zwei Standorte mit OpenVPN verbinden
Re: zwei Standorte mit OpenVPN verbinden
Eine kurze Idee... Könnte es an dem CA Zertifikat liegen? Muss hier evtl ein zusammengeführtes (root & intermediate) CHAIN Zertifikat verwendet werden?
Re: zwei Standorte mit OpenVPN verbinden
Und genau das war das Problem! Das chain File ausgetauscht und schon ging es!
Super schon mal und vielen vielen Dank für deine HILFE!
Jetzt muss ich nur noch eins hinbekommen. Und zwar das ein Client PC über den VPNClient das VPNServer Netzwerk erreichen kann.
Super schon mal und vielen vielen Dank für deine HILFE!
Jetzt muss ich nur noch eins hinbekommen. Und zwar das ein Client PC über den VPNClient das VPNServer Netzwerk erreichen kann.
Re: zwei Standorte mit OpenVPN verbinden
Dazu brauchst Du aktiviertes Forwarding und S-NAT (MASQUERADE) im VPN-Client und die statische Route in der FritzBox (Router) des VPN-Client.joe2017 hat geschrieben:29.08.2018 17:32:02Jetzt muss ich nur noch eins hinbekommen. Und zwar das ein Client PC über den VPNClient das VPNServer Netzwerk erreichen kann.
Re: zwei Standorte mit OpenVPN verbinden
Perfekt! Jetzt hab ich alles hinbekommen. Vielen Dank für deine Hilfe. Das hat mir sehr geholfen! Auf jeden Fall ein Fettes Lob an dich!
Ich werde nach meinen Tests hier noch mal meine gesamte Konfiguration posten. Vielleicht gibt es ja jemand, der ebenfalls einen VPN Tunnel aufbauen muss und somit eine kleine Anleitung hat.
Ich werde nach meinen Tests hier noch mal meine gesamte Konfiguration posten. Vielleicht gibt es ja jemand, der ebenfalls einen VPN Tunnel aufbauen muss und somit eine kleine Anleitung hat.
Re: zwei Standorte mit OpenVPN verbinden
Eine letzte Frage hätte ich jetzt noch bezüglich der Firewall.
Ich wollte an meinem Server und an meinem Client jetzt einfach alles bis auf den SSH und VPN Port blocken. Hierzu habe ich folgendes auf meinem Server eingerichtet.
Jedoch funktioniert das alles nicht so wirklich. Ich denke das ich hier noch etwas mit dem FORWARD konfigurieren muss.
Ich wollte an meinem Server und an meinem Client jetzt einfach alles bis auf den SSH und VPN Port blocken. Hierzu habe ich folgendes auf meinem Server eingerichtet.
Code: Alles auswählen
IPTABLES="/sbin/iptables"
IP6TABLES="/sbin/ip6tables"
sudo $IPTABLES -F
sudo $IPTABLES -t nat -F
sudo $IPTABLES -t mangle -F
sudo $IPTABLES -X
sudo $IPTABLES -t nat -X
sudo $IPTABLES -t mangle -X
sudo $IPTABLES -Z
sudo $IPTABLES -t nat -Z
sudo $IPTABLES -t mangle -Z
sudo $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 22 -s ManagedIPClient -d $ipv4 -j ACCEPT
sudo $IPTABLES -A INPUT -m state --state NEW -p udp --dport 1194 -j ACCEPT
sudo $IPTABLES -P INPUT DROP
sudo $IPTABLES -P FORWARD DROP
sudo $IPTABLES -P OUTPUT DROP
sudo $IP6TABLES -P INPUT DROP
sudo $IP6TABLES -P OUTPUT DROP
sudo $IP6TABLES -P FORWARD DROP
Re: zwei Standorte mit OpenVPN verbinden
Sämtlicher Traffic für lo- und tun+-Interface solltest Du erlauben. In der OUTPUT chain solltest auch NEW-Traffic zusätzlich erlauben.joe2017 hat geschrieben:30.08.2018 14:36:44Jedoch funktioniert das alles nicht so wirklich. Ich denke das ich hier noch etwas mit dem FORWARD konfigurieren muss.Code: Alles auswählen
sudo $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT sudo $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT sudo $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 22 -s ManagedIPClient -d $ipv4 -j ACCEPT sudo $IPTABLES -A INPUT -m state --state NEW -p udp --dport 1194 -j ACCEPT
Re: zwei Standorte mit OpenVPN verbinden
Das habe ich eingetragen. Jedoch kann ich z.B. keine RDP Verbindung aufbauen. Wenn ich FORWARD auf ACCEPT stelle funktioniert das.
