Routing vs. OpenVPN vs. VMWare

Mitglied: rwf815

rwf815 (Level 1)

04.04.2010 um 18:47 Uhr, 3194 Aufrufe, 2 Kommentare

Hallo miteinander!

Ich habe hier ein Problem mit meiner "speziellen" Konfiguration.

Die Ausgangssituation:
Ich habe zwei dedizierte Server (openSUSE bei Strato). Beide Server sind über öffentliche IPs erreichbar. Auf jedem Server läuft eine VMware (mit openSUSE) im HostOnly-Modus.

SRV1: dediziert, extern
SRV2: dediziert, extern
SRV3: VMware, hosted auf SRV1, host-only Netzwerk
SRV4: VMware, hosted auf SRV2, host-only Netzwerk

SRV1 und SRV2 sind die Eingangspunkte für das OpenVPN der externen Clients. SRV1 und SRV2 sind ebenfalls mittels OpenVPN miteinander verbunden.


Meine Problemstellungen:
SRV3 kann SRV2 und SRV4 nicht erreichen.
SRV4 kann SRV1 und SRV3 nicht erreichen.
Externe OpenVPN clients - connected über SRV1 - können SRV2 und SRV4 nicht erreichen.
Externe OpenVPN clients - connected über SRV2 - können SRV1 und SRV3 nicht erreichen.



Hier ist die Konfiguration der Server.

SRV1, IP: 192.168.161.1

01.
srv1:~ # route -n
02.
Kernel IP routing table
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
04.
10.8.4.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun2
05.
85.xx.xx.1      0.0.0.0         255.255.255.255 UH    0      0        0 eth0
06.
10.8.1.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun1
07.
10.8.3.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
08.
192.168.162.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet3
09.
10.8.4.0        10.8.4.5        255.255.255.0   UG    0      0        0 tun2
10.
192.168.160.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet1
11.
192.168.161.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet2
12.
10.8.3.0        10.8.3.2        255.255.255.0   UG    0      0        0 tun0
13.
10.8.1.0        10.8.1.2        255.255.255.0   UG    0      0        0 tun1
14.
192.168.171.0   10.8.4.5        255.255.255.0   UG    0      0        0 tun2
15.
192.168.172.0   10.8.4.5        255.255.255.0   UG    0      0        0 tun2
16.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
17.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
18.
0.0.0.0         85.xx.xx.1      0.0.0.0         UG    0      0        0 eth0
19.

20.

21.
srv1:~ # iptables -L
22.
Chain INPUT (policy ACCEPT)
23.
target     prot opt source               destination
24.

25.
Chain FORWARD (policy ACCEPT)
26.
target     prot opt source               destination
27.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
28.

29.
Chain OUTPUT (policy ACCEPT)
30.
target     prot opt source               destination
31.

32.

33.
SRV1 OpenVPN server.conf (for external OpenVPN clients)
34.
server 10.8.1.0 255.255.255.0
35.
push "route 192.168.161.0 255.255.255.0"
36.
push "route 192.168.162.0 255.255.255.0"
37.
push "route 192.168.171.0 255.255.255.0"
38.
push "route 192.168.172.0 255.255.255.0"
39.

40.

41.
SRV1 OpenVPN server-int.conf (for server connection to SRV2)
42.
server 10.8.3.0 255.255.255.0
43.
push "route 192.168.161.0 255.255.255.0"
44.
push "route 192.168.162.0 255.255.255.0"

SRV2, IP: 192.168.171.1

01.
srv2:~ # route -n
02.
Kernel IP routing table
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
04.
10.8.4.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
05.
10.8.2.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun1
06.
10.8.3.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun2
07.
85.xx.xx.1      0.0.0.0         255.255.255.255 UH    0      0        0 eth0
08.
192.168.162.0   10.8.3.5        255.255.255.0   UG    0      0        0 tun2
09.
10.8.4.0        10.8.4.2        255.255.255.0   UG    0      0        0 tun0
10.
192.168.161.0   10.8.3.5        255.255.255.0   UG    0      0        0 tun2
11.
10.8.2.0        10.8.2.2        255.255.255.0   UG    0      0        0 tun1
12.
10.8.3.0        10.8.3.5        255.255.255.0   UG    0      0        0 tun2
13.
192.168.170.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet1
14.
192.168.171.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet2
15.
192.168.172.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet3
16.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
17.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
18.
0.0.0.0         85.xx.xx.1      0.0.0.0         UG    0      0        0 eth0
19.

20.

21.
srv2:~ # iptables -L
22.
Chain INPUT (policy ACCEPT)
23.
target     prot opt source               destination
24.

25.
Chain FORWARD (policy ACCEPT)
26.
target     prot opt source               destination
27.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
28.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
29.

30.
Chain OUTPUT (policy ACCEPT)
31.
target     prot opt source               destination
32.

33.

