openvpn Win2003 SBS Routing ins Heimnetz
OpenVPN Routing ins Heimnetz
erstmal Hallo an alle, bin hier schon seit jahren ein stiller leser und habe viel dadurch lösen können.
Nun habe ich aber ein Problem bei dem ich nicht weiterkomme.
Auf der Server Seite ist ein Windows 2003 SBS Server (Firewall deaktiviert, DNS, RAS, eingeschaltetem IP Forwarding), Netzwerk: 192.168.178.0 (Server .100)
Auf der Client Seite ist ein Windows XP SP2 Client ohne Firewall., Netzwerk: 192.168.0.0 (Client .50)
Beide Netze besitzen die Subnetmask 255.255.255.0
Ich möchte gerne eine VPN Verbindung (mit openvpn) vom Client zum Server aufbauen. Die Verbindung funktioniert auch bestens. Ich kann folgende Sachen anpingen:
vom Client zum Server:
192.168.179.1 (IP vom VPN Server)
192.168.178.100 (IP vom SBS Server)
vom Server zum Client
192.168.179.2 (IP vom VPN Client)
wenn ich jetzt einen ping an 192.168.178.1 (Hardware Router auf SBS Seite) starte, funktioniert dies nicht. Wenn ich vom Client aus, bei bestehneder VPN Verbindung) ins Internet möchte (ping google.de) geht dies auch nicht. Der DNS Server löst google.de auf, jedoch erhalte ich keine Pakete.
Ich hoffe mal, dass ich das exakt genug erklärt habe. Alle Client Pakete sollen später über die VPN Verbindung geroutet werden.
hier die Konfiguration des VPN Servers:
port 9000
proto udp
mode server
tls-server
dev tap
ifconfig 192.168.179.1 255.255.255.0
ifconfig-pool 192.168.179.2 192.168.179.254
mssfix
dh certs/dh1024.pem
ca certs/ca.crt
cert certs/server.crt
key certs/server.key
ifconfig-pool-persist ipp.txt
keepalive 10 120
auth SHA1
comp-lzo
persist-key
persist-tun
verb 0
push "route 192.168.178.0 255.255.255.0"
push "dhcp-option DNS 192.168.178.100"
hier die Konfiguration des clients:
client
float
dev tap
mssfix
proto udp
remote # 9000
resolv-retry infinite
tls-remote #-Server
ca certs/ca.crt
cert certs/client1.crt
key certs/client1.key
auth SHA1
nobind
comp-lzo
persist-key
persist-tun
verb 5
route-gateway 192.168.179.1
redirect-gateway
route 0.0.0.0 0.0.0.0
ich hoffe, dass mir einer helfen kann
Wünsche allen ein frohes Weihnachtsfest....
erstmal Hallo an alle, bin hier schon seit jahren ein stiller leser und habe viel dadurch lösen können.
Nun habe ich aber ein Problem bei dem ich nicht weiterkomme.
Auf der Server Seite ist ein Windows 2003 SBS Server (Firewall deaktiviert, DNS, RAS, eingeschaltetem IP Forwarding), Netzwerk: 192.168.178.0 (Server .100)
Auf der Client Seite ist ein Windows XP SP2 Client ohne Firewall., Netzwerk: 192.168.0.0 (Client .50)
Beide Netze besitzen die Subnetmask 255.255.255.0
Ich möchte gerne eine VPN Verbindung (mit openvpn) vom Client zum Server aufbauen. Die Verbindung funktioniert auch bestens. Ich kann folgende Sachen anpingen:
vom Client zum Server:
192.168.179.1 (IP vom VPN Server)
192.168.178.100 (IP vom SBS Server)
vom Server zum Client
192.168.179.2 (IP vom VPN Client)
wenn ich jetzt einen ping an 192.168.178.1 (Hardware Router auf SBS Seite) starte, funktioniert dies nicht. Wenn ich vom Client aus, bei bestehneder VPN Verbindung) ins Internet möchte (ping google.de) geht dies auch nicht. Der DNS Server löst google.de auf, jedoch erhalte ich keine Pakete.
