traller
Goto Top

Openvpn mit Linux Server. Routing ins interne LAN schlägt fehl

Hallo,
ich habe ein Problem mit dem Routing von OpenVPN in das lokale LAN. Das VPN Netzwerk ist 10.0.10.0 und das Lokale LAN 192.168.0.0.
Endgeräte im interne LAN lassen sich nicht anpingen, die Verbindung zum VPN Server kommt aber zustande. Das muss irgendwas mit dem Routing zu tun haben.
Der Server ist ein Ubuntu 14.04. Der Tunneladapter tun0 und der physische Ethernetadapter p2p1

Könnt ihr mir helfen, den Fehler zu finden?

server.conf
port 1194
proto tcp
dev tun0
ca /etc/openvpn/easy-rsa2/keys/ca.crt
cert /etc/openvpn/easy-rsa2/keys/server.crt
key /etc/openvpn/easy-rsa2/keys/server.key
dh /etc/openvpn/easy-rsa2/keys/dh4096.pem
tls-auth /etc/openvpn/easy-rsa2/keys/ta.key 0
#crl-verify /etc/openvpn/easy-rsa2/keys/crl.pem
server 10.0.10.0 255.255.255.0
client-config-dir ccd
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn.log
cipher AES-256-CBC
auth SHA512
push "route 192.168.0.0 255.255.255.0"  
entsprechende ccd
ifconfig-push 10.0.10.4 10.0.10.5
client-to-client
push route "192.168.0.0 255.255.255.0"  

client.conf
client
dev tun
proto tcp
remote adresse.server.de 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ns-cert-type server
comp-lzo
verb 3
key-direction 1
cipher AES-256-CBC
auth SHA512

iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

iptables --list-rules
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT

in der /etc/rc.local steht
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -I INPUT 3 -i tun0 -j ACCEPT

wo ist der Fehler?

Content-ID: 286751

Url: https://administrator.de/contentid/286751

Ausgedruckt am: 19.11.2024 um 13:11 Uhr

117643
117643 26.10.2015 um 14:49:39 Uhr
Goto Top
Routing-Tabelle von den Clients? Ist der VPN Server = Router? Dem Route russ natürlich auch die Route bekannt sein zu den VPN-Clients
traller
traller 26.10.2015 um 14:57:37 Uhr
Goto Top
Hallo,
der Server ist kein Router ... vom Client keine Ahnung, das ist zum Testen ein Android Handy- Mit anderen VPNs klappt das auf dem Android ohne Probleme ...
Ausgabe von route auf dem Server:
Kernel-IP-Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
default         fritz.box       0.0.0.0         UG    0      0        0 p2p1
10.0.10.0       10.0.10.2       255.255.255.0   UG    0      0        0 tun0
10.0.10.2       *               255.255.255.255 UH    0      0        0 tun0
192.168.0.0    *               255.255.255.0   U     0      0        0 p2p1
Chonta
Lösung Chonta 26.10.2015 aktualisiert um 16:08:29 Uhr
Goto Top
Hallo,

der Server ist kein Router

und wie soll dann der Zugriff auf das Lan funktionieren?
Der Server muss zwischen VPN Netz und LAN routen.
http://www.linux-praxis.de/linux3/routing.html

Und das Defaultgateway im LAN muss eine Route zum VPN Netz eingetragen habben (also wissen das die IPs vom VPN über den Server X zu erreichen sind).

Gruß

Chonta