34.
SRV2 OpenVPN server.conf (for external OpenVPN clients)
35.
server 10.8.2.0 255.255.255.0
36.
push "route 192.168.161.0 255.255.255.0"
37.
push "route 192.168.162.0 255.255.255.0"
38.
push "route 192.168.171.0 255.255.255.0"
39.
push "route 192.168.172.0 255.255.255.0"
40.

41.

42.
SRV2 OpenVPN server-int.conf (for server connection to SRV2)
43.
server 10.8.4.0 255.255.255.0
44.
push "route 192.168.171.0 255.255.255.0"
45.
push "route 192.168.172.0 255.255.255.0"

SRV3, IP: 192.168.161.128

01.
srv3:~ # route -n
02.
Kernel IP routing table
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
04.
192.168.161.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1
05.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1
06.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
07.
0.0.0.0         192.168.161.1   0.0.0.0         UG    0      0        0 eth1
08.

09.

10.
srv3:~ # iptables -L
11.
Chain INPUT (policy ACCEPT)
12.
target     prot opt source               destination
13.

14.
Chain FORWARD (policy ACCEPT)
15.
target     prot opt source               destination
16.

17.
Chain OUTPUT (policy ACCEPT)
18.
target     prot opt source               destination

SRV4, IP: 192.168.171.128

01.
srv4:~ # route -n
02.
Kernel IP routing table
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
04.
192.168.171.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
05.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
06.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
07.
0.0.0.0         192.168.171.1   0.0.0.0         UG    0      0        0 eth0
08.

09.

10.
srv4:~ # iptables -L
11.
Chain INPUT (policy ACCEPT)
12.
target     prot opt source               destination
13.

14.
Chain FORWARD (policy ACCEPT)
15.
target     prot opt source               destination
16.

17.
Chain OUTPUT (policy ACCEPT)
18.
target     prot opt source               destination

Wäre super, wenn mir jemand helfen kann.

Viele Grüße
RWF
Mitglied: kingkong
04.04.2010 um 19:43 Uhr
Sind die physikalischen Server (also SRV1 und SRV2) gegenseitig über die VPN-Adresse erreichbar?
Wenn das der Fall ist, dann routen sie nicht richtig, dann müsste ich mir wohl den Rest Deines Posts genauer anschauen .
Allerdings finde ich Deine Konfigurationen für die Verbindung untereinander sehr komisch. Deine Server sind nämlich in unterschiedlichen Netzen (deine Subnetzmaske ist eine /24, mit /16 wäre das schon eher sinnvoll). Hast Du geplant, dieses Netz eventuell noch zu erweitern mit anderen physikalischen Servern? Falls das nicht der Fall sein sollte ist für diesen Zweck meiner Meinung nach doch eine ifconfig-Konfiguration sinnvoller. Uns selbst wenn Du das nicht ändern willst - auf beiden physikalischen Servern einen VPN-Server zu betreiben erscheint mir trotzdem komisch... Oder willst Du eine gegenseitige Verbindung aufbauen? Dann wäre mir nicht wirklich klar, wozu das gut sein soll...
Mitglied: rwf815
04.04.2010 um 21:09 Uhr
Hi!

Folgendes ist erreichbar:

SRV1 zu SRV2
SRV1 zu SRV3
SRV1 zu SRV4

SRV2 zu SRV1
SRV2 zu SRV3
SRV2 zu SRV4

SRV3 zu SRV1

SRV4 zu SRV2


Client per VPN verbunden mit SRV1 erreicht SRV1
Client per VPN verbunden mit SRV1 erreicht SRV3

Client per VPN verbunden mit SRV2 erreicht SRV4
Client per VPN verbunden mit SRV2 erreicht SRV4


Die Netze an sich werde ich ggf. noch ändern. Das sind größtenteils erstmal die defaults. Weitere physikalise Server will ich erstmal nicht einbauen.

Auf SRV1 und SRV2 läuft eine Software, welche per Software-Cluster miteinander verbunden ist.
Auf SRV3 und SRV4 läuft eine Software, welche per Software-Cluster miteinander verbunden werden soll.

Ein per VPN verbundener Client soll alle Netze erreichen - nicht nur das des verbundenen Servers.

Das "Überkreuz"-VPN habe ich gebaut, damit beide Seiten eine Verbindung aufbauen. Auch wenn es overkill ist - so möchte ich möglichen Ausfällen vorbeugen. In einem weiteren Schritt wird das noch gemonitored (und dann ggf. auto-restarted).

Freue mich über Hilfe!

Danke!

RWF
Titel: Routing vs. OpenVPN vs. VMWare
Content-ID: 139829
Art des Inhalts: Frage
Ausgedruckt am: 19.09.2019 um 23:48:18 Uhr
URL: https://administrator.de/contentid/139829