Openvpn 2 Netzwerke verbinden
Ich habe 2 Raspberry und diese habe ich mit openvpn miteinander verbunden einer ist der Server und der andere ein client. ich möchte mich nun mit meinem Handy mit dem Server verbinden was kein problem ist und dann vom Handy zugriff haben auf den anderen Raspberry der als client verbunden ist.
Der Ip Adressbereich vom Servernetz ist die 192.168.178.X
Der Ip Adressbereich vom Cliennetz ist die 10.1.1.X
Der Ip Adressberich vom Openvpn 10.8.0.X
Ich will halt auf das gesamte 10.1.1.X Netzwerk zugriff haben vom Handy auf das 10.8.0.X geht ja immer.
Der Ip Adressbereich vom Servernetz ist die 192.168.178.X
Der Ip Adressbereich vom Cliennetz ist die 10.1.1.X
Der Ip Adressberich vom Openvpn 10.8.0.X
Ich will halt auf das gesamte 10.1.1.X Netzwerk zugriff haben vom Handy auf das 10.8.0.X geht ja immer.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 557155
Url: https://administrator.de/contentid/557155
Ausgedruckt am: 22.11.2024 um 14:11 Uhr
16 Kommentare
Neuester Kommentar
Hallo.
Können wir davon ausgehen, dass Du eine Fritzbox als Firewall / Router einsetzt?
Dann funktioniert dies ausschließlich, wenn Du statische Routen darin definierst.
Der sauberere Weg würde sicherlich über die Anschaffung einer "richtigen" Firewall sein, welche auch das Routing übernehmen würde.
Zum besseren Verständnis, die Netze liegen auch räumlich getrennt von einander, korrekt?
Gruß
Radiogugu
Können wir davon ausgehen, dass Du eine Fritzbox als Firewall / Router einsetzt?
Dann funktioniert dies ausschließlich, wenn Du statische Routen darin definierst.
Der sauberere Weg würde sicherlich über die Anschaffung einer "richtigen" Firewall sein, welche auch das Routing übernehmen würde.
Zum besseren Verständnis, die Netze liegen auch räumlich getrennt von einander, korrekt?
Gruß
Radiogugu
Hallo,
Wo laueft den Dein VPN Server ? Auf der 192.168.178.X ?
Und Du willst von Deinem Handy auf das Client Netzwerk 10.1.1.x zugreifen ?
Bitte erkläre doch mal genau was Du vor hast.
Ich denke das Du dringend mal aqui's Netzwerk und VPN Tutorials lesen und erarbeiten solltest.
@ radiogugu (Level 1)
Spielt keine Rolle
Nachtrag:
@ radiogugu
Spielt in diesem Setup dann doch eine Rolle !
Gruss
Ich habe 2 Raspberry und diese habe ich mit openvpn miteinander verbunden einer ist der Server und der andere ein client.
ich will halt auf das gesamte 10.1.1.X Netzwerk zugriff haben vom Handy auf das 10.8.0.X geht ja immer.
Wo laueft den Dein VPN Server ? Auf der 192.168.178.X ?
Und Du willst von Deinem Handy auf das Client Netzwerk 10.1.1.x zugreifen ?
Bitte erkläre doch mal genau was Du vor hast.
Ich denke das Du dringend mal aqui's Netzwerk und VPN Tutorials lesen und erarbeiten solltest.
@ radiogugu (Level 1)
Zum besseren Verständnis, die Netze liegen auch räumlich getrennt von einander, korrekt?
Spielt keine Rolle
Nachtrag:
@ radiogugu
Spielt in diesem Setup dann doch eine Rolle !
Gruss
Hi,
wenn der Tunnel steht, mit Netz 10.8.0.0/24, hast Du sicherlich für die Fritte der Serverseite ein Portforwarding für den Tunnelport eingerichtet.
Dann ist es nur noch eine Frage der OpenVPN-Config, um das remote Netz zu erreichen.
Stichwort "route" "push route" in der Server.conf. Desweiteren solltest Du auf dem Server eine CCD haben, die auf das remote Netz hinweist.
Google mal im Forum nach @aquis Tutorial, das sollte weiter helfen.
Bei Rückfragen dann bitte ein paar mehr Infos. Routing-Tabellen, Configs, etc., sonst ist das nur ein heiteres Ratespiel.
Gruß orcape
wenn der Tunnel steht, mit Netz 10.8.0.0/24, hast Du sicherlich für die Fritte der Serverseite ein Portforwarding für den Tunnelport eingerichtet.
Dann ist es nur noch eine Frage der OpenVPN-Config, um das remote Netz zu erreichen.