Jedoch möchte ich nicht alles forwarden. Ich möchte lediglich RDP forwarding einstellen. Hierzu hab ich folgendes angelegt.
Das wiederum funktioniert auch nicht. Irgendwo ist noch der Denkfehler?
Code: Alles auswählen
sudo $IPTABLES -P FORWARD ACCEPT
Code: Alles auswählen
sudo $IPTABLES -P FORWARD DROP
sudo $IPTABLES -A FORWARD -m state --state NEW -p tcp --dport 3389 -j ACCEPT
Re: zwei Standorte mit OpenVPN verbinden
Dann ohne "-m state --state NEW" und zusätzlich den Port 3389 auch zusätzlich als source-Port konfigurieren. Welche (evtl. dynamische) Ports noch benutzt werden kann ich nicht sagen. Ich würde die default policy der FORWARD und der OUTPUT chains auf ACCEPT belassen.joe2017 hat geschrieben:30.08.2018 15:10:30Jedoch möchte ich nicht alles forwarden. Ich möchte lediglich RDP forwarding einstellen. Hierzu hab ich folgendes angelegt.Das wiederum funktioniert auch nicht. Irgendwo ist noch der Denkfehler?Code: Alles auswählen
sudo $IPTABLES -P FORWARD DROP sudo $IPTABLES -A FORWARD -m state --state NEW -p tcp --dport 3389 -j ACCEPT
Re: zwei Standorte mit OpenVPN verbinden
Prinzpiell hast du hier Recht. Forwarding ACCEPT würde das ganze vereinfachen. Aber Sicherheitstechnisch ist die Vorgabe lediglich den RDP Port zu öffnen.
Eigentlich sollte ein einfaches FORWARD auf den TCP Port 3389 doch ausreichen? Funktioniert aber nicht. Fehlt bei dem FORWARD noch etwas?
Das hier hat übrigens auch nicht funktioniert
Eigentlich sollte ein einfaches FORWARD auf den TCP Port 3389 doch ausreichen? Funktioniert aber nicht. Fehlt bei dem FORWARD noch etwas?
Code: Alles auswählen
sudo $IPTABLES -P FORWARD DROP
sudo $IPTABLES -A FORWARD -m state --state NEW -p tcp --dport 3389 -j ACCEPT
Code: Alles auswählen
sudo $IPTABLES -P FORWARD DROP
sudo $IPTABLES -A FORWARD -p tcp --dport 3389 -j ACCEPT
Re: zwei Standorte mit OpenVPN verbinden
Dir ist noch nicht klar welche Aufgabe die FORWARD chain hat. Es geht nicht um weiterleiten, sondern eher um durchreichen und das in bzw. aus beiden Richtungen. D. h. wenn es einen destination-Port 3389 gibt, dann gibt es zwangsläufig auch einen source-Port 3389.joe2017 hat geschrieben:30.08.2018 15:38:47Funktioniert aber nicht. Fehlt bei dem FORWARD noch etwas?Das hier hat übrigens auch nicht funktioniertCode: Alles auswählen
sudo $IPTABLES -P FORWARD DROP sudo $IPTABLES -A FORWARD -m state --state NEW -p tcp --dport 3389 -j ACCEPT
Code: Alles auswählen
sudo $IPTABLES -P FORWARD DROP sudo $IPTABLES -A FORWARD -p tcp --dport 3389 -j ACCEPT
Re: zwei Standorte mit OpenVPN verbinden
Ja das ist mir schon bewußt. Jedoch wenn ich die Ports öffne geht es ja ebenfalls nicht.
Selbst für INPUT, OUTPUT und FORWARD funktioniert nicht.
Kann es vielleicht daran liegen, das mein Client hinter dem Tunnel steht?
