Routing over OpenVPN Tunnel

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 19.12.2018 20:35:42

Leute,

bevor ich vollends Wahnsinnig werde, hoffe ich einer von euch kann mir weiter helfen. Ich hab folgendes Setup:

Internet 1 <---> LAN1 (192.168.1.0, Gateway 192.168.1.254) <---> Pi-1 (OpenVPN server, eth0 192.168.1.81, tun0 10.10.80.1) <--> Pi-2 (OpenVPN client, eth0 192.168.0.51, tun 10.10.80.10) <---> LAN2 (192.168.0.0, Gateway 192.168.0.1) <----> Internet 2

Ich will von LAN1 nach Internet 2 routen.

Der Tunnel funktioniert und ich kann von LAN1 bis zu Pi-2 pingen. Alle pings ins internet gehen aber von Pi-1 immer über Internet 1 und nicht über Internet 2.

Routing Tabelle sieht so aus:

Code: Alles auswählen

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.254   0.0.0.0         UG    0      0        0 eth0
10.10.80.0      10.10.80.2      255.255.255.0   UG    0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.1.254   0.0.0.0         255.255.255.255 UH    0      0        0 eth0
Ifconfig liefert dieses Ergebnis:

Code: Alles auswählen

eth0: flags=-28605<UP,BROADCAST,RUNNING,MULTICAST,DYNAMIC>  mtu 1500
        inet 192.168.1.81  netmask 255.255.255.0  broadcast 192.168.1.255
        ether b8:27:eb:e4:ce:74  txqueuelen 1000  (Ethernet)
        RX packets 162040  bytes 56144464 (53.5 MiB)
        RX errors 0  dropped 844  overruns 0  frame 0
        TX packets 123708  bytes 19823175 (18.9 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 2998  bytes 957294 (934.8 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 2998  bytes 957294 (934.8 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.10.80.1  netmask 255.255.255.255  destination 10.10.80.2
        inet6 fe80::6c80:f9c4:39c6:294b  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100 
Iptables look like this:

Code: Alles auswählen

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  10.10.80.0/24        anywhere
MASQUERADE  all  --  192.168.1.0/24       anywhere
Kann mir jemand sagen wo der fehler liegt?

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 19.12.2018 23:30:19

LiNuss3000 hat geschrieben: ↑ zum Beitrag ↑
19.12.2018 20:35:42
Internet 1 <---> LAN1 (192.168.1.0, Gateway 192.168.1.254) <---> Pi-1 (OpenVPN server, eth0 192.168.1.81, tun0 10.10.80.1) <--> Pi-2 (OpenVPN client, eth0 192.168.0.51, tun 10.10.80.10) <---> LAN2 (192.168.0.0, Gateway 192.168.0.1) <----> Internet 2

Ich will von LAN1 nach Internet 2 routen.

Der Tunnel funktioniert und ich kann von LAN1 bis zu Pi-2 pingen. Alle pings ins internet gehen aber von Pi-1 immer über Internet 1 und nicht über Internet 2.
Du hast keine definierte Route für ein Gerät im LAN1 zu einem Gerät im LAN2. Den PI2 kannst Du nur auf seiner 10er IP-Adresse pingen. Für das Internet brauchst Du auch eine default Route (mit einer besseren metric als die der bereits vorhandenen default Route) über das tun-Interface.
In den PIs muss auch das Forwarding konfiguriert sein.

LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Re: Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 20.12.2018 08:36:23

Danke für die Diagnose. Wie sieht das Heilmittel aus? Was muss ich bei den PIs eingeben damit es klappt?

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 20.12.2018 09:34:24

LiNuss3000 hat geschrieben: ↑ zum Beitrag ↑
20.12.2018 08:36:23
Was muss ich bei den PIs eingeben damit es klappt?
Versuch mal auf dem PI2 mit den MASQUERADE-Regeln und mit:

Code: Alles auswählen

sudo sysctl -w net.ipv4.ip_forward=1
sudo tcpdump -c 20 -vvveni eth0 icmp
und auf dem PI1, mit:

Code: Alles auswählen

sudo route del default gw 192.168.1.254 dev eth0 && sudo route add default gw 192.168.1.254 metric 200 dev eth0
sudo route add default gw 10.10.80.1 metric 100 dev tun0
ping -c 3 1.1.1.1
Wird auf dem PI2, der Ping zu 1.1.1.1 mit tcpdump gesehen?

LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Re: Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 20.12.2018 09:52:09

Die Befehle auf Pi-1 ändern die Routing Tabelle zu:

Code: Alles auswählen

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.254   0.0.0.0         UG    0      0        0 eth0
0.0.0.0         10.10.80.1      0.0.0.0         UG    100    0        0 tun0
0.0.0.0         192.168.1.254   0.0.0.0         UG    200    0        0 eth0
10.10.80.0      10.10.80.2      255.255.255.0   UG    0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.1.254   0.0.0.0         255.255.255.255 UH    0      0        0 eth0
Denke das ist nicht wie beabsichtigt. Der ping an 1.1.1.1 geht direkt über Internet 1 raus. TCPdump auf Pi2 bleibt leer.

Hab noch zich mal versucht die erste Route zu löschen - macht er nicht. Gibt keinen Fehler zurückgeworfen. Hab auch die Vorschläge von https://unix.stackexchange.com/question ... e-on-linux ausprobiert, hat aber auch nix gebracht, es gibt keine Datei die das Gateway setzen würde.

mludwig
Beiträge: 793
Registriert: 30.01.2005 19:35:04

Re: Routing over OpenVPN Tunnel

Beitrag von mludwig » 20.12.2018 10:42:42

Das mit der default-Route geht zwar in die richtige Richtung, bringt aber in diesem Fall nichts: aller Traffic soll durch den Tunnel, aber bei default-Route durch den Tunnel - wie soll er den Tunnel aufbauen, bzw. wo schickt er den verschlüsselten Traffic hin? Nochmal durch den Tunnel wäre eine Endlosschleife ...

Sieh dir https://serverfault.com/questions/64811 ... ll-traffic an, dort hat jemand dein Problem geschildert (zumindest ähnlich), die Lösung steckt in der Option --redirect-gateway des Openvpn-Clients. https://community.openvpn.net/openvpn/w ... n23ManPage
Die anderen Punkte der Antwort auf Serverfault (NAT/Masquerade sowie IP-forward wurden ja schon angesprochen.

Benutzeravatar
MSfree
Beiträge: 10686
Registriert: 25.09.2007 19:59:30

Re: Routing over OpenVPN Tunnel

Beitrag von MSfree » 20.12.2018 11:22:12

mludwig hat geschrieben: ↑ zum Beitrag ↑
20.12.2018 10:42:42
Das mit der default-Route geht zwar in die richtige Richtung, bringt aber in diesem Fall nichts: aller Traffic soll durch den Tunnel, aber bei default-Route durch den Tunnel - wie soll er den Tunnel aufbauen, bzw. wo schickt er den verschlüsselten Traffic hin? Nochmal durch den Tunnel wäre eine Endlosschleife ...
Wenn wirklich aller Traffic durch den Tunnel soll, dann kann man mit der push-Direktive von der Seite des OpenVPN-Servers mit:

Code: Alles auswählen

push "route 0.0.0.0 0.0.0.0 IP-des-VPN-Severs default
Eine Default-Route pushen. Der Client baut dann seine VPN-Verbindung auf, bevor eine neue Default-Route gesetzt wird. Die Route der existierenden VPN-Verbindung ist davon nicht betroffen, eine Endlosschleife kommt also nichtzustande.

Möglicherweise ist aber interessanter, nicht den ganzen Traffic durch den Tunnel zu schicken. Es ist z.B. effizienter, den "normalen" Internetverkehr über den lokalen DSL-Router zu leiten, und nur den Verkehr durch den Tunnel zu schicken, der auf das Netz zugreifen will, das am anderen Ende des Tunnels steht. Für solche Fälle gibt es die server-bridge Direktive.

LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Re: Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 20.12.2018 11:36:41

mludwig. Super tipp, hab das so umgesetzt wie im anderen thread beschrieben. Und es stimmt, wenn ich von Pi-2 jetzt 8.8.8.8 pinge wird der jetzt über Pi-1 nach Internet 1 geroutet. Leider ist das, genau das Gegenteil von dem was ich gerne hätte. Der Traffic von Pi-1 geht nämlich immer noch über Internet 1. Ich würde gerne den Traffic aus LAN 1 via Pi1 (server) und Pi2 (client) nach Internet 2 routen. Einfach wäre jetzt client server zu tauschen, daber das geht in meinem Setup nicht.
Wie muss ich den Server umkonfigurieren, damit er seinen Traffic zum client schickt?

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 20.12.2018 12:03:06

LiNuss3000 hat geschrieben: ↑ zum Beitrag ↑
20.12.2018 09:52:09
..., es gibt keine Datei die das Gateway setzen würde.
Das kann ich mir nicht vorstellen. Es wird schon einen Dienst geben, der die gerade gelöschte default route (mit der metric 0) wieder herstellt.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 20.12.2018 12:05:13

mludwig hat geschrieben: ↑ zum Beitrag ↑
20.12.2018 10:42:42
... aber bei default-Route durch den Tunnel - wie soll er den Tunnel aufbauen, bzw. wo schickt er den verschlüsselten Traffic hin?
Na zum aufbauen des Tunnels muss es eine definierte Route geben. Diese definierte Route wird immer vor jeder default Route benutzt.

EDIT:

Trifft hier aber nur für den Client zu. Dem TE geht es, vom Server aus.

mludwig
Beiträge: 793
Registriert: 30.01.2005 19:35:04

Re: Routing over OpenVPN Tunnel

Beitrag von mludwig » 20.12.2018 12:31:53

Ha, ist mir vorhin nicht aufgefallen das Client/Server genau falsch rum stehen. In dem Fall must du wohl das, was redirect-gateway auf dem Client macht, manuell auf dem Server ausführen, ich würde es so probieren:

damit er noch den Weg zum Gegenüber des Tunnels findet auf pi-1:
route add -host <externe-ip-von-pi2> gw 192.168.1.254

default route löschen und neue durch den tunnel ...
route del default gw 192.168.1.254
route add default gw 10.10.80.2

was natürlich nur geht, wenn sich der Client verbunden hat. Hoffentlich holt sich dein VPN-Server seine IP nicht per DHCP, wo dann der def. GW regelmäßig ersetzt wird? Eine schöne Lösung sieht anders aus, ich würde doch versuchen Client/Server zu tauschen.

LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Re: Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 20.12.2018 18:56:11

So, danke schonmal für den super tipp mit der extra route auf die externe IP. Da hätte ich selber drauf kommen können, das erledigt auf jeden Fall das Problem, dass der Tunnel zusammenbricht wenn ich default route auf den Tunneleingang gelegt habe. Routing tabelle sieht jetzt so aus:

Code: Alles auswählen

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.10.80.2      0.0.0.0         UG    0      0        0 tun0
10.10.80.0      10.10.80.2      255.255.255.0   UG    0      0        0 tun0
10.10.80.2      0.0.0.0         255.255.255.255 UH    0      0        0 tun0
External-IP    192.168.1.254   255.255.255.255 UGH   0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.1.254   0.0.0.0         255.255.255.255 UH    0      0        0 eth0
Ich musste lediglich erst die neue default route anlegen, dann konnte ich die alte löschen. Ich denke das passt.

Was nicht geht ist Internet von Pi-1 aus zu pingen. Das ist schon mal eine Verbesserung gegenüber Internet-1. Kann jetzt ja nur noch an IP Tables liegen. Die sehen gerade so aus:

Code: Alles auswählen

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
SNAT       all  --  anywhere             anywhere             to:10.10.80.1
Ich hab folgenden Befehl verwendet:

Code: Alles auswählen

sudo iptables -t nat -A POSTROUTING -o tun0 -j SNAT --to-source 10.10.80.1
LAN 1 kann ich von PI-1 aus pingen, Pi-2 pingen über Tunnel geht auch. Was fehlt damit der Ping zum Internt klappt?

