IP Zuweisung bei VPN Tunnel
Hallo Leute,
Ich habe eine für mich sehr wichtige Frage zu klären.
Ich habe in der Theorie ein kleines Firmennetz mit Exchange Terminal und NAS Diensten.
Jetzt möchte ich mich per client von Ausserhalb per VPN tunnel auf meinen VPN Access Server schalten (ovpn) (PSKs sind vergeben, Offline ROOT-CA vorhanden)
Kann ich nach hergestellter Verbindung auf meine internen Dienste zugreifen ? (also Namen der Server in den Browser eintippen)
Wie wird das mit der IP Range gemacht, welche ich dem Access Server für VPN gebe ? Da muss die Selbe Netzwerkadresse rein wie bei den internen Geräten, oder ?
Und eine Frage aus dem Kontext: Ich habe mehrmals gelesen dass Ovpn sehr stabil laufen soll, woran liegt das genau ? etwa an dem Multidaemon-mode oder hab ich irgendwas übersehen ?
Vielen lieben Dank schonmal für eure Antworten
Ich habe eine für mich sehr wichtige Frage zu klären.
Ich habe in der Theorie ein kleines Firmennetz mit Exchange Terminal und NAS Diensten.
Jetzt möchte ich mich per client von Ausserhalb per VPN tunnel auf meinen VPN Access Server schalten (ovpn) (PSKs sind vergeben, Offline ROOT-CA vorhanden)
Kann ich nach hergestellter Verbindung auf meine internen Dienste zugreifen ? (also Namen der Server in den Browser eintippen)
Wie wird das mit der IP Range gemacht, welche ich dem Access Server für VPN gebe ? Da muss die Selbe Netzwerkadresse rein wie bei den internen Geräten, oder ?
Und eine Frage aus dem Kontext: Ich habe mehrmals gelesen dass Ovpn sehr stabil laufen soll, woran liegt das genau ? etwa an dem Multidaemon-mode oder hab ich irgendwas übersehen ?
Vielen lieben Dank schonmal für eure Antworten
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 304015
Url: https://administrator.de/forum/ip-zuweisung-bei-vpn-tunnel-304015.html
Ausgedruckt am: 23.12.2024 um 10:12 Uhr
5 Kommentare
Neuester Kommentar
Moin,
VG
Val
Kann ich nach hergestellter Verbindung auf meine internen Dienste zugreifen ?
Ja das ist das Ziel bei Verwendung von VPN (also Namen der Server in den Browser eintippen)
Das funktioniert über DNS, dh. du solltest deinen internen DNS Server an die VPN Clients durchreichen.Wie wird das mit der IP Range gemacht, welche ich dem Access Server für VPN gebe ? Da muss die Selbe Netzwerkadresse rein wie bei den internen Geräten, oder ?
Im Idealfall eher nicht. Ich mach immer ein eigenes VPN Subnetz von dem aus ins interne Netz zugegriffen wird.VG
Val
Das heisst ich muss sonst nichts mehr konfigurieren wenn die Verbindung steht ? (also dürfte eigentlich nicht notwendig sein, oder ?)
Naja musst schon einiges konfigurieren, z.B. IP-Forwarding.Hier mal für Ubuntu 14.04:
https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvp ...
Muss ich den DNS vom Access Server pushen oder hast du ne andere Idee, das mit dem pushen müsste ausserhalb meiner GUI passieren und ich bin leider nicht gerade fortgeschritten was meine SHELL Linuxkenntnisse angeht :c
Kannst du vom OpenVPN Server aus machen.Wie konfiguriere ich das Subnetz ? Reicht es wenn ich meinem DHCP z.B. ne range für nen 255.255.0.0 vergebe und meinem Access ne Range für 255.255.192.0 gebe ?
Hast du da in der Schule nicht aufgepasst? 255.255.192.0 ist doch im 255.255.0.0 Netz drin!Aufgrund des Broadcasts bei IPv4 solltest du versuchen /24 oder maximal /23er Netze zu verwenden.
Also 192.168.1.0/24(255.255.255.0) für das interne und z.B. 192.168.2.0/24(255.255.255.0) für das VPN Netz.
Du könntest auch einfach PfSense als Firewall oder VPN Server verwenden wenn du mit einer GUI besser zurecht kommst.
VG
Val
Grundlagen findest du auch hier zu dem Thema:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
und auch
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
und auch
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software