hallo,
ich habe folgendes problem: in der wohung meiner freundin (WF) hängt ein 'lg smart tv', der kein VPN kann.
in meiner Wohngemeinschaft (WG) steht mein medienserver, von dem wir gerne sachen streamen würden. ausserdem läuft eine VM mit einem openvpn-server.
aktuell hängt am fernsehr ein raspberry pi, per vpn in die WG verbunden und per hdmi an den fernsehr - das funktioniert.
ich möchte allerdings a) auch mit anderen geräten bei der freundin auf den medienserver zugreifen und b) keine tastatur auf dem couchtisch haben (steuernug vom rpi), der fernsehr ist ja grundsätzlich 'smart' genug um das selber streamen zu können...
mein lösungsversuch: rpi als vpn-gateway, statische route im router eintragen und den traffic für das subnetz der WG über den vpn routen.
infrastruktur:
WG
router - upc connect box [192.168.0.1] (mit /24 subnetz)
|- medienserver [192.168.0.12]
|- vpn-endpunkt [192.168.0.4] (vergibt 192.168.1.0/24 an clients)
|- vpnclient-1 [192.168.1.10]
|- vpnclient-2 [192.168.1.20]
WF
router - fritz!box [192.168.178.1] (mit /24 subnetz)
|- rpi [192.168.178.2]
|- lg smart tv [192.168.178.26]
folgendes habe ich gemacht:
im rpi:
- apt update, apt upgrade, apt install openvpn;
- .openvpn config vom WG-vpn-endpunkt gezogen und nach /etc/openvpn/client/WF.conf kopiert
- einen systemd-service eingerichtet, der die verbindung mit obriger config herstellt
- in '/etc/sysctl.conf' das 'net.ipv4.ip_forward = 1' auskommentiert
- rpi neugestartet
Spoiler anzeigen
pi@raspberrypi:~ $ cat /proc/sys/net/ipv4/ip_forward
1
pi@raspberrypi:~ $ systemctl status openvpn-client@wf-route.service
* openvpn-client@wf-route.service - OpenVPN tunnel for wf/route
Loaded: loaded (/lib/systemd/system/openvpn-client@.service; enabled; vendor preset: enabled)
Active: active (running) since Wed 2021-02-10 18:56:16 GMT; 15h ago
Docs: man:openvpn(8)
https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage
https://community.openvpn.net/openvpn/wiki/HOWTO
Main PID: 379 (openvpn)
Status: "Initialization Sequence Completed"
Tasks: 1 (limit: 877)
CGroup: /system.slice/system-openvpn\x2dclient.slice/openvpn-client@wf-route.service
`-379 /usr/sbin/openvpn --suppress-timestamps --nobind --config wf-route.conf
Feb 11 09:56:18 raspberrypi openvpn[379]: TLS: soft reset sec=0 bytes=32687/-1 pkts=747/0
Feb 11 09:56:18 raspberrypi openvpn[379]: VERIFY OK: depth=1, C=US, ST=CA, L=San Francisco, O=TurnKey Linux, O
Feb 11 09:56:18 raspberrypi openvpn[379]: VERIFY KU OK
Feb 11 09:56:18 raspberrypi openvpn[379]: Validating certificate extended key usage
Feb 11 09:56:18 raspberrypi openvpn[379]: ++ Certificate has EKU (str) TLS Web Server Authentication, expects
Feb 11 09:56:18 raspberrypi openvpn[379]: VERIFY EKU OK
Feb 11 09:56:18 raspberrypi openvpn[379]: VERIFY OK: depth=0, C=US, ST=CA, L=San Francisco, O=TurnKey Linux, O
Feb 11 09:56:18 raspberrypi openvpn[379]: Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit
Feb 11 09:56:18 raspberrypi openvpn[379]: Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit
Alles anzeigen
in der fritz!box:
- dem rpi die immer gleiche ip-adresse per dhcp zugewiesen
- laut dieser anleitung: https://avm.de/service/fritzb…-Box-zugreifen/
- eine statische ipv4-route hinzugefügt: ip: 192.168.0.0 netmask: 255.255.255.0 gateway: 192.168.178.2
- auf ok gedrückt
das problem:
vom pi erreiche ich den medienserver
pi@raspberrypi:~ $ ping 192.168.0.12
PING 192.168.0.12 (192.168.0.12) 56(84) bytes of data.
64 bytes from 192.168.0.12: icmp_seq=1 ttl=63 time=34.6 ms
64 bytes from 192.168.0.12: icmp_seq=2 ttl=63 time=35.1 ms
^C
--- 192.168.0.12 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 3ms
rtt min/avg/max/mdev = 34.635/34.860/35.086/0.292 ms
von anderen greäten im netzwerk aber nicht (z.b. laptop)
[11:27:40] ~ $ ping 192.168.0.12 r1 user@thinkpad
PING 192.168.0.12 (192.168.0.12) 56(84) bytes of data.
^C
--- 192.168.0.12 ping statistics ---
9 packets transmitted, 0 received, 100% packet loss, time 8107ms
troubleshooting
habe hier im forum in anderen threads gestöbert, aber keinen lösungsansatz gefunden...
Spoiler anzeigen
z.B. RE: RPI 4 mit PiVPN (Wireguard) -> Netzwerkumgebung verwendet leider wireguard
RE: RPi als VPN-Gateway hab ich quasi gemacht, aber der thread scheint dann aufzuhören leider
RE: Site to Site Wireguard VPN mit zwei Raspi's auch wireguard, da konnte ich nichts ableiten was mit aktuell weiterhilft...
ein paar befehle, die immer wieder gewünscht wurden:
Spoiler anzeigen
pi@raspberrypi:~ $ arp -av
raspberrypi.fritz.box (192.168.178.4) at dc:a6:32:f8:46:7a [ether] on eth0
thinkpad.fritz.box (192.168.178.28) at <incomplete> on eth0
fritz.box (192.168.178.1) at dc:39:6f:1c:b7:70 [ether] on eth0
Entries: 3 Skipped: 0 Found: 3
pi@raspberrypi:~ $ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 202 0 0 eth0
192.168.0.0 192.168.1.29 255.255.255.0 UG 0 0 0 tun0
192.168.1.1 192.168.1.29 255.255.255.255 UGH 0 0 0 tun0
192.168.1.29 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
192.168.178.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0
pi@raspberrypi:~ $ ip route list
default via 192.168.178.1 dev eth0 proto dhcp src 192.168.178.2 metric 202
192.168.0.0/24 via 192.168.1.29 dev tun0
192.168.1.1 via 192.168.1.29 dev tun0
192.168.1.29 dev tun0 proto kernel scope link src 192.168.1.30
192.168.178.0/24 dev eth0 proto dhcp scope link src 192.168.178.2 metric 202
Alles anzeigen
ich habe das gefühl ich bin nah dran, aber es haut eben noch nicht hin... für vorschläge wäre ich sehr dankbar danke fürs lesen!