RDP-Client (Out 3389) -> VPN-Client (Out 1194) -> VPN-TUNNEL -> VPN-Server (In 1194 - hier konfiguriere ich gerade die Firewall) -> RDP-Server (In 3389)
Selbst für INPUT, OUTPUT und FORWARD funktioniert nicht.
Code: Alles auswählen
sudo $IPTABLES -A FORWARD -p tcp --dport 3389 -j ACCEPT
sudo $IPTABLES -A INPUT -p tcp --dport 3389 -j ACCEPT
sudo $IPTABLES -A OUTPUT -p tcp --dport 3389 -j ACCEPT
RDP-Client (Out 3389) -> VPN-Client (Out 1194) -> VPN-TUNNEL -> VPN-Server (In 1194 - hier konfiguriere ich gerade die Firewall) -> RDP-Server (In 3389)
Re: zwei Standorte mit OpenVPN verbinden
Dann versuch mal Folgendes: Temporär die default policy der FORWARD chain auf ACCEPT lassen und den Traffic in der FORWARD chain lediglich loggen (mit iptables und dem target LOG) über einen geeigneten Zeitraum. So kannst Du feststellen welche Ports, Interfaces und IP-Adressen aus deiner Konstellation die FORWARD chain passieren und danach das Blocken/Freigeben für diese chain entsprechend konfigurieren.joe2017 hat geschrieben:31.08.2018 09:03:05Ja das ist mir schon bewußt. Jedoch wenn ich die Ports öffne geht es ja ebenfalls nicht.
Re: zwei Standorte mit OpenVPN verbinden
Ich hätte noch mal eine Frage zu dem Routing.
Standort A = 10.5.0.0 - 255.255.0.0
OpenVPN Server = 10.5.0.10
FritzboxServer = 10.5.0.254
Standort B = 192.168.0.0 - 255.255.255.0
OpenVPN Client = 192.168.0.10
FritzboxClient = 192.168.0.254
Ich möchte das Routing direkt in dem OpenVPN Server und Client (Debian Server) konfigurieren. Ich habe meine Routen in den FritzBoxen ausgetragen und folgendes in meinen beiden Servern konfiguriert.
VPNServer /etc/network/interfaces
VPNClient /etc/network/interfaces
Was jetzt aktuell funktioniert:
Client (VPNServer Seite) zu VPNClinet
Client (VPNServer Seite) zu Client (VPNClient Seite)
Clinet (VPNClient Seite) zu VPNServer
Was nicht funktioniert:
Clinet (VPNClient Seite) zu Client (VPNServer Seite)
Hier funktioniert das Routing anscheinend nicht korrekt. Woran könnte dies liegen?
Standort A = 10.5.0.0 - 255.255.0.0
OpenVPN Server = 10.5.0.10
FritzboxServer = 10.5.0.254
Standort B = 192.168.0.0 - 255.255.255.0
OpenVPN Client = 192.168.0.10
FritzboxClient = 192.168.0.254
Ich möchte das Routing direkt in dem OpenVPN Server und Client (Debian Server) konfigurieren. Ich habe meine Routen in den FritzBoxen ausgetragen und folgendes in meinen beiden Servern konfiguriert.
VPNServer /etc/network/interfaces
Code: Alles auswählen
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug enp1s0
iface enp1s0 inet static
address 10.5.0.10/16
gateway 10.5.0.254
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 10.5.0.254
up route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.5.0.10
up route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.5.0.10
Code: Alles auswählen
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug enp1s0
iface enp1s0 inet static
address 192.168.0.10/24
gateway 192.168.0.254
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.0.254
up route add -net 10.8.0.0 netmask 255.255.255.0 gw 192.168.0.10
up route add -net 10.5.0.0 netmask 255.255.0.0 gw 192.168.0.10
Client (VPNServer Seite) zu VPNClinet
Client (VPNServer Seite) zu Client (VPNClient Seite)
Clinet (VPNClient Seite) zu VPNServer
Was nicht funktioniert:
Clinet (VPNClient Seite) zu Client (VPNServer Seite)
Hier funktioniert das Routing anscheinend nicht korrekt. Woran könnte dies liegen?
