OpenVPN Verbindung
Hallo,
ich habe ein paar kleine Fragen zur OpenVPN konfiguration:
Meine Konfiguration sieht im Moment wie folgt aus:
Standort A:
- OpenVPN Server (als Service)
- Lokale IP: 192.168.1.44
- VPN IP: 10.0.0.2
- DynDNS
Standort B:
- OpenVPN Client (als Service)
- Lokale IP: 192.168.10.10
- VPN IP: 10.0.0.1
Client und Server sind prima miteinander verbunden und ich kann auf alles zugreifen. Das habe
ich mit einem Tutorial geschafft und auch den Port konnte ich (anhand des Wikis) ändern. Aber
jetzt komme ich auch mit dem Wiki nicht weiter...
Ich würde gern:
- mit dem Client auf das restliche Netz zugreifen können (192.168.1.xxx)
- dafür sorgen dass sich der Client auch nach einem DSL-Reset (Standort A) wieder automatisch verbindet (hab mit "ping-restart" schon was versucht, optimierungsbedürftig)
Meine server.ovpn:
port 5523
dev tun
ifconfig 10.0.0.2 10.0.0.1
secret key.txt
Meine client.ovpn:
port 5523
remote xxxxxxx.dyndns.org
dev tun
ifconfig 10.0.0.1 10.0.0.2
secret key.txt
ping-restart 1440
Würde mich über Hilfe freuen.
Gruß
Tim
ich habe ein paar kleine Fragen zur OpenVPN konfiguration:
Meine Konfiguration sieht im Moment wie folgt aus:
Standort A:
- OpenVPN Server (als Service)
- Lokale IP: 192.168.1.44
- VPN IP: 10.0.0.2
- DynDNS
Standort B:
- OpenVPN Client (als Service)
- Lokale IP: 192.168.10.10
- VPN IP: 10.0.0.1
Client und Server sind prima miteinander verbunden und ich kann auf alles zugreifen. Das habe
ich mit einem Tutorial geschafft und auch den Port konnte ich (anhand des Wikis) ändern. Aber
jetzt komme ich auch mit dem Wiki nicht weiter...
Ich würde gern:
- mit dem Client auf das restliche Netz zugreifen können (192.168.1.xxx)
- dafür sorgen dass sich der Client auch nach einem DSL-Reset (Standort A) wieder automatisch verbindet (hab mit "ping-restart" schon was versucht, optimierungsbedürftig)
Meine server.ovpn:
port 5523
dev tun
ifconfig 10.0.0.2 10.0.0.1
secret key.txt
Meine client.ovpn:
port 5523
remote xxxxxxx.dyndns.org
dev tun
ifconfig 10.0.0.1 10.0.0.2
secret key.txt
ping-restart 1440
Würde mich über Hilfe freuen.
Gruß
Tim
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 125361
Url: https://administrator.de/forum/openvpn-verbindung-125361.html
Ausgedruckt am: 19.02.2025 um 23:02 Uhr
7 Kommentare
Neuester Kommentar
Hallo,
dafür fehlt das routing.
In der Konfiguration vom Server folgende Einstellung machen (ggf. Subnet Makse anpassen):
push "route 192.168.1.0 255.255.255.0"
Das sollte dann passen.
Mit dem wiederverbinden habe ich gerade bei googel gefunden, dass beim Client und Server folgendes eingetragen werden muss: "float", teste das mal.
MFG
Heiko
dafür fehlt das routing.
In der Konfiguration vom Server folgende Einstellung machen (ggf. Subnet Makse anpassen):
push "route 192.168.1.0 255.255.255.0"
Das sollte dann passen.
Mit dem wiederverbinden habe ich gerade bei googel gefunden, dass beim Client und Server folgendes eingetragen werden muss: "float", teste das mal.
MFG
Heiko
Details dazu findest du auch in diesem Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Es kann auch sein das die Default Routen im 192.168.1.0er Netz auf deinen Router zeigen ! Dieser benötigt dann noch eine statische Route um das 192.168.10.0er Netz wieder via OpenVPN Server zu routen.
Leider teilst du uns das ja nicht mit ob dem so ist.
Wenn ja, muss hier eine statische Route ala:
Zielnetz: 192.168.10.0, Maske: 255.255.255.0, Gateway: <lokale_ip_openVPN>
eintragen !
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Es kann auch sein das die Default Routen im 192.168.1.0er Netz auf deinen Router zeigen ! Dieser benötigt dann noch eine statische Route um das 192.168.10.0er Netz wieder via OpenVPN Server zu routen.
Leider teilst du uns das ja nicht mit ob dem so ist.
Wenn ja, muss hier eine statische Route ala:
Zielnetz: 192.168.10.0, Maske: 255.255.255.0, Gateway: <lokale_ip_openVPN>
eintragen !
Hallo Tim,
Nein, falsch ist das nicht, du hast vermutlich nur ein kleines Routing Problem was aber leicht zu lösen ist...
Was sagt ein route print an deinem Client wenn die OpenVPN Verbindung aktiv ist ??
Bekommst du dort die Route für das 192.168.1.0er Netz angezeigt bei aktivem VPN Link ??
Wenn ja, dann klappt generell deine Route über den VPN Client. Vermutlich liegt dein problem dann auf der Serverseite.
Wenn du andere Clients auf der Serverseite (192.168.1.0) pingen willst, dann haben die vermutlich den lokalen Router 192.168.1.1 dort als Gateway eingetragen.
Da sie dein VPN Netz 192.168.10.0 nicht kennen wo dein Client dran ist werden sie Packete dann aus diesem Netz also an den Router schicken und der versucht sie dann im Internet loszuwerden wo sie verschwinden !!
Fazit: Du musst also diesem Router mit einer statischen Route sagen, das dein 192.168.10.0er Clientnetz über den OpenVPN Server zu erreichen ist !
Diese Route im Router 192.168.1.1 sieht dann z.B. so aus:
Zielnetz: 192.168.10.0, Maske: 255.255.255.0, Gateway: 192.168.1.44
Wenn du einen doffen Billigst DSL Router hast der keine statischen Routen verstehst, hast du erstmal ein Problem. Das ist aber auch lösbar.
Du musst dann nur ümständlicherweise an jeden Rechner im 192.168.1.0er Netz der mit dem VPN kommunizieren soll und musst dort statisch die Route konfigureren:
route add 192.168.10.0 mask 255.255.255.0 192.168.1.44 -p
Das ist natürlich nervig und man kann nur hoffen das du einen einigermaßen intelligenten DSL Router hast der statische Routen supportet ?!
Dann routet der Router alles sauber an den OpenVPN Server und es sollte problemlos klappen !!
Checken kannst du das immer mit einem Traceroute (tracert) oder pathping Kommando !
Nein, falsch ist das nicht, du hast vermutlich nur ein kleines Routing Problem was aber leicht zu lösen ist...
Was sagt ein route print an deinem Client wenn die OpenVPN Verbindung aktiv ist ??
Bekommst du dort die Route für das 192.168.1.0er Netz angezeigt bei aktivem VPN Link ??
Wenn ja, dann klappt generell deine Route über den VPN Client. Vermutlich liegt dein problem dann auf der Serverseite.
Wenn du andere Clients auf der Serverseite (192.168.1.0) pingen willst, dann haben die vermutlich den lokalen Router 192.168.1.1 dort als Gateway eingetragen.
Da sie dein VPN Netz 192.168.10.0 nicht kennen wo dein Client dran ist werden sie Packete dann aus diesem Netz also an den Router schicken und der versucht sie dann im Internet loszuwerden wo sie verschwinden !!
Fazit: Du musst also diesem Router mit einer statischen Route sagen, das dein 192.168.10.0er Clientnetz über den OpenVPN Server zu erreichen ist !
Diese Route im Router 192.168.1.1 sieht dann z.B. so aus:
Zielnetz: 192.168.10.0, Maske: 255.255.255.0, Gateway: 192.168.1.44
Wenn du einen doffen Billigst DSL Router hast der keine statischen Routen verstehst, hast du erstmal ein Problem. Das ist aber auch lösbar.
Du musst dann nur ümständlicherweise an jeden Rechner im 192.168.1.0er Netz der mit dem VPN kommunizieren soll und musst dort statisch die Route konfigureren:
route add 192.168.10.0 mask 255.255.255.0 192.168.1.44 -p
Das ist natürlich nervig und man kann nur hoffen das du einen einigermaßen intelligenten DSL Router hast der statische Routen supportet ?!
Dann routet der Router alles sauber an den OpenVPN Server und es sollte problemlos klappen !!
Checken kannst du das immer mit einem Traceroute (tracert) oder pathping Kommando !