritt, bevor Du dann mit "ssh" arbeitest

    Einen Kommentar schreiben:


  • EIB-TECH
    antwortet
    Ja ich muss sagen so mit Putty zu arbeiten macht Laune


    Sent from my iPhone using Tapatalk

    Einen Kommentar schreiben:


  • makki
    antwortet
    Dyndns
    client

    zufrieden?

    Makki

    Einen Kommentar schreiben:


  • lio123
    antwortet
    evtl noch 2 zeilen was das bringt und dann ist's super!

    Lio

    Einen Kommentar schreiben:


  • EIB-TECH
    antwortet
    hi Makki,

    haut einwandfrei hin

    Vielen Dank für diese Anleitung

    Einen Kommentar schreiben:

Lädt...
X