OpenVPN Site-to-Site Tunnel routet nicht richtig
Hallo zusammen,
ich will zwischen zwei Netzwerken per OpenVPN einen Tunnel einrichten. Die Netzwerke sollen so verbunden sein, dass ich von jedem Client im Netzwerk jeden anderen Client im anderen Netzwerk erreichen kann.
Die beiden Netzwerke hängen hinter einem Router am Internet. Ich habe jetzt in beiden Netzwerken ein Debian aufgesetzt welche den Tunnel aufbauen.
Topologie
Netz-A:
192.168.16.0/24
GW: 192.168.16.254
OpenVPN Server: 192.168.16.24/Tunnel IP 10.8.0.1
Netz-B:
192.168.18.0/24
GW: 192.168.18.254
OpenVPN Server: 192.168.18.10/Tunnel IP 10.8.0.6
Der Tunnel baut sich auf, ohne Fehler.
Ping von VPN Server zu Client auf 10.8.0.6: OK
Ping von VPN Client zu Server auf 10.8.0.1 OK
Ping von VPN Server zu Client auf 192.168.18.10 Timeout
Ping von VPN Client zu Server auf 192.168.16.24 OK
Ping von Clients Netz A zu Netz B Timeout
Ping von Clients Netz B zu Netz A OK
root@OpenVPN-Server:~# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- localnet/24 anywhere
MASQUERADE all -- 192.168.18.0/24 anywhere
MASQUERADE all -- 10.8.0.0/24 anywhere
root@openvpn-Client:~# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- localnet/24 anywhere
MASQUERADE all -- 192.168.16.0/24 anywhere
MASQUERADE all -- 10.8.0.0/24 anywhere
root@OpenVPN-Server:~# route
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
default gw 0.0.0.0 UG 0 0 0 eth0
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun0
localnet * 255.255.255.0 U 0 0 0 eth0
192.168.18.0 * 255.255.255.0 U 0 0 0 tun0
root@openvpn-Client:~# route
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
default fritz.box 0.0.0.0 UG 0 0 0 eth0
10.8.0.1 10.8.0.5 255.255.255.255 UGH 0 0 0 tun0
10.8.0.5 * 255.255.255.255 UH 0 0 0 tun0
192.168.16.0 10.8.0.5 255.255.255.0 UG 0 0 0 tun0
localnet * 255.255.255.0 U 0 0 0 eth0
Ich weiß nicht ob Ihr zum helfen noch mehr Infos braucht. Ich bin langsam mit meinen Ideen am Ende und weiß nicht mehr weiter.
Bitte helft mir. Bin für jeden Tipp Dankbar!
ich will zwischen zwei Netzwerken per OpenVPN einen Tunnel einrichten. Die Netzwerke sollen so verbunden sein, dass ich von jedem Client im Netzwerk jeden anderen Client im anderen Netzwerk erreichen kann.
Die beiden Netzwerke hängen hinter einem Router am Internet. Ich habe jetzt in beiden Netzwerken ein Debian aufgesetzt welche den Tunnel aufbauen.
Topologie
Netz-A:
192.168.16.0/24
GW: 192.168.16.254
OpenVPN Server: 192.168.16.24/Tunnel IP 10.8.0.1
Netz-B:
192.168.18.0/24
GW: 192.168.18.254
OpenVPN Server: 192.168.18.10/Tunnel IP 10.8.0.6
Der Tunnel baut sich auf, ohne Fehler.
Ping von VPN Server zu Client auf 10.8.0.6: OK
Ping von VPN Client zu Server auf 10.8.0.1 OK
Ping von VPN Server zu Client auf 192.168.18.10 Timeout
Ping von VPN Client zu Server auf 192.168.16.24 OK
Ping von Clients Netz A zu Netz B Timeout
Ping von Clients Netz B zu Netz A OK
root@OpenVPN-Server:~# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- localnet/24 anywhere
MASQUERADE all -- 192.168.18.0/24 anywhere
MASQUERADE all -- 10.8.0.0/24 anywhere
root@openvpn-Client:~# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- localnet/24 anywhere
MASQUERADE all -- 192.168.16.0/24 anywhere
MASQUERADE all -- 10.8.0.0/24 anywhere
root@OpenVPN-Server:~# route
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
default gw 0.0.0.0 UG 0 0 0 eth0
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun0
localnet * 255.255.255.0 U 0 0 0 eth0
192.168.18.0 * 255.255.255.0 U 0 0 0 tun0
root@openvpn-Client:~# route
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
default fritz.box 0.0.0.0 UG 0 0 0 eth0
10.8.0.1 10.8.0.5 255.255.255.255 UGH 0 0 0 tun0
10.8.0.5 * 255.255.255.255 UH 0 0 0 tun0
192.168.16.0 10.8.0.5 255.255.255.0 UG 0 0 0 tun0
localnet * 255.255.255.0 U 0 0 0 eth0
Ich weiß nicht ob Ihr zum helfen noch mehr Infos braucht. Ich bin langsam mit meinen Ideen am Ende und weiß nicht mehr weiter.
Bitte helft mir. Bin für jeden Tipp Dankbar!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 271656
Url: https://administrator.de/forum/openvpn-site-to-site-tunnel-routet-nicht-richtig-271656.html
Ausgedruckt am: 20.04.2025 um 21:04 Uhr
12 Kommentare
Neuester Kommentar
Hi DerNano,
Sicher hast Du den Fehler begangen und in Deiner Server.conf den Eintrag "client-to-client" stehen.
Ausserdem solltest Du eine CCD (Client-Config-Directory)anlegen.
Der OpenVPN-Server sollte die 10.8.0.1, der Client die 10.8.0.2 haben, dann klappt's auch mit dem Routing.
Gruß orcape
Ich weiß nicht ob Ihr zum helfen noch mehr Infos braucht.
Server- und Client.config wären angebracht.Sicher hast Du den Fehler begangen und in Deiner Server.conf den Eintrag "client-to-client" stehen.
Ausserdem solltest Du eine CCD (Client-Config-Directory)anlegen.
Der OpenVPN-Server sollte die 10.8.0.1, der Client die 10.8.0.2 haben, dann klappt's auch mit dem Routing.
Gruß orcape
Also, damit der VPN-Client den VPN-Server anpingen kann, brauchst Du ja nur auf dem Client die Route für den VPN-Tunnel.
Der Server routet automatisch, weil er beide Netze kennt (VPN und LAN).
Wie Du schreibst, funktioniert ja die Verbindung vom Client zum Server über den Tunnel - OK.
Wenn Du weiter willst (als nur zum Server, also zu anderen Clients im Netz des Servers) muss das Routing auf dem Server bzw. im Netz funktionieren.
Das musst Du überprüfen...
vG
LS
Der Server routet automatisch, weil er beide Netze kennt (VPN und LAN).
Wie Du schreibst, funktioniert ja die Verbindung vom Client zum Server über den Tunnel - OK.
Wenn Du weiter willst (als nur zum Server, also zu anderen Clients im Netz des Servers) muss das Routing auf dem Server bzw. im Netz funktionieren.
Das musst Du überprüfen...
vG
LS
Das Tutorial zu dem Thema hast du gelesen ?
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router