Statische IP-Adresse mit openVPN einrichten
Ich suche schon einige Stunden aber werde nicht wirklich fündig.
Folgendes Szenario:
Ich habe einen Debian-Server mit 2 festen IP-Adressen, von denen ich aber nur eine benutze.
Nun habe ich mir überlegt ob es möglich ist, mit Hilfe von openvpn/iptables etc. die Daten,
die an die 2. (derzeit ungenutzte) Adresse gehen, direkt auf einen per openvpn "angetunnelten"
Server umzuleiten. Um das mal "bildlich" darzustellen:
Server/Home/openvpn-client <- openvpntunnel -> Server/Internet/openvpn-server
Den Tunnel habe ich als tun-device mit shared-Key aufgesetzt. (Einfachste Config)
Mein Problem liegt jetzt eigentlich nur noch darin, die Daten, die auf die eth1 gehen,
durch den Tunnel zu meinem Server nach Haus zu routen.
Ziel des ganzen soll es eigentlich nur sein, meinen Home-Server der an einer DSL-Leitung
mit dynamischer IP hinter einer Fritzbox hängt unter einer festen Adresse erreichbar zu machen.
Dynamisches DNS kommt nicht in Frage denn es soll auch eMail darüber laufen.
Da ich bei meinem Server im Internet ja über feste Adressen verfüge, kommt auch ein
VPN-Dienstleister nicht in Frage. .oO(( Ok, eigentlich bin ich da dann nur zu geizig ;) ))
Hat schonmal jemand soetwas aufgebaut und kann mich in die richtige Richtung schubsen ?
Folgendes Szenario:
Ich habe einen Debian-Server mit 2 festen IP-Adressen, von denen ich aber nur eine