Raspberry Pi - Alle angeschlossenen DHCP Clients in VPN Tunnel leiten (iptables ?)
Hallo zusammen,
ich habe einen Raspberry Pi 2, der einerseits als DHCP Client fungiert (an dem Ethernet Port) und andererseits als OpenVPN Client.
Nun wird die OpenVPN Verbindung erfolgreich zum entfernten Server aufgebaut und ich habe auf dem Raspberry die IP des Servers usw. - wie es gewünscht ist.
Auch bekommen angeschlossene Geräte die entsprechende IP aus dem IP Nummernkreis zugewiesen (hier das Netz: 192.168.123.0/24).
Hier das "Diagramm" des Aufbaus.
PC -> ethernet -> Raspberry -> OpenVPN -> wlan -> router
Mein Problem besteht momentan darin, dass ich auf dem PC kein Internet habe, jedoch aber auf dem Raspberry.
Wie sämtliche Daten vom angeschlossenen Wlan Stick an den Ethernet Anschluss (und damit auch alle angeschlossenen Clients über ein Switch usw.) weiterleiten?
Ich gehe davon aus, dass ein entsprechender Eintrag in den iptables fehlt, kenne mich damit aber nicht so aus.
Kann mir da wer weiterhelfen?
Vielen Dank.
ich habe einen Raspberry Pi 2, der einerseits als DHCP Client fungiert (an dem Ethernet Port) und andererseits als OpenVPN Client.
Nun wird die OpenVPN Verbindung erfolgreich zum entfernten Server aufgebaut und ich habe auf dem Raspberry die IP des Servers usw. - wie es gewünscht ist.
Auch bekommen angeschlossene Geräte die entsprechende IP aus dem IP Nummernkreis zugewiesen (hier das Netz: 192.168.123.0/24).
Hier das "Diagramm" des Aufbaus.
PC -> ethernet -> Raspberry -> OpenVPN -> wlan -> router
Mein Problem besteht momentan darin, dass ich auf dem PC kein Internet habe, jedoch aber auf dem Raspberry.
Wie sämtliche Daten vom angeschlossenen Wlan Stick an den Ethernet Anschluss (und damit auch alle angeschlossenen Clients über ein Switch usw.) weiterleiten?
Ich gehe davon aus, dass ein entsprechender Eintrag in den iptables fehlt, kenne mich damit aber nicht so aus.
Kann mir da wer weiterhelfen?
Vielen Dank.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 278543
Url: https://administrator.de/contentid/278543
Ausgedruckt am: 26.11.2024 um 18:11 Uhr
5 Kommentare
Neuester Kommentar
Moin,
IP Forwarding auf dem Raspi aktivieren
Und auf dem PC der am Raspi angeschlossen ist als Default GW die IP des Raspi eintragen.
Bei Bedarf noch alles NATen was über den VPN-Tunnel geht:
Gruß jodel32
IP Forwarding auf dem Raspi aktivieren
sudo echo 1 > /proc/sys/net/ipv4/ip_forward
Bei Bedarf noch alles NATen was über den VPN-Tunnel geht:
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Eine "Silbertablet Anleitung" findest du, wie immer, hier im Forum:
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Kann er ansonsten auch nachlesen wenn er dieses Tutorial einmal sorgfältig liest:
Netzwerk Management Server mit Raspberry Pi
Die Grundlagen des Routing Designs mit Open VPN findest du hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
und das kann auch nicht schaden:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Damit solltest du es dann auf Anhieb zum Fliegen bringen !
Immer dran denken: Traceroute und Pathping sind hier deine besten Freunde zum Troubleshooting !!!
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Kann er ansonsten auch nachlesen wenn er dieses Tutorial einmal sorgfältig liest:
Netzwerk Management Server mit Raspberry Pi
Die Grundlagen des Routing Designs mit Open VPN findest du hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
und das kann auch nicht schaden:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Damit solltest du es dann auf Anhieb zum Fliegen bringen !
Immer dran denken: Traceroute und Pathping sind hier deine besten Freunde zum Troubleshooting !!!
Sicher kann man ...aber ...
NATen tut man überall dort an wo man nicht mehr routen kann, oder wenn man eben mehrere Rechner hinter einer IP betreibt.
Essentiell für einen Internetzugang sind DefaultGW und DNS Server Einträge auf den Clients.
Und bei der Masquerading Regel musst du natürlich den Namen des Tunnelinterface anpassen !
Wir haben dir hier nun schon öfter gesagt das du mal eine Explosionszeichnung deines Netzwerkaufbaus hier Posten sollst, wenn man dir effektiv helfen soll !!
DANKE!
NATen tut man überall dort an wo man nicht mehr routen kann, oder wenn man eben mehrere Rechner hinter einer IP betreibt.
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Das ist Schwachsinn, sorry man NATet nicht im internen LAN, oder nur in wenigen Ausnahmen aber in deinem Fall vollkommen überflüssig und falsch.Essentiell für einen Internetzugang sind DefaultGW und DNS Server Einträge auf den Clients.
Und bei der Masquerading Regel musst du natürlich den Namen des Tunnelinterface anpassen !
Wir haben dir hier nun schon öfter gesagt das du mal eine Explosionszeichnung deines Netzwerkaufbaus hier Posten sollst, wenn man dir effektiv helfen soll !!
DANKE!