OpenVPN Server - Kein Zugriff auf Server LAN
Hallo,
ich habe einen OpenVPN Server auf meinem Proxmox Host installiert. Dieser ist mit einer öffentlichen IP an das Internet angebunden, hat aber eine 2. Linux Bridge (vmbr2) an welche auch 2 andere VMs angebunden sind.
Die 2 Server an der Linux Bridge (vmbr2) haben das Subnetz 10.0.1.0/24
Das Problem ist nun aber, dass ich als Client zwar den OpenVPN Server (10.0.1.1) über das 2. Interface (vmbr2) anpingen kann, die 2 anderen Server 10.0.1.2 und 10.0.1.3 aber nicht.
Ich habe mal versucht, das anhand einer Grafik besser sichtbar zu machen:
Wenn ich z.B. einen Ping zu 10.0.1.2 absetze, dann sehe ich im TCPDUMP von Interface tun0 folgendes:
Also eine Anfrage aber keine Antwort.
Ein Ping zum VPN Server (10.0.1.1) ist aber möglich...
Hier ist die ServerConfig:
Weiß jemand woran das liegen kann?
Vielen Dank im Voraus.
ich habe einen OpenVPN Server auf meinem Proxmox Host installiert. Dieser ist mit einer öffentlichen IP an das Internet angebunden, hat aber eine 2. Linux Bridge (vmbr2) an welche auch 2 andere VMs angebunden sind.
Die 2 Server an der Linux Bridge (vmbr2) haben das Subnetz 10.0.1.0/24
Das Problem ist nun aber, dass ich als Client zwar den OpenVPN Server (10.0.1.1) über das 2. Interface (vmbr2) anpingen kann, die 2 anderen Server 10.0.1.2 und 10.0.1.3 aber nicht.
Ich habe mal versucht, das anhand einer Grafik besser sichtbar zu machen:
Wenn ich z.B. einen Ping zu 10.0.1.2 absetze, dann sehe ich im TCPDUMP von Interface tun0 folgendes:
18:08:56.842676 IP 10.0.2.4 > 10.0.1.2: ICMP echo request, id 1, seq 11771, length 40
Also eine Anfrage aber keine Antwort.
Ein Ping zum VPN Server (10.0.1.1) ist aber möglich...
Hier ist die ServerConfig:
port 442
proto tcp
dev tun
topology subnet
comp-lzo
keepalive 10 120
persist-key
persist-tun
user nobody
group nogroup
chroot /etc/openvpn/easy-rsa/keys/crl.jail
crl-verify crl.pem
ca /etc/openvpn/easy-rsa/keys/ca.crt
dh /etc/openvpn/easy-rsa/keys/dh2048.pem
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
key /etc/openvpn/easy-rsa/keys/server.key
cert /etc/openvpn/easy-rsa/keys/server.crt
ifconfig-pool-persist /var/lib/openvpn/server.ipp
client-config-dir /etc/openvpn/server.ccd
status /var/log/openvpn/server.log
verb 4
# virtual subnet unique for openvpn to draw client addresses from
# the server will be configured with x.x.x.1
# important: must not be used on your network
server 10.0.2.0 255.255.255.0
# push routes to clients to allow them to reach private subnets
push "route 10.0.1.0 255.255.255.0"
Weiß jemand woran das liegen kann?
Vielen Dank im Voraus.
Please also mark the comments that contributed to the solution of the article
Content-Key: 312270
Url: https://administrator.de/contentid/312270
Printed on: April 19, 2024 at 11:04 o'clock
2 Comments
Latest comment
Hi,
you either have to NAT the traffic from the OpenVPN-Clients on the OpenVPN-Server (iptables masquerade rule), or better set a static route on the gateway for the second subnet (10.0.1.0/24), which routes traffic for the OpenVPN subnet to the OpenVPN-Server so that the packets find their way back to the clients. Simple routing rules
Regards
you either have to NAT the traffic from the OpenVPN-Clients on the OpenVPN-Server (iptables masquerade rule), or better set a static route on the gateway for the second subnet (10.0.1.0/24), which routes traffic for the OpenVPN subnet to the OpenVPN-Server so that the packets find their way back to the clients. Simple routing rules
Regards
Folge dem hiesigen Tutorial, dann klappt das auf Anhieb:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router