OpenVPN-LAN auf Server-Seite anbinden
Hallo,
ich hab ein kleines Problem mit dem Einrichten einer VPN-Verbindung mittels OpenVPN 2.0.
Ich bin schon soweit, dass das VPN ansich funktioniert, das heisst ich kann mich "einwählen" und auf die Freigaben des VPN-Server-Rechners zugreifen. Was jetzt noch fehlt ist der Zugriff auf den Rest des "dahinter" liegenden LANs.
Zunächst mal die grundsätzlich Konfiguration:
Internetanschluss: T-DSL 6000
OpenVPN-config: geroutetes VPN (dev tun),proto udp
OpenVPN-Server-Rechner: Windows XP Professional
Weg vom (OpenVPN-)Server ins Internet:
(1)VPN-Server->(2)Linksys Wireless G Broadband Router->(3)5-Port Switch DLink->(4)Teledat DSL Router Komfort->(5)DSL-Modem->Internet
In (4) ist der DHCP-Server aktiv, der für alle angeschlossenen Rechner (im gesamten LAN) die IPs vergibt(aus dem Adressbereich 192.168.1.x), ausser für den VPN-Server, der die feste IP 192.168.1.40 hat; Alle anderen Router und Switches haben weder DHCP noch Firewalls oder sonstiges aktviert(Das grundsätzliche Routing im LAN muss ja funktionieren, sonst käme ja die VPN-Verbindung zum Server an sich nicht zustande...oder?); Port-Forwarding ist aktiviert: UDP 1194->192.168.1.40
Der virtuelle Adressraum der VPN-Clients ist der standardmässige von OpenVPN (10.8.0.0)
Habe auch, wie im HowTo, in die server config die Zeile 'push "route 192.168.1.0 255.255.255.0" ' eingetragen.
Leider kann ich aber immer noch nicht, weder über die IPs noch über die Rechnernamen auf die anderen Rechern in meinem LAN zugreifen [vom VPN-Client aus].
Wo liegt hier der Fehler bzw. was muss noch gemacht werden um auf das komplette LAN zugreifen zu können?
Schon mal Danke für alle Antworten
MfG
Markus
ich hab ein kleines Problem mit dem Einrichten einer VPN-Verbindung mittels OpenVPN 2.0.
Ich bin schon soweit, dass das VPN ansich funktioniert, das heisst ich kann mich "einwählen" und auf die Freigaben des VPN-Server-Rechners zugreifen. Was jetzt noch fehlt ist der Zugriff auf den Rest des "dahinter" liegenden LANs.
Zunächst mal die grundsätzlich Konfiguration:
Internetanschluss: T-DSL 6000
OpenVPN-config: geroutetes VPN (dev tun),proto udp
OpenVPN-Server-Rechner: Windows XP Professional
Weg vom (OpenVPN-)Server ins Internet:
(1)VPN-Server->(2)Linksys Wireless G Broadband Router->(3)5-Port Switch DLink->(4)Teledat DSL Router Komfort->(5)DSL-Modem->Internet
In (4) ist der DHCP-Server aktiv, der für alle angeschlossenen Rechner (im gesamten LAN) die IPs vergibt(aus dem Adressbereich 192.168.1.x), ausser für den VPN-Server, der die feste IP 192.168.1.40 hat; Alle anderen Router und Switches haben weder DHCP noch Firewalls oder sonstiges aktviert(Das grundsätzliche Routing im LAN muss ja funktionieren, sonst käme ja die VPN-Verbindung zum Server an sich nicht zustande...oder?); Port-Forwarding ist aktiviert: UDP 1194->192.168.1.40
Der virtuelle Adressraum der VPN-Clients ist der standardmässige von OpenVPN (10.8.0.0)
Habe auch, wie im HowTo, in die server config die Zeile 'push "route 192.168.1.0 255.255.255.0" ' eingetragen.
Leider kann ich aber immer noch nicht, weder über die IPs noch über die Rechnernamen auf die anderen Rechern in meinem LAN zugreifen [vom VPN-Client aus].
Wo liegt hier der Fehler bzw. was muss noch gemacht werden um auf das komplette LAN zugreifen zu können?