Zuletzt geändert von joe2017 am 12.09.2018 09:02:36, insgesamt 1-mal geändert.
Re: zwei Standorte mit OpenVPN verbinden
Angegeben hast Du
OpenVPN Server = 10.5.0.10
In Deiner config steht aber
address 10.5.0.0/16
Vertippt? Absicht?
10.5.0.0/16 ist die sog. Network-ID und dürfte so eigentlich gar nicht verwendet werden,
eigentlich ...
OpenVPN Server = 10.5.0.10
In Deiner config steht aber
address 10.5.0.0/16
Vertippt? Absicht?
10.5.0.0/16 ist die sog. Network-ID und dürfte so eigentlich gar nicht verwendet werden,
eigentlich ...
Code: Alles auswählen
$ ipcalc 10.5.0.0/16
Address: 10.5.0.0 00001010.00000101. 00000000.00000000
Netmask: 255.255.0.0 = 16 11111111.11111111. 00000000.00000000
Wildcard: 0.0.255.255 00000000.00000000. 11111111.11111111
=>
Network: 10.5.0.0/16 00001010.00000101. 00000000.00000000
HostMin: 10.5.0.1 00001010.00000101. 00000000.00000001
HostMax: 10.5.255.254 00001010.00000101. 11111111.11111110
Broadcast: 10.5.255.255 00001010.00000101. 11111111.11111111
Re: zwei Standorte mit OpenVPN verbinden
Guten Morgen, das ist natürlich ein Tippfehler. Entschuldige. Ich bessere das in meinem Post gleich aus. Danke.dufty2 hat geschrieben:11.09.2018 20:16:48Angegeben hast Du
OpenVPN Server = 10.5.0.10
In Deiner config steht aber
address 10.5.0.0/16
Vertippt? Absicht?
Re: zwei Standorte mit OpenVPN verbinden
Ohne statische Route in der FritzBox musst Du die Route dann in jedem einzelnen Client (aus dem W/LAN der FritzBox) konfigurieren, damit die Clients das VPN-Gateway finden.joe2017 hat geschrieben:11.09.2018 17:46:21Ich habe meine Routen in den FritzBoxen ausgetragen ...
EDIT:
BTW: Die netmask darf in der interfaces-Datei, bei address mitangegeben werden.
Re: zwei Standorte mit OpenVPN verbinden
Es kann aber doch nicht sein, dass ich die Routen in jedem einzelnen Client in meinem Clinet Netz konfigurieren muss.
Ich hab in dem Client einfach als Gateway die OpenVPNClient IP eingetragen. Es sollte doch somit ausreichen, wenn der OpenVPNClient die Routen kennt oder?
Ich hab in dem Client einfach als Gateway die OpenVPNClient IP eingetragen. Es sollte doch somit ausreichen, wenn der OpenVPNClient die Routen kennt oder?
Re: zwei Standorte mit OpenVPN verbinden
Wenn nicht alle Clients das VPN nutzen sollen, hast Du recht.joe2017 hat geschrieben:12.09.2018 11:34:41Es kann aber doch nicht sein, dass ich die Routen in jedem einzelnen Client in meinem Clinet Netz konfigurieren muss.
Ja, für den einen Client ist das OK.joe2017 hat geschrieben:12.09.2018 11:34:41Ich hab in dem Client einfach als Gateway die OpenVPNClient IP eingetragen. Es sollte doch somit ausreichen, wenn der OpenVPNClient die Routen kennt oder?
Re: zwei Standorte mit OpenVPN verbinden
Ich poste einfach noch einmal die gesamte Konfiguration damit es keine Missverständisse gibt. Vielleicht erkennt ja jemand meinen Fehler.
Ich muss mit meinem Client hinter dem OpenVPN Client auf Server hinter dem OpenVPN Server zugreifen können.
