OpenVPN Site-to-Site Tunnel Routing Problem
Hallo zusammen,
ich versuche seit 3 Tagen einen OpenVPN Site-to-Site Tunnel aufzubauen und hänge aktuell fest und wäre sehr froh über einen Imput um das Problem zu lösen...
Mit der derzeitigen Konfiguration kann ich vom Netzwerk in welchem der OpenVPN Server läuft alle Server auf im anderen Rechenzentrum erreichen.
Das Problem ist jedoch auf der Gegenseite also im Netzwerk wo der OpenVPN Client läuft. Dort ist kein Server der Gegenseite erreichbar außer auf dem Server wo der OpenVPN Client direkt läuft.
Beispiel:
10.12.1.21--> 10.10.10.30 --> funktioniert
10.10.10.30 --> 10.12.1.21 --> funktioniert nicht
10.12.1.21--> 10.10.11.105 --> funktoniert
10.10.11.105 --> 10.10.10.30 --> funktioniert
Netzwerk:
Server:
LAN Netzwerk: 10.12.0.0/16
OpenVPN LAN IP: 10.12.1.10 (default GW für alle Server in 10.12.0.0/16)
OpenVPN Tunnel IP: 10.3.100.1
Client:
LAN Netzwerk: 10.10.10.0/24, 10.10.11.0/24
OpenVPN LAN IP: 10.10.11.105 (kein default gw)
OpenVPN Tunnel IP: 10.3.100.2
Statische Routen (global gesetzt im Router auf OpenVPN Client Seite) :
Destination Gateway
10.12.0.0/16 --> 10.10.11.105
Open VPN Server Config:
OpenVPN Client Config:
IP Tables Konfiguration auf dem OpenVPN Client (damit zumindest eine Seite mal erreichbar ist):
iptables -t nat -A POSTROUTING -o ens3 -j SNAT --to-source 10.10.11.105 (OpenVPN Client IP)
Vielen Dank für die Hilfe!
ich versuche seit 3 Tagen einen OpenVPN Site-to-Site Tunnel aufzubauen und hänge aktuell fest und wäre sehr froh über einen Imput um das Problem zu lösen...
Mit der derzeitigen Konfiguration kann ich vom Netzwerk in welchem der OpenVPN Server läuft alle Server auf im anderen Rechenzentrum erreichen.
Das Problem ist jedoch auf der Gegenseite also im Netzwerk wo der OpenVPN Client läuft. Dort ist kein Server der Gegenseite erreichbar außer auf dem Server wo der OpenVPN Client direkt läuft.
Beispiel:
10.12.1.21--> 10.10.10.30 --> funktioniert
10.10.10.30 --> 10.12.1.21 --> funktioniert nicht
10.12.1.21--> 10.10.11.105 --> funktoniert
10.10.11.105 --> 10.10.10.30 --> funktioniert
Netzwerk:
Server:
LAN Netzwerk: 10.12.0.0/16
OpenVPN LAN IP: 10.12.1.10 (default GW für alle Server in 10.12.0.0/16)
OpenVPN Tunnel IP: 10.3.100.1
Client:
LAN Netzwerk: 10.10.10.0/24, 10.10.11.0/24
OpenVPN LAN IP: 10.10.11.105 (kein default gw)
OpenVPN Tunnel IP: 10.3.100.2
Statische Routen (global gesetzt im Router auf OpenVPN Client Seite) :
Destination Gateway
10.12.0.0/16 --> 10.10.11.105
Open VPN Server Config:
dev ovpns2
verb 3
syslog
dev-type tun
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-key
proto udp4
cipher AES-256-CBC
auth SHA256
up /usr/sbin/ovpn-up
down /usr/sbin/ovpn-down
lport 1196
management /var/run/openvpn/server4.sock unix
multihome
secret /etc/openvpn/server4.secret
persist-tun
route-metric 20
ifconfig 10.3.100.1 10.3.100.2
max-clients 1
route 10.10.10.0 255.255.255.0
route 10.10.11.0 255.255.255.0
ncp-ciphers AES-256-GCM:AES-256-CBC:AES-128-CBC
OpenVPN Client Config:
dev ovpnc2
verb 3
dev-type tun
script-security 3
local 10.10.11.105
persist-tun
persist-key
cipher AES-256-CBC
auth SHA256
ifconfig 10.3.100.2 10.3.100.1
remote 85.158.X.X 1196 udp4
keepalive 10 60
route 10.12.0.0 255.255.0.0
ncp-ciphers AES-256-GCM:AES-256-CBC:AES-128-CBC
resolv-retry infinite
lport 0
secret vpn-S2S.secret
IP Tables Konfiguration auf dem OpenVPN Client (damit zumindest eine Seite mal erreichbar ist):
iptables -t nat -A POSTROUTING -o ens3 -j SNAT --to-source 10.10.11.105 (OpenVPN Client IP)
Vielen Dank für die Hilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 8056178092
Url: https://administrator.de/forum/openvpn-site-to-site-tunnel-routing-problem-8056178092.html
Ausgedruckt am: 23.04.2025 um 01:04 Uhr
11 Kommentare
Neuester Kommentar
Das entsprechende Tutorial dazu hast du genau gelesen und das dort gepostete Client Setup auch genau so umgesetzt??
