Netz zu Netz VPN mit Open-VPN auf anderen Port?
Hallo Zusammen,
ich möchte gerne zwei Standorte mit einander vernetzen über VPN. Beide Standorte verfügen über eine VDSL 100 Leitung und sind via Dyn-DNS erreichbar. Auf Grund der tatsache, dass in beiden Netzwerkes ein Routing und RAS Server für L2TP mit IPSEC fungiert, kann ich nicht die Fritz!Box für eine Netz zu Netz benutzen, da ja bekanntlich bei eineschaltener IPSEC VPN der FB, dies für sich beansprucht und dann die Routing und RAS Server lahm gelegt werden.
Welche Allternativen kommen jetzt noch für eine Netz zu Netz VPN in Frage? PPTP auf keinen Fall ist klar...
Open-VPN auf einem anderen Port, als 443, da dieser für Eschange reserviert ist.?
Jetzt habe ich mich mit dem Thema noch nicht allzu viel aueindergesetzt. Deshalb die Frage, wie bekommen ich das am schnellsten hin, das alle Cliets aus Lan 1 die Cliets in Lan 2 und umgekehrt ereichen können?
Ich möchte keine neu Hardware einsetzen oder große umbauarbeiten vornehmen. Bin auch bereit das Ganze über zwei Linux basierte VMs als Router laufen zu lassen.Was haltet ihr für die beste Lösung auf der Basis VPN Netz zu Netz ohne große umbauarbeiten und neuen Hardwareeinsatz?
Danke?
ich möchte gerne zwei Standorte mit einander vernetzen über VPN. Beide Standorte verfügen über eine VDSL 100 Leitung und sind via Dyn-DNS erreichbar. Auf Grund der tatsache, dass in beiden Netzwerkes ein Routing und RAS Server für L2TP mit IPSEC fungiert, kann ich nicht die Fritz!Box für eine Netz zu Netz benutzen, da ja bekanntlich bei eineschaltener IPSEC VPN der FB, dies für sich beansprucht und dann die Routing und RAS Server lahm gelegt werden.
Welche Allternativen kommen jetzt noch für eine Netz zu Netz VPN in Frage? PPTP auf keinen Fall ist klar...
Open-VPN auf einem anderen Port, als 443, da dieser für Eschange reserviert ist.?
Jetzt habe ich mich mit dem Thema noch nicht allzu viel aueindergesetzt. Deshalb die Frage, wie bekommen ich das am schnellsten hin, das alle Cliets aus Lan 1 die Cliets in Lan 2 und umgekehrt ereichen können?
Ich möchte keine neu Hardware einsetzen oder große umbauarbeiten vornehmen. Bin auch bereit das Ganze über zwei Linux basierte VMs als Router laufen zu lassen.Was haltet ihr für die beste Lösung auf der Basis VPN Netz zu Netz ohne große umbauarbeiten und neuen Hardwareeinsatz?
Danke?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 344258
Url: https://administrator.de/forum/netz-zu-netz-vpn-mit-open-vpn-auf-anderen-port-344258.html
Ausgedruckt am: 14.05.2025 um 11:05 Uhr
5 Kommentare
Neuester Kommentar
Hi,
mit OpenVPN hast du eine gute Wahl getroffen.
Hier eine Anleitung, in welcher Beschrieben wird, wie du beide Standorte (Site to Site VPN) miteinander vernetzen kannst.
Viele Grüße und viel Erfolg
Yannik
mit OpenVPN hast du eine gute Wahl getroffen.
Hier eine Anleitung, in welcher Beschrieben wird, wie du beide Standorte (Site to Site VPN) miteinander vernetzen kannst.
Viele Grüße und viel Erfolg
Yannik
Hi,

Yannik
ich habe mir jetzt erst mal eine Testumgebung geschaffen auf einem ESXI mit:
2 x Virtuellen Switch
2 x IP-Cop als Router
2 x LinuxMint als open VPN Server
Das nur zur Info, das läuft auch und Routet fleissig!
Das klingt doch Super!2 x Virtuellen Switch
2 x IP-Cop als Router
2 x LinuxMint als open VPN Server
Das nur zur Info, das läuft auch und Routet fleissig!
Habe dann mal aus Spass erst mal einen Client zu Server Verbindung ausprobiert, läuft, das als mit einem Windows-Client. Sinn war es für mich erst mal dahinterzusteigen wie das ganze funktioniert!
Jetzt habe ich deinen Link vor Augen mit der Konfig Site to Site. Dazu habe ich aber noch ein paar Fragen!
Vorab, ja ich weiß der IP-Cop kann auch von Haus aus Open-VPN, jedoch leider kein Site to Site. Die Anpassungen in der Firewall sind mir zu knifflig, die ich gefunden habe. Würde das lieber über zwei extra Linux VM (Mint) laufen lassen!
Nun zu meinen Fragen:
diesen Abschnitt kann ich doch vernachlässigen oder habe das direkt in der GUI gemacht!
Zugegeben habe ich einen Site to Site VPN Server noch nicht konfiguriert. Geschätzt musst du der Firewall sagen, dass die jeweiligen Subnetze einmal untereinander geroutet werden, aber auch die ICMP (z.B. Ping) Pakete akzeptiert und nicht geblockt werden.Jetzt habe ich deinen Link vor Augen mit der Konfig Site to Site. Dazu habe ich aber noch ein paar Fragen!
Vorab, ja ich weiß der IP-Cop kann auch von Haus aus Open-VPN, jedoch leider kein Site to Site. Die Anpassungen in der Firewall sind mir zu knifflig, die ich gefunden habe. Würde das lieber über zwei extra Linux VM (Mint) laufen lassen!
Nun zu meinen Fragen:
diesen Abschnitt kann ich doch vernachlässigen oder habe das direkt in der GUI gemacht!
iptables -A INPUT -i ppp0 -p udp --dport 8001 -j ACCEPT
> iptables -A INPUT -p ICMP -s 10.0.0.2 -j ACCEPT
> iptables FORWARD -i tun1 -s 10.0.0.2 -d 192.168.1.0/24 -j ACCEPT
Was enable Routing angeht, bin ich mir jetzt nicht sicher, muss ich dass machen oder nicht auf dem IP-Cop und wenn via SSH?
Da du in ein anderes Subnetz routest, musst du die Routing funktion aktiviert werden.echo 1 > /proc/sys/net/ipv4/ip_forward
Die Config Site A+B müssen doch in der openvpn.conf gemacht werden oder? Kann ich da alles rauslöschen und das mit einigen Anpassungen so übernehmen?
Ansonsten solltest du die einzelnen Subnetze noch an deine Subnetze anpassen.> remote het-b.zeldor.biz
> float
> port 8001
Den Port kannst du nach deinen Wünschen anpassen. Pass aber auf, dass du keinen Standardport von einem Dienst, wie zum Beispiel HTTP (Port 80) verwendest.
> dev tun
> ifconfig 10.0.0.1 10.0.0.2
> persist-tun
> persist-local-ip
> persist-remote-ip
> comp-lzo
> ping 15
> secret /etc/openvpn/vpn.key
> route 192.168.2.0 255.255.255.0
> chroot /tmp/openvpn
> user nobody
> group nogroup
> log-append /var/log/openvpn/vpn.log
> verb 1
Ich denke, wenn ich die Fragen geklärt habe kann ich loslegen 
Ich hoffe ich konnte deine Fragen beantworten Danke
Gerne. Schönen Abend noch und viel Erfolg bei der KonfigurationYannik