Standort A = 10.5.0.0 - 255.255.0.0
OpenVPN Server = 10.5.0.10
FritzboxServer = 10.5.0.254
Standort B = 192.168.0.0 - 255.255.255.0
OpenVPN Client = 192.168.0.10
Client = 192.168.0.20
FritzboxClient = 192.168.0.254
OpenVPN Server
sudo nano /etc/openvpn/server.conf (Hier hab ich nur die aktivierten Zeilen eingefügt)
sudo nano /etc/network/interfaces
sudo nano /etc/openvpn/ccd/OpenVPN Client Name
OpenVPN Client
sudo nano /etc/openvpn/client.conf (Hier hab ich nur die aktivierten Zeilen eingefügt)
sudo nano /etc/network/interfaces
Debian CLIENT hinter OpenVPN Client
sudo nano /etc/network/interfaces
Ich muss mit meinem Client hinter dem OpenVPN Client auf Server hinter dem OpenVPN Server zugreifen können.
Standort A = 10.5.0.0 - 255.255.0.0
OpenVPN Server = 10.5.0.10
FritzboxServer = 10.5.0.254
Standort B = 192.168.0.0 - 255.255.255.0
OpenVPN Client = 192.168.0.10
Client = 192.168.0.20
FritzboxClient = 192.168.0.254
OpenVPN Server
sudo nano /etc/openvpn/server.conf (Hier hab ich nur die aktivierten Zeilen eingefügt)
Code: Alles auswählen
port 1194
proto udp
dev tun
ca /etc/openvpn/ssl/ca.chain.pem
cert /etc/openvpn/ssl/server.crt.pem
key /etc/openvpn/ssl/server_re.key.pem
dh none
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.0.0 255.255.255.0"
client-config-dir ccd
route 192.168.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
client-to-client
keepalive 10 120
tls-auth /etc/openvpn/ssl/ta.key 0 # This file is secret
cipher AES-256-GCM
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
verb 3
explicit-exit-notify 1
Code: Alles auswählen
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug enp1s0
iface enp1s0 inet static
address 10.5.0.10/16
gateway 10.5.0.254
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 10.5.0.254
up route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.5.0.10 dev enp1s0
up route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.5.0.10 dev enp1s0
Code: Alles auswählen
iroute 192.168.0.0 255.255.255.0
OpenVPN Client
sudo nano /etc/openvpn/client.conf (Hier hab ich nur die aktivierten Zeilen eingefügt)
Code: Alles auswählen
client
dev tun
proto udp
remote PUBLIC-IP 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/ssl/ca.chain.crt.pem
cert /etc/openvpn/ssl/client.crt.pem
key /etc/openvpn/ssl/client_re.key.pem
remote-cert-tls server
tls-auth /etc/openvpn/ssl/ta.key 1
cipher AES-256-GCM
verb 3
Code: Alles auswählen
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug enp1s0
iface enp1s0 inet static
address 192.168.0.10/24
gateway 192.168.0.254
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.0.254
up route add -net 10.1.0.0 netmask 255.255.0.0 gw 192.168.0.10 dev enp1s0
up route add -net 10.8.0.0 netmask 255.255.255.0 gw 192.168.0.10 dev enp1s0
Debian CLIENT hinter OpenVPN Client
sudo nano /etc/network/interfaces
Code: Alles auswählen
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug enp1s0
iface enp1s0 inet static
address 192.168.0.20/24
gateway 192.168.0.10
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.0.254
Re: zwei Standorte mit OpenVPN verbinden
Wie sind auf diesem Client, die Ausgaben von:
Code: Alles auswählen
ip a
route -n
Re: zwei Standorte mit OpenVPN verbinden
OpenVPN Server
ip -4 r
OpenVPN Client
ip -4 r
Clinet hinter OpenVPN Client
ip -4 r
ip -4 r
Code: Alles auswählen
default via 10.5.0.254 dev enp1s0 onlink
10.5.0.0/16 dev enp1s0 proto kernel scope link src 10.5.0.10
10.8.0.0/24 via 10.8.0.2 dev tun0
10.8.0.2 dev tun0 proto kernel scope link src 10.8.0.1
192.168.0.0/24 via 10.8.0.2 dev tun0
ip -4 r
Code: Alles auswählen
0.0.0.0/1 via 10.8.0.5 dev tun0
default via 192.168.0.254 dev enp1s0 onlink
10.5.0.0/16 via 10.8.0.5 dev tun0
10.8.0.0/24 via 10.8.0.5 dev tun0
10.8.0.5 dev tun0 proto kernel scope link src 10.8.0.6
128.0.0.0/1 via 10.8.0.5 dev tun0
PUBLIC-IP via 192.168.0.254 dev enp1s0
192.168.0.0/24 dev enp1s0 proto kernel scope link src 192.168.0.10
ip -4 r
Code: Alles auswählen
default via 192.168.0.10 dev enp2s0 onlink
192.168.0.0/24 dev enp2s0 proto kernel scope link src 192.168.0.20
Re: zwei Standorte mit OpenVPN verbinden
Dieser Client hat nur eine default route und eine definierte Route nach 192.168.0.0/24.joe2017 hat geschrieben:12.09.2018 14:40:39Clinet hinter OpenVPN Client
ip -4 rCode: Alles auswählen
default via 192.168.0.10 dev enp2s0 onlink 192.168.0.0/24 dev enp2s0 proto kernel scope link src 192.168.0.20
Mit welcher Route soll deiner Meinung nach, via VPN das gewünschte Ziel erreicht werden?