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 20.12.2018 19:29:48

LiNuss3000 hat geschrieben: ↑ zum Beitrag ↑
20.12.2018 18:56:11
Was fehlt damit der Ping zum Internt klappt?
Hast Du mit tcpdump geschaut, bis wohin (Interface) kommt dein Ping zum Internet?

mludwig
Beiträge: 793
Registriert: 30.01.2005 19:35:04

Re: Routing over OpenVPN Tunnel

Beitrag von mludwig » 20.12.2018 19:39:25

Weiss der Gateway von LAN2, wo er Antworten an 10.10.80.1 hinschicken muss? Also Rückroute zum VPN auf dem GW zum Internet2

Code: Alles auswählen

route add -net 10.10.80.0/24 gw 192.168.0.51

LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Re: Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 20.12.2018 22:15:47

TCPdump sieht den ping am tun Interface auf Pi-1 aber nicht am tun Interface auf Pi-2.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 20.12.2018 22:32:37

LiNuss3000 hat geschrieben: ↑ zum Beitrag ↑
20.12.2018 22:15:47
... den ping am tun Interface auf Pi-1 aber nicht am tun Interface auf Pi-2.
Wichtig wäre auf dem PI2, was und ob dort am eth0-Interface gesehen wird.
Wie ist jetzt das Routing auf dem Gerät von dem aus Du den Ping machst?

LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Re: Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 21.12.2018 09:19:16

Ich mach den ping von Pi-1 aus mit diesem routing:

Code: Alles auswählen

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.10.80.2      0.0.0.0         UG    0      0        0 tun0
10.10.80.0      10.10.80.2      255.255.255.0   UG    0      0        0 tun0
10.10.80.2      0.0.0.0         255.255.255.255 UH    0      0        0 tun0
178.27.66.15    192.168.1.254   255.255.255.255 UGH   0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.1.254   0.0.0.0         255.255.255.255 UH    0      0        0 eth0
Kann ganz normal ins Internet pingen. Routing auf Pi-2 sieht so aus:

Code: Alles auswählen

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.1   0.0.0.0         UG    0      0        0 eth0
10.10.80.0      10.10.80.11     255.255.255.0   UG    0      0        0 tun0
10.10.80.11     0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.0.0     0.0.0.0         255.255.255.0   U     202    0        0 eth0
Nachdem man den Ping von Pi-1 über Pi-2 nach 8.8.8.8 nur auf tun0@Pi-1 sieht aber nicht bei tun0@Pi-2 muss doch der fehler irgendwo dazwischen liegen. Was mir nicht in den Kopf will ist: Wie kann es sein, dass es in den Tunnel rein geht aber nicht raus?

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 21.12.2018 09:36:33

LiNuss3000 hat geschrieben: ↑ zum Beitrag ↑
21.12.2018 09:19:16
Kann ganz normal ins Internet pingen. Routing auf Pi-2 sieht so aus:

Code: Alles auswählen

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.1   0.0.0.0         UG    0      0        0 eth0
10.10.80.0      10.10.80.11     255.255.255.0   UG    0      0        0 tun0
10.10.80.11     0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.0.0     0.0.0.0         255.255.255.0   U     202    0        0 eth0
Wie kann es sein, dass es in den Tunnel rein geht aber nicht raus?
Ist der PI2 mit einem Router (evtl. mit der IP-Adresse 192.168.0.1) verbunden? Wenn ja, dann konfiguriere im PI1 eine Route ins 192.168.0.0/24 und mach dann vom Pi1 einen Ping (als Test) auf 192.168.0.1.

mludwig
Beiträge: 793
Registriert: 30.01.2005 19:35:04

Re: Routing over OpenVPN Tunnel

Beitrag von mludwig » 21.12.2018 09:52:29

Sind das Fehler beim Copy Paste oder ist das wirklich so, dass für den Tunnel und die Routen durch den Tunnel diese verschiedenen IPs existieren? In deinen vorherigen Postings steht mal
10.10.80.1 für pi-1 und 10.10.80.2 für Pi-2, dann steht (im letzten Posting) auf einmal was von 10.10.80.11? Das muss zusammen passen ...

LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Re: Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 21.12.2018 17:18:44

Das mit den unterschiedlichen IPs ist in der Tat kein Copy-Paste Fehler sondern so ein kleines Detail das ich auch nicht checke. Wenn man sich Ifconfig vom tun0 anschaut dann sieht das so aus:

Code: Alles auswählen

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.10.80.1  netmask 255.255.255.255  destination 10.10.80.2
        inet6 fe80::cf8:1df3:7fba:fbf9  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100 
Welche man jetzt nehmen soll um die route zu konfigurieren ist mir auch nicht 100%ig klar.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 21.12.2018 17:29:59

LiNuss3000 hat geschrieben: ↑ zum Beitrag ↑
21.12.2018 17:18:44

Code: Alles auswählen

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.10.80.1  netmask 255.255.255.255  destination 10.10.80.2
        inet6 fe80::cf8:1df3:7fba:fbf9  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100 
Welche man jetzt nehmen soll um die route zu konfigurieren ist mir auch nicht 100%ig klar.
Du nimmst die 10.10.80.2 für die Route.

mludwig
Beiträge: 793
Registriert: 30.01.2005 19:35:04

Re: Routing over OpenVPN Tunnel

Beitrag von mludwig » 21.12.2018 17:42:05

das was bei tun0 im Feld destination steht ist das Ziel der Route, und das ist dann hoffentlich auch die IP des tun-Interface auf dem gegenüberliegenden Pi. Das muss auf beiden Seiten passen.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 21.12.2018 17:55:53

mludwig hat geschrieben: ↑ zum Beitrag ↑
21.12.2018 17:42:05
das was bei tun0 im Feld destination steht ist das Ziel der Route, und das ist dann hoffentlich auch die IP des tun-Interface auf dem gegenüberliegenden Pi.
Nicht zwingend, es kann auch das Subnetz sein und das auch dann wenn die netmask der IP des tun-Interfaces 255.255.255.255 ist. Z. B.:

Server:

Code: Alles auswählen

10.4.0.0        10.4.0.2        255.255.255.0   UG    0      0        0 tun0
Client:

Code: Alles auswählen

10.4.0.1        10.4.0.5        255.255.255.255 UGH   0      0        0 tun0

LiNuss3000
Beiträge: 9
Registriert: 19.12.2018 20:15:12

Re: Routing over OpenVPN Tunnel

Beitrag von LiNuss3000 » 23.12.2018 14:00:24

Bei mir siehts so aus:

Server:

Code: Alles auswählen

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.10.80.1  netmask 255.255.255.255  destination 10.10.80.2
        inet6 fe80::cf8:1df3:7fba:fbf9  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100 
Cient:

Code: Alles auswählen

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.10.80.10  netmask 255.255.255.255  destination 10.10.80.11
        inet6 fe80::7399:2ad9:620e:74e9  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100 
        
Passt das?

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: Routing over OpenVPN Tunnel

Beitrag von mat6937 » 23.12.2018 14:11:59

LiNuss3000 hat geschrieben: ↑ zum Beitrag ↑
23.12.2018 14:00:24
Bei mir siehts so aus:

Server:

Code: Alles auswählen

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.10.80.1  netmask 255.255.255.255  destination 10.10.80.2
   
Cient:

Code: Alles auswählen

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.10.80.10  netmask 255.255.255.255  destination 10.10.80.11
     
        
Passt das?
Funktioniert der Ping:
... vom Server:

Code: Alles auswählen

ping -c 3 10.10.80.10
und vom Client:

Code: Alles auswählen

ping -c 3 10.10.80.1
?

Antworten