lorderich
Goto Top

Route von OpenVPN Server in anderes Subnet setzen

Hallo zusammen,

scheinbar stelle ich mich echt zu prasselig an oder ich verstehe es bisher einfach nicht.

Also es gibt einen Server, der per OpenVPN einen VPN-Zugriff zur Verfügung stellt. Dieser Server befindet sich im IP-Adress Bereich 10.10.30.0.

Die Verbindung vom Client zum Server ist auch kein Problem, funktioniert alles tadellos. Der Client kann den Server sehen und pingen und anders herum.

An dem Server mit der OpenVPN IP-Adresse gibt es einen weiteres VPN-Tunnel, der in das interne Netz routet. Dieses interne VPN-Netz zwischen unseren Servern hat den IP-Adressbereich 10.10.20.0.

Nun möchte ich, dass die Client, die sich mit dem OpenVPN Server verbinden auch in das Subnet 10.10.20.0 kommen können und hier verschiedene Applikationen etc. aufrufen können.

Der OpenVPN Server hat damit die folgenden IP-Adressen:

WAN IP: 192.168.2.1
OpenVPN IP: 10.10.30.1
Interne VPN IP: 10.10.20.16

Wenn ich das richtig verstehe, müsste ich in Windows doch eine Route setzen ala

route ADD 10.10.20.0 MASK 255.255.255.0 10.10.20.16

Die IP-Adresse 10.10.20.16 ist ja die Verbindung in das andere Netz. Wenn ich das so setze, dann kommt der Ping aber vom VPN-Client nicht in das 10.10.20.0 Netz. Oder muss ich neben dieser Route auch noch in den Servern, welche hinter den IP-Adressen 10.10.20.0 liegen die Route zurück setzen?

Der Client bekommt vom Server folgende Push-Informationen:

push "route 10.10.20.0 255.255.255.255"
#push "redirect-gateway"
push "dhcp-option DNS 10.10.20.10"
#push "dhcp-option WINS 172.20.0.100

Habe ich da irgendwo einen Denkfehler drin?

Danke und Grüße

Der Lord

Content-ID: 212026

Url: https://administrator.de/forum/route-von-openvpn-server-in-anderes-subnet-setzen-212026.html

Ausgedruckt am: 26.12.2024 um 01:12 Uhr

orcape
orcape 21.07.2013 um 20:12:08 Uhr
Goto Top
Hi Lord,

Habe ich da irgendwo einen Denkfehler drin?
Um das beurteilen zu können, wäre einfach mal ganz Nett, wenn einem der Netzwerkaufbau mal etwas verdeutlicht wird.
Wie wäre es mit einer kleinen Zeichnung das Netz betreffend.
Die push Informationen auf dem Server sehen so zwar OK aus, das ist aber die halbe Wahrheit.
Wenn der Server als Router fungieren soll, weil er beide Subnetze trennt, dann gehört da schon mehr zu.

Gruß orcape
kn0rki
kn0rki 21.07.2013 um 21:14:50 Uhr
Goto Top
Allen beteiligten Geräten muss auch der Rückweg des Paketes bekannt sein. Sonst tut sich da nichts.
Lorderich
Lorderich 21.07.2013 um 21:45:42 Uhr
Goto Top
Hallo zusammen,

ich habe jetzt nochmal eine grob Zeichnung des Aufbaus angehängt.

22dcfa1a0735a89d40e5ac75340a2f43

Vielleicht noch kurz zu Erklärung. Die beiden Server sind grundsätzlich im selben LAN-Segment (192.168.2.0). Alle Kommunikationen, welche zwischen diesen beiden Systemen übertragen werden wollen, also Datenaustausch, Replikationen etc. werden immer über die VPN Verbindung durchgeführt.

Wenn ich das also richtig verstehe, dann müsste ich auf dem OpenVPN Server die folgende Route setzen:

route ADD 10.10.20.0 MASK 255.255.255.0 10.10.20.13

Alle Anfragen an den VPN Server aus dem IP-Adress Bereich 10.10.20.0 sollen demnach über die einzige Verbindung von diesem Server in das interne VPN Netz über die Verbindung 10.10.20.13 geleitet werden. Korrekt?

Auf dem anderen Hostsystem müsste ich dann also eine Route setzen ala

route ADD 10.10.30.0 MASK 255.255.255.0 10.10.20.10

Damit sollen das andere Hostsystem wissen, dass es Anfragen aus dem IP-Adress Bereich 10.10.30.0 über die Schnittstelle 10.10.20.10 an den OpenVPN Server zurück geben soll. Oder?

Danke und Grüße

Der Lord
kn0rki
kn0rki 21.07.2013 um 22:05:48 Uhr
Goto Top
Zitat von @Lorderich:

Der Client bekommt vom Server folgende Push-Informationen:

push "route 10.10.20.0 255.255.255.255"
#push "redirect-gateway"
push "dhcp-option DNS 10.10.20.10"
#push "dhcp-option WINS 172.20.0.100
Habe ich da irgendwo einen Denkfehler drin?

ist hier nicht auch ein 255 zuviel?
push "route 10.10.20.0 255.255.255.255"

Ich vermute da soll ein /24 Netz angegeben werden und nicht /32.
Lorderich
Lorderich 21.07.2013 um 22:17:53 Uhr
Goto Top
Hallo kn0rki,

ist korrekt.

Da war eine 255 zuviel. Sollte eigentlich 255.255.255.0 heissen.

Habs bereits korrigiert. Aber das scheint noch nicht die Lösung des Problems zu sein.

Danke und Grüße

Der Lord
colinardo
colinardo 22.07.2013, aktualisiert am 23.07.2013 um 11:00:08 Uhr
Goto Top
Hallo Der Lord,
zu aller erst überprüfe ob auf den OpenVPN-Server und dem Windows VPN-Server der Routing- und RAS Dienst läuft. (net start RemoteAccess)
Dieser Dienst muss gestartet sein ! sonst funktioniert dein Vorhaben nicht.

Der Client bekommt die richtige Route ja schon mitgeteilt (push "route 10.10.20.0 255.255.255.0"). Das bleibt so.

Auf dem internen VPN-Server muss noch folgende Route gesetzt werden:
route add 10.10.30.0 MASK 255.255.255.0 10.10.20.13

Auf den Servern im internen VPN Netz musst du auch Routen setzen die auf den internen VPN-Server zeigen.
add route 10.10.30.0 MASK 255.255.255.0 10.10.20.10

Zuletzt müssen natürlich die Firewalls auf den Servern im internen Netz richtig konfiguriert sein. Standardmäßig lässt Windows Pings nur aus dem eigenen Subnetz zu, ebenso wie Freigaben.

damit sollte es funktionieren ... wenn ich deine Interpretation richtig verstanden habe

Grüße Uwe