Re: zwei Standorte mit OpenVPN verbinden
Standort A = 10.5.0.0 - 255.255.0.0
OpenVPN Server = 10.5.0.10
FritzboxServer = 10.5.0.254
Standort B = 192.168.0.0 - 255.255.255.0
OpenVPN Client = 192.168.0.10
Client = 192.168.0.20
FritzboxClient = 192.168.0.254
Ich dachte wenn ich in meinem Client (192.168.0.20) als defaul gw den OpenVPN Client (192.168.0.10) eingetrage, und in meinem OpenVPN Client (192.168.0.10) folgende Routen eintrage, dass ich anschließend die Route aufgebaut habe.
Hab ich hier doch ein Denkfehler? Ich möchte das gesamte Netzwerk hinter dem OpenVPN Client durch schleifen. Ohne mit jedem Client eine VPN Verbindung aufbauen zu müssen.
OpenVPN Server = 10.5.0.10
FritzboxServer = 10.5.0.254
Standort B = 192.168.0.0 - 255.255.255.0
OpenVPN Client = 192.168.0.10
Client = 192.168.0.20
FritzboxClient = 192.168.0.254
Ich dachte wenn ich in meinem Client (192.168.0.20) als defaul gw den OpenVPN Client (192.168.0.10) eingetrage, und in meinem OpenVPN Client (192.168.0.10) folgende Routen eintrage, dass ich anschließend die Route aufgebaut habe.
Code: Alles auswählen
up route add -net 10.5.0.0 netmask 255.255.0.0 gw 192.168.0.10 dev enp1s0
up route add -net 10.8.0.0 netmask 255.255.255.0 gw 192.168.0.10 dev enp1s0
Re: zwei Standorte mit OpenVPN verbinden
Ich denke nicht, dass mit diesem gateway 192.168.0.10 (bzw. mit diesem interface enp1s0) die Subnetze 10.5.0.0/16 und 10.8.0.0/24 erreicht werden können.joe2017 hat geschrieben:12.09.2018 15:13:16..., und in meinem OpenVPN Client (192.168.0.10) folgende Routen eintrage, dass ich anschließend die Route aufgebaut habe.Code: Alles auswählen
up route add -net 10.5.0.0 netmask 255.255.0.0 gw 192.168.0.10 dev enp1s0 up route add -net 10.8.0.0 netmask 255.255.255.0 gw 192.168.0.10 dev enp1s0
EDIT:
Eine VPN-Verbindung brauchst Du nicht auf jedem Client, aber das erforderliche Routing, da Du es ja nicht zentral im (W)LAN vom Router machen lassen willst.joe2017 hat geschrieben:12.09.2018 15:13:16Hab ich hier doch ein Denkfehler? Ich möchte das gesamte Netzwerk hinter dem OpenVPN Client durch schleifen. Ohne mit jedem Client eine VPN Verbindung aufbauen zu müssen.
Re: zwei Standorte mit OpenVPN verbinden
Ich möchte eigentlich mein Debian Server als Router verwenden.
Das Routing müsste doch hier ebenfalls möglich sein.
Das Routing müsste doch hier ebenfalls möglich sein.