"client2" (.2) und "client7" (.7) eines openvpn Netzwerks (192.168.88.0/24) können einander nicht erreichen.
Sowohl "client2" als auch "client7" können alle anderen clients (also z.B. .8 und den Server .1) erreichen und umgekehrt.
Wenn die Firewalls ausgeschaltet sind habe ich dieselbe Situation.
Ich sehe keine Hostrouten die im Weg stehen, auch keine TCP Wrapper (hosts.allow etc.)
Die Client configs sind bis auf die Zertifikate und die Subnetzrouten ident (ich verteile die mit Ansible).
Beispiel client2.conf
Code: Alles auswählen
client
dev tun
proto tcp4
remote VPNSERVER PORT
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
mute replay-warnings
ca /etc/openvpn/ca.crt
cert /etc/openvpn/client2.crt
key /etc/openvpn/client2.key
route 192.168.0.0 255.255.255.0
route 10.0.0.0 255.255.255.0
remote-cert-tls server
allow-compression yes
data-ciphers-fallback AES-256-CBC
comp-lzo
script-security 2
verb 5
ip r:
Code: Alles auswählen
#client2 steht hinter einem Homerouter
default via 192.168.1.1 dev eno3
10.0.0.0/24 via 192.168.88.1 dev tun0
192.168.1.0/24 dev eno3 proto kernel scope link src 192.168.1.48
192.168.2.0/24 dev eno1 proto kernel scope link src 192.168.2.1
192.168.88.0/24 via 192.168.88.1 dev tun0
#client7 ist im Internet
default via PUBLICIP dev eth0
10.0.0.0/24 via 192.168.88.1 dev tun0
PUBLIC/24 dev eth0 proto kernel scope link src PUBLICIP
192.168.2.0/24 via 192.168.88.1 dev tun0
192.168.88.0/24 via 192.168.88.1 dev tun0
Überseh ich was?