Stichwort "route" "push route" in der Server.conf. Desweiteren solltest Du auf dem Server eine CCD haben, die auf das remote Netz hinweist.
Google mal im Forum nach @aquis Tutorial, das sollte weiter helfen.
Bei Rückfragen dann bitte ein paar mehr Infos. Routing-Tabellen, Configs, etc., sonst ist das nur ein heiteres Ratespiel.
Gruß orcape
und dann vom Handy zugriff haben auf den anderen Raspberry der als client verbunden ist.
Das ist kinderleicht !client-to-client muss als Kommando in deiner RasPi Server Konfig stehen damit sich auch die VPN Clients alle untereinander erreichen ! Handy und 2ter RasPi sind ja beides Clients im VPN Netz.
Das hast du bestimmt im Eifer des Gefechts vergessen ?!
https://openvpn.net/community-resources/how-to/#expanding-the-scope-of-t ...
(Etwas runterscrollen...)
Eine Beispielkonfig für deinen RasPi Server sähe dann z.B. so oder ähnlich aus:
dev tun
proto udp4
port 1194
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh2048.pem
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
server 10.88.88.0 255.255.255.0
topology subnet
client-to-client
push "route 192.168.199.0 255.255.255.0"
route 10.1.1.0 255.255.255.0
persist-key
persist-tun
status /etc/openvpn/openvpn-status.log
client-config-dir /etc/openvpn
verb 4
no compress
keepalive 10 120
explicit-exit-notify
Im Verz. /etc/openvpn dann eine Datei mit dem Common Name des RasPi Clients der auch das Client LAN routet:
ifconfig-push 10.88.88.2 255.255.255.0
iroute 10.1.1.0 255.255.255.0
Fertisch...
Siehe dazu auch hier:
OpenVPN - Erreiche Netzwerk hinter Client nicht
Ist ja letztlich dann genau so wie auch im o.a. Tutorial beschrieben.
2 Fehler hast du noch drin:
Leider ist deine Beschreibung der derzeit aktiven Server Konfig Datei total wirr und unübersichtlich beschrieben so das man nicht mehr weiss was denn nun wirklich aktiv ist und was nicht.
Aber wenns trotzdem rennt ist es ja auch letztlich egal.
2 Fehler hast du noch drin:
- "client-to-client" kannst du bei einer LAN2LAN Kopplung entfernen. Das Kommando bewirkt das VPN Clients auch untereinander kommunizieren können. Kommt bei dir ja nicht vor.
- "push "redirect-gateway def1"" ist falsch ! Das solltest du dringenst entfernen. Niemals darf man einen Gateway Redirect und ein Split Tunneling parallel konfigurieren im Server Setup ! Das Tutorial weist explizit darauf hin !!
Leider ist deine Beschreibung der derzeit aktiven Server Konfig Datei total wirr und unübersichtlich beschrieben so das man nicht mehr weiss was denn nun wirklich aktiv ist und was nicht.
Aber wenns trotzdem rennt ist es ja auch letztlich egal.
Du solltest niemals im VPN Tunnel NAT machen ! Das ist vollkommen sinnfrei und auch kontraproduktiv, denn warum sollte dort NAT sinnvoll sein ?
Das sind ja alles deine eigenen internen IP Netze und ein NAT da vollkommen überflüssig im Tunnel und kostet zudem Performance. Das Tunnel Interface musst du also zwingend vom NAT ausnehmen !
Voice überträgt die Sprachdaten mit RTP und RTP nutzt dynamische UDP Ports die dann eine NAT Firewall nicht passieren können oder die du dann zwangsweise so oder so mit einer Schrotschußregel im Port Forwarding über eine große Portrange freigeben müsstest was dann NAT wiederum ad absurdum führt. (Siehe oben)
Fazit: NAT deaktivieren im Tunnel, dann klappt es auch sofort mit der Telefonie !
Das sind ja alles deine eigenen internen IP Netze und ein NAT da vollkommen überflüssig im Tunnel und kostet zudem Performance. Das Tunnel Interface musst du also zwingend vom NAT ausnehmen !
Voice überträgt die Sprachdaten mit RTP und RTP nutzt dynamische UDP Ports die dann eine NAT Firewall nicht passieren können oder die du dann zwangsweise so oder so mit einer Schrotschußregel im Port Forwarding über eine große Portrange freigeben müsstest was dann NAT wiederum ad absurdum führt. (Siehe oben)
Fazit: NAT deaktivieren im Tunnel, dann klappt es auch sofort mit der Telefonie !