OpenVPN Netzübergreifend arbeiten lassen
Hallo Leute,
wir haben hier bei uns in der Firma (stadt1; IP 192.168.249.x) einen VPN Server (Linux OpenVPN). Funktioniert auch alles. Sind über MPLS mit einer Zweigstelle (stadt2; IP 192.168.252.x) verbunden. Also intern komme ich auf das Netzwerk von stadt2 (auch andersherum). Wenn ich mich aber von zu Hause aus im Netzwerk von stadt1 einwähle (funktioniert), dann komme ich nicht in das Netzwerk von stadt2. Wisst ihr zufällig ob ich dazu irgendwas am VPN-Server einstellen muss?
Gruß
deb10er0
wir haben hier bei uns in der Firma (stadt1; IP 192.168.249.x) einen VPN Server (Linux OpenVPN). Funktioniert auch alles. Sind über MPLS mit einer Zweigstelle (stadt2; IP 192.168.252.x) verbunden. Also intern komme ich auf das Netzwerk von stadt2 (auch andersherum). Wenn ich mich aber von zu Hause aus im Netzwerk von stadt1 einwähle (funktioniert), dann komme ich nicht in das Netzwerk von stadt2. Wisst ihr zufällig ob ich dazu irgendwas am VPN-Server einstellen muss?
Gruß
deb10er0
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 170486
Url: https://administrator.de/forum/openvpn-netzuebergreifend-arbeiten-lassen-170486.html
Ausgedruckt am: 23.12.2024 um 00:12 Uhr
1 Kommentar
Ja, natürlich, denn der Open VPN Server kennt ja nicht die Route ins 192.168.252.x Netz. Die musst du dem Client logischerweise ja mitteilen, damit Pakete in dieses Netzwerk in den VPN Tunnel geroutet werden, andernafalls versickern sie lokal im Nirwana.
Wenn du einmal ein route print an deinem VPN Client Rechner eingegeben hättest bei aktivem VPN Link, dann hättest du das auch sofort gesehen ! Das zeigt dir die Routing Tabelle an.
Die Lösung ist kinderleicht, denn du musst nur die config Datei des VPN Servers editieren und zusätzlich zum Kommando "push route 192.168.249.0 255.255.255.0" was da ja schon steht noch zusätzlich das Kommando:
push "route 192.168.252.0 255.255.255.0"
dazu eintragen. Damit wird die Route zum Stadt2 Netz dem Client auch automatisch bei Einwahl übertragen. Fertig ist der Lack !
Mit route print kannst du die korrekte Propagierung dieser Route an den Client kontrollieren. (Next Hop ist die VPN Tunnel IP)
Wichtig: Achte auch darauf das dein internes OpenVPN Tunnelnetz in beiden Routern Stadt1 und Stadt2 auch drinsteht, damit das Routing zurück zum Client auch sauber klappt.
Alle Details zur Installation findest du in diesem Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Wenn du einmal ein route print an deinem VPN Client Rechner eingegeben hättest bei aktivem VPN Link, dann hättest du das auch sofort gesehen ! Das zeigt dir die Routing Tabelle an.
Die Lösung ist kinderleicht, denn du musst nur die config Datei des VPN Servers editieren und zusätzlich zum Kommando "push route 192.168.249.0 255.255.255.0" was da ja schon steht noch zusätzlich das Kommando:
push "route 192.168.252.0 255.255.255.0"
dazu eintragen. Damit wird die Route zum Stadt2 Netz dem Client auch automatisch bei Einwahl übertragen. Fertig ist der Lack !
Mit route print kannst du die korrekte Propagierung dieser Route an den Client kontrollieren. (Next Hop ist die VPN Tunnel IP)
Wichtig: Achte auch darauf das dein internes OpenVPN Tunnelnetz in beiden Routern Stadt1 und Stadt2 auch drinsteht, damit das Routing zurück zum Client auch sauber klappt.
Alle Details zur Installation findest du in diesem Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router