Raspberry PI als OpenVPN-Router für Asterisk verwenden

Raspberry PI als OpenVPN-Router für Asterisk verwenden

Also, ich zerbreche mir schon eine ganze Weile den Kopf darüber.

Ich habe folgende Konfiguration:

  • OpenVPN-Server, IP 1.2.3.1
  • Asterisk-Server, verbunden mit OpenVPN-Server, IP 1.2.3.3
  • Raspberry PI, lokale Schnittstelle 192.168.0.17, verbunden mit OpenVPN IP 1.2.3.6
  • IP-Telefon im selben lokalen Netzwerk wie Raspberry PI, lokale IP 192.168.0.81

Netzwerke sind wie folgt konfiguriert:

  • Die lokale Verbindung auf Raspberry ist eth0
  • Raspberry hat zusätzliche virtuelle Schnittstelle eth0:1 mit IP 192.168.0.91
  • OpenVPN-Verbindung auf Raspberry ist tun0
  • Das Telefon hat die lokale IP 192.168.0.81 und das Gateway ist auf 192.168.0.91 (Raspberry) eingestellt.

Auf dem Raspberry sieht iptables folgendermaßen aus:

#Empty all routing tables
sudo iptables -t nat -F
sudo iptables -F

#Masquerade all traffic leaving tun0 as if coming from 1.2.3.6
sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

#redirect all traffic coming from eth0:1 to tun0
sudo iptables -A FORWARD -i eth0:1 -o tun0 -j ACCEPT

#redirect all traffic coming from tun0 to eth0:1
sudo iptables -A FORWARD -i tun0 -o eth0:1 -j ACCEPT

#Modify all packets coming to tun0 to forward then to the IP telephone
sudo iptables -t nat -A PREROUTING -i tun0 -j DNAT --to-destination 192.168.0.81

Ich kann also anrufen und Anrufe empfangen (ich habe einen anderen Laptop, der direkt mit dem VPN-Server verbunden ist und zum Testen Zoiper verwendet). Ich kann das Telefon anrufen und vom Telefon aus und der Ton vom Telefon zum Laptop funktioniert, aber es gibt überhaupt keinen eingehenden Ton auf dem Telefon.

Was mache ich falsch?

AKTUALISIEREN

Ich habe auch Folgendes versucht

  1. Das Telefon hat die Einstellungen 192.168.200.1 / 255.255.255.0 und ist mit Raspberry verbunden, das die Einstellungen 192.168.200.2 / 255.255.255.0 hat (die Raspberry-IP ist das Gateway zum Telefon).

  2. Raspberry Pi mit Tun-IP 10.34.87.2 (über WLAN0 mit WLAN verbunden, dann mit VPN).

  3. IPTables sudo iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT sudo iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

  4. Auf VPN-Server (10.34.87.1)

route add 192.168.200.0/24 10.34.87.2

HINWEIS: iptables ist ohne Masquerade. Jetzt habe ich es geschafft, den Verkehr von 192.168.200.1 -> 10.34.87.1 (VPN-Server) umzuleiten, aber nicht umgekehrt.

Irgendwelche Ideen?

Antwort1

Ist die Maskierung eine Voraussetzung? Wenn nicht, können Ihre Telefone den Server ohne zusätzlichen Aufwand erreichen, da sie den Pi als Standard-Gateway haben. Stellen Sie einfach sicher, dass der Server die Telefone zurück erreichen kann, und fügen Sie (falls erforderlich) über den Pi eine Route auf dem Server für 192.168.0.0/24 hinzu (passen Sie sie nach Bedarf an).

verwandte Informationen