OpenVPN Site-to-Site
Dein Kardinalsfehler ist ,wie leider sehr häufig, das wieder mal FALSCHE NAT (IP Adress Translation, Masquerading) im Tunnel, was völlig sinnfrei ist und auch kontraproduktiv im Site-to-Site VPN weil damit ein transparentes Routing zw. beiden Seiten technisch unmöglich ist. Logisch, denn wie sollte die eine Seite die NAT Firewall überwinden? So bleibt die Kommunikation eine Einbahnstrasse.
Der übliche VPN Fehler...
Lasse also den Unsinn mit Masquerading im Tunnel und halte dich an das o.a. Setup, dann kommt das auch alles sofort zum Fliegen.
Allgemeine Grundlagen zum OpenVPN Setup, wie immer, hier:
Merkzettel: VPN Installation mit OpenVPN
OpenVPN Site-to-Site
Dein Kardinalsfehler ist ,wie leider sehr häufig, das wieder mal FALSCHE NAT (IP Adress Translation, Masquerading) im Tunnel, was völlig sinnfrei ist und auch kontraproduktiv im Site-to-Site VPN weil damit ein transparentes Routing zw. beiden Seiten technisch unmöglich ist. Logisch, denn wie sollte die eine Seite die NAT Firewall überwinden? So bleibt die Kommunikation eine Einbahnstrasse.
Der übliche VPN Fehler...
Lasse also den Unsinn mit Masquerading im Tunnel und halte dich an das o.a. Setup, dann kommt das auch alles sofort zum Fliegen.
Allgemeine Grundlagen zum OpenVPN Setup, wie immer, hier:
Merkzettel: VPN Installation mit OpenVPN
Die Routing Tabelle auf dem Client stimmt ja soweit!
Interessanter wäre die Routing Tabelle auf dem Server bei aktiver Client Verbindung.
Dort müssten ja die beiden lokalen Client Netze 10.10.10.0/24 und 10.10.11.0/24 zu sehen sein mit einem Next Hop Gateway auf die interne Client IP 10.3.100.2 sofern die Routing Kommandos korrekt ausgeführt wurden!
Ist das der Fall?
Einen Fehler hast du aber dennoch wieder gemacht. Es ist sinnfrei und auch kontraproduktiv die „push route...“ Kommandos zum Propagieren der lokalen Server LAN Segmente doppelt auszuführen!
In der Client spezifischen Setup Datei auf dem Server haben die nichts zu suchen. Siehe o.a. Site-to-Site Tutorial!
Interessanter wäre die Routing Tabelle auf dem Server bei aktiver Client Verbindung.
Dort müssten ja die beiden lokalen Client Netze 10.10.10.0/24 und 10.10.11.0/24 zu sehen sein mit einem Next Hop Gateway auf die interne Client IP 10.3.100.2 sofern die Routing Kommandos korrekt ausgeführt wurden!
Ist das der Fall?
Siehst du hier noch einen Fehler?
Ja leider...Einen Fehler hast du aber dennoch wieder gemacht. Es ist sinnfrei und auch kontraproduktiv die „push route...“ Kommandos zum Propagieren der lokalen Server LAN Segmente doppelt auszuführen!
In der Client spezifischen Setup Datei auf dem Server haben die nichts zu suchen. Siehe o.a. Site-to-Site Tutorial!
Ist das ein internes „one armed“ Setup, sprich gibt es im Client und Server Netz ggf. noch jeweils interne Internet Router die Default Gateway für dortige Endgeräte sind und sind in dem Falle alle statischen 10er Routen dort auch eingetragen mit next Hop auf die lokalen OpenVPN Server bzw. Client? Das ist jetzt mit abgeschaltetem Tunnel NAT zwingend! Siehe Topologie Zeichnung Tutorial...
Mit der 85er IP sieht das aber eher nach sowas wie einem Jumphost Szenario aus?! 🤔
Mit der 85er IP sieht das aber eher nach sowas wie einem Jumphost Szenario aus?! 🤔