OPENVPN Ubuntu 20.04 - Windows 10 OpenVPN Client
Guten Tag,
ich habe eine allgemeine Verständnisfrage.
Ich betreibe einen kleinen dedicated Linux Server bei einem größeren Hoster. Dieser Server hat eine feste
IPv4-Adresse. Auf dem Server ist Ubuntu 20.04 installiert.
Nun habe ich einen OpenVPN Server eingerichtet und habe erfolgreich von einem WindowsClient eine VPN
Verbindung aufbauen können, diese VPN Verbindung hat die IP 10.8.0.6 bekommen.
Jetzt frage ich mich, wie ich über den Tunnel meine SSH Verbindung aufbauen kann. Ein Aufbau über
10.8.0.6:PORT funktioniert nicht. Ich vermute hier ein Routingproblem.
Eine SSH Verbindung über die externeIP:Port funktioniert natürlich tadelos.
Mir ist ist nicht klar, wo ich welche Einstellungen vornehmen soll ?
Danke für die Hilfe.
Lg
Maier
ich habe eine allgemeine Verständnisfrage.
Ich betreibe einen kleinen dedicated Linux Server bei einem größeren Hoster. Dieser Server hat eine feste
IPv4-Adresse. Auf dem Server ist Ubuntu 20.04 installiert.
Nun habe ich einen OpenVPN Server eingerichtet und habe erfolgreich von einem WindowsClient eine VPN
Verbindung aufbauen können, diese VPN Verbindung hat die IP 10.8.0.6 bekommen.
Jetzt frage ich mich, wie ich über den Tunnel meine SSH Verbindung aufbauen kann. Ein Aufbau über
10.8.0.6:PORT funktioniert nicht. Ich vermute hier ein Routingproblem.
Eine SSH Verbindung über die externeIP:Port funktioniert natürlich tadelos.
Mir ist ist nicht klar, wo ich welche Einstellungen vornehmen soll ?
Danke für die Hilfe.
Lg
Maier
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1176695958
Url: https://administrator.de/forum/openvpn-ubuntu-20-04-windows-10-openvpn-client-1176695958.html
Ausgedruckt am: 22.05.2025 um 20:05 Uhr
11 Kommentare
Neuester Kommentar

Ebenso Firewallfreigabe für den SSH Zugriff aus dem Tunnel nicht vergessen.
Ist das ein reines Client Dialin, sprich arbeiten die einwählenden Clients rein nur auf dem Server ?
Oder ist das auch ein Client-to-Site VPN so das einwählende OVPN Clients Ziele im gesamten Servernetz erreichen können ?
Siehe dazu auch HIER.
Bei einem reinen Client VPN sollte es reichen wenn du z.B. den Klassiker PuTTY startest und dort dann mit SSH lediglich die IP Adresse des OpenVPN Servers im internen OpenVPN IP Netz vermutlich dann 10.8.0.1 angibst ! Das hängt aber in hohem Maße davon ab ob du in deinem OpenVPN Setup die moderne "topology subnet" definiert hast oder noch das alte NET30 Verfahren. Leider fehlt dazu dein OVPN Setup um das beurteilen zu können.
(Siehe sonst Tutorial oben)
Bedenke auch das die .6 die Client IP des Client Rechners (Windows) ist. Auf einem Winblows Rechner willst du vermutlich NICHT mit SSH zugreifen, oder ?
Falls doch musst du natürlich sicherstellen das ein SSH Server Prozess auf der Winblows Kiste rennt und diese lokal erreichbar ist.
Bei Windows ganz wichtig: Dort ist immer die lokale Firewall aktiv. Kollege @149062 hat es oben schon gesagt. Sofern du also auf einen Windows Rechner per SSH zugreifen willst muss das die lokale Windows Firewall auch erlauben und entsprechend customized sein.
Leider ist nicht ganz klar wer bei dir wo per SSH zugreifen soll ?!
Oder ist das auch ein Client-to-Site VPN so das einwählende OVPN Clients Ziele im gesamten Servernetz erreichen können ?
Siehe dazu auch HIER.
Bei einem reinen Client VPN sollte es reichen wenn du z.B. den Klassiker PuTTY startest und dort dann mit SSH lediglich die IP Adresse des OpenVPN Servers im internen OpenVPN IP Netz vermutlich dann 10.8.0.1 angibst ! Das hängt aber in hohem Maße davon ab ob du in deinem OpenVPN Setup die moderne "topology subnet" definiert hast oder noch das alte NET30 Verfahren. Leider fehlt dazu dein OVPN Setup um das beurteilen zu können.
Bedenke auch das die .6 die Client IP des Client Rechners (Windows) ist. Auf einem Winblows Rechner willst du vermutlich NICHT mit SSH zugreifen, oder ?
Falls doch musst du natürlich sicherstellen das ein SSH Server Prozess auf der Winblows Kiste rennt und diese lokal erreichbar ist.
Bei Windows ganz wichtig: Dort ist immer die lokale Firewall aktiv. Kollege @149062 hat es oben schon gesagt. Sofern du also auf einen Windows Rechner per SSH zugreifen willst muss das die lokale Windows Firewall auch erlauben und entsprechend customized sein.
Leider ist nicht ganz klar wer bei dir wo per SSH zugreifen soll ?!