Schon mal Danke für alle Antworten
MfG
Markus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 23694
Url: https://administrator.de/forum/openvpn-lan-auf-server-seite-anbinden-23694.html
Ausgedruckt am: 23.12.2024 um 17:12 Uhr
3 Kommentare
Neuester Kommentar
Laut Doku:
Expanding the scope of the VPN to include additional machines on either the client or server subnet.
Including multiple machines on the server side when using a routed VPN (dev tun)
Once the VPN is operational in a point-to-point capacity between client and server, it may be desirable to expand the scope of the VPN so that clients can reach multiple machines on the server network, rather than only the server machine itself.
For the purpose of this example, we will assume that the server-side LAN uses a subnet of 10.66.0.0/24 and the VPN IP address pool uses 10.8.0.0/24 as cited in the server directive in the OpenVPN server configuration file.
First, you must advertise the 10.66.0.0/24 subnet to VPN clients as being accessible through the VPN. This can easily be done with the following server-side config file directive:
push "route 10.66.0.0 255.255.255.0"
Next, you must set up a route on the server-side LAN gateway to route the VPN client subnet (10.8.0.0/24) to the OpenVPN server (this is only necessary if the OpenVPN server and the LAN gateway are different machines).
Make sure that you've enabled IP and TUN/TAP forwarding on the OpenVPN server machine.
Das heist, du must 1. Windows zum Routen überreden, dann die Routen für dein Interntes netz an die clients schicken und im Standartrouter im Zielnetz eine Route eintragen für den Tunnel.
Expanding the scope of the VPN to include additional machines on either the client or server subnet.
Including multiple machines on the server side when using a routed VPN (dev tun)
Once the VPN is operational in a point-to-point capacity between client and server, it may be desirable to expand the scope of the VPN so that clients can reach multiple machines on the server network, rather than only the server machine itself.
For the purpose of this example, we will assume that the server-side LAN uses a subnet of 10.66.0.0/24 and the VPN IP address pool uses 10.8.0.0/24 as cited in the server directive in the OpenVPN server configuration file.
First, you must advertise the 10.66.0.0/24 subnet to VPN clients as being accessible through the VPN. This can easily be done with the following server-side config file directive:
push "route 10.66.0.0 255.255.255.0"
Next, you must set up a route on the server-side LAN gateway to route the VPN client subnet (10.8.0.0/24) to the OpenVPN server (this is only necessary if the OpenVPN server and the LAN gateway are different machines).
Make sure that you've enabled IP and TUN/TAP forwarding on the OpenVPN server machine.
Das heist, du must 1. Windows zum Routen überreden, dann die Routen für dein Interntes netz an die clients schicken und im Standartrouter im Zielnetz eine Route eintragen für den Tunnel.
Hallo,
wir haben einen Windows 2000 Server der nicht die Möglichkeit bietet das Ganze zu überbrücken. Gemäß Anleitung habe ich push und pull und dev tun aktiv aber es geht nicht.
Das lokale Nezt: 192.168.10.0, 255.255.255.0 mit Gatewas 192.168.10.1 wird vom Server 192.168.10.10 nicht gefunden. Auf dem Server 192.168.10.10 läuft auch der OpenVPN Server.
Allerdings ist in der Route 192.168.10.0 das OpenVPN Gateway eingetragen. Liegt es vieleicht daran?
Ferner liegt das Netz 10.8.0.0 in einer anderen Subnetzmaske (255.255.255.252)
Hat jemand einen Tipp.
Schönen Gruß
DerLenhart
wir haben einen Windows 2000 Server der nicht die Möglichkeit bietet das Ganze zu überbrücken. Gemäß Anleitung habe ich push und pull und dev tun aktiv aber es geht nicht.
Das lokale Nezt: 192.168.10.0, 255.255.255.0 mit Gatewas 192.168.10.1 wird vom Server 192.168.10.10 nicht gefunden. Auf dem Server 192.168.10.10 läuft auch der OpenVPN Server.
Allerdings ist in der Route 192.168.10.0 das OpenVPN Gateway eingetragen. Liegt es vieleicht daran?
Ferner liegt das Netz 10.8.0.0 in einer anderen Subnetzmaske (255.255.255.252)
Hat jemand einen Tipp.
Schönen Gruß
DerLenhart