Ich hoffe mal, dass ich das exakt genug erklärt habe. Alle Client Pakete sollen später über die VPN Verbindung geroutet werden.
hier die Konfiguration des VPN Servers:
port 9000
proto udp
mode server
tls-server
dev tap
ifconfig 192.168.179.1 255.255.255.0
ifconfig-pool 192.168.179.2 192.168.179.254
mssfix
dh certs/dh1024.pem
ca certs/ca.crt
cert certs/server.crt
key certs/server.key
ifconfig-pool-persist ipp.txt
keepalive 10 120
auth SHA1
comp-lzo
persist-key
persist-tun
verb 0
push "route 192.168.178.0 255.255.255.0"
push "dhcp-option DNS 192.168.178.100"
hier die Konfiguration des clients:
client
float
dev tap
mssfix
proto udp
remote # 9000
resolv-retry infinite
tls-remote #-Server
ca certs/ca.crt
cert certs/client1.crt
key certs/client1.key
auth SHA1
nobind
comp-lzo
persist-key
persist-tun
verb 5
route-gateway 192.168.179.1
redirect-gateway
route 0.0.0.0 0.0.0.0
ich hoffe, dass mir einer helfen kann
Wünsche allen ein frohes Weihnachtsfest....
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 76587
Url: https://administrator.de/contentid/76587
Ausgedruckt am: 05.11.2024 um 11:11 Uhr
4 Kommentare
Neuester Kommentar
Schau doch mal bitte in die Routingtable am client, ob der push-befehl funktioniert hat. Das kann vorkommen, das das nicht 1A klappt. Du kannst die Route am client in der ovpn config oder per route add -p ... statisch eintragen.
Sind die Routen vorhanden, hat dein Router auf SBS Seite warscheinlich keine Route für das 192.168.179.0/24 Netzwerk über den SBS.
Deine Tabellen sollten in etwa so aussehen:
Table Client:
192.168.0.0 255.255.255.0 192.168.0.50 0
192.168.179.0 255.255.255.0 192.168.179.2 0
192.168.178.0 255.255.255.0 192.168.179.1 10
Table Server:
192.168.178.0 255.255.255.0 192.168.178.100 0
192.168.179.0 255.255.255.0 192.168.179.1 0
0.0.0.0 0.0.0.0 1 192.168.178.1 1
Table Router:
0.0.0.0 0.0.0.0 216.217.218.219 1 ISP-Gateway
192.168.178.0 255.255.255.0 192.168.178.1 0 Lokales Netz
192.168.179.0 255.255.255.0 192.168.178.100 1 // VPN-Netz über SBS-Server
Prüfe das bitte und melde dich wieder. Deine OpenVPN config ist soweit OK.
Sind die Routen vorhanden, hat dein Router auf SBS Seite warscheinlich keine Route für das 192.168.179.0/24 Netzwerk über den SBS.
Deine Tabellen sollten in etwa so aussehen:
Table Client:
192.168.0.0 255.255.255.0 192.168.0.50 0
192.168.179.0 255.255.255.0 192.168.179.2 0
192.168.178.0 255.255.255.0 192.168.179.1 10
Table Server:
192.168.178.0 255.255.255.0 192.168.178.100 0
192.168.179.0 255.255.255.0 192.168.179.1 0
0.0.0.0 0.0.0.0 1 192.168.178.1 1
Table Router:
0.0.0.0 0.0.0.0 216.217.218.219 1 ISP-Gateway
192.168.178.0 255.255.255.0 192.168.178.1 0 Lokales Netz
192.168.179.0 255.255.255.0 192.168.178.100 1 // VPN-Netz über SBS-Server
Prüfe das bitte und melde dich wieder. Deine OpenVPN config ist soweit OK.
Die Routen sind OK. Ich würde allerdings nicht das DefaultGW über die VPN umleiten wenn es ein admin-zugang sein soll. Das kann man machen wenn in der Firma ein ISA steht den die user ihn mitnutzen müssen. Die VPN-Clients dürfen sich bei dieser Konfig nicht im selben netz befinden. Dein Prob scheint nur zu sein, das die Hosts im SBS-Netz nicht wissen wie sie das VPN-Netzwerk erreichen sollen. Schau dir bitte mal die routen am gateway an (192.168.178.1). Dort musst du eine route hinzufügen, die in das Netz der VPN-clients über den SBS zeigt. Dann sollte das Gate pingbar sein.
Um das schnell zu testen, füge auf einem PC in deinem internem Netz eine route zu 192.168.179.0 über 192.168.178.100 hinzu.
Um das schnell zu testen, füge auf einem PC in deinem internem Netz eine route zu 192.168.179.0 über 192.168.178.100 hinzu.