wenn ich nun den externen SSH Port des Servers über die Ufw Firewall schließe, bleibt doch meine Verbindung über den selbigen Port im Tunnel unberührt, oder ?
Wenn du eine weitere Allow-Regel hast die weiterhin SSH über das Tunnelinterface bzw. das interne Subnetz erlaubt und dann ja. Gibt es nur eine Regel und löschst oder deaktivierst diese dann sperrst du dich wieder aus, außer du änderst die Regel so ab das sie nur für das Tunnelnetz gilt.Beachte das bereits aktiv hergestellte Verbindungen (Firewall State-Table) nicht von neuen Regeln betroffen sind (Statefull Firewall). Erst wenn die States die Verbindung schließen und eine neue Session aufgebaut wird gilt die neue Regel für den Client.
Also bspw.
sudo ufw insert 1 allow in on tun0 from 10.8.0.0/24 to any port 22 proto tcp
sudo ufw delete [NUM]
entsorgen.Sowas sollte man eigentlich erst mal im Lab selbst üben bevor man sich einen vServer zulegt und nicht hinterher wenn die Teile schon im Netz hängen, da werden die sonst ganz schnell zu Zombies und den rechtlichen Aspekt wenn deine Kiste dann unwissend als Jumphost für illegale Aktivitäten agiert weil du sie nicht gut genug abgesichert hast sollt man nicht vernachlässigen!

Zitat von @dmaier:
Mit deinem letzten Absatz hast du natürlich Recht, aber im eigenen Netzwerk, habe ich dann nicht die "speziellen" Konfigurationen die mir evtl. bei einem vServer Probleme bereiten.
Lässt sich in VMs alles genau so lokal abspielen Mit deinem letzten Absatz hast du natürlich Recht, aber im eigenen Netzwerk, habe ich dann nicht die "speziellen" Konfigurationen die mir evtl. bei einem vServer Probleme bereiten.
Deswegen "übe" ich direkt richtig.
Na dann LAN- und Bitbruch 
Hast du eine Idee ?
Jepp. Das ist die copy n' paste Strafe, wollte mal sehen ob du den Fehler bemerkst sudo rm -rf /
einfach so aus um zu sehen was passiert sudo ufw insert 1 allow in on tun0 from 10.8.0.0/24 port 5566 proto tcp
Diese Regel gibt fälschlicherweise den Source-Port statt den eigentlichen Destination Port an , deswegen matcht die nicht weil die Source-Ports ja immer random sind...sudo ufw insert 1 allow in on tun0 from 10.8.0.0/24 to any port 5566 proto tcp
sudo ufw insert 1 allow in on tun0 from 10.8.0.0/24 to 10.8.0.1 port 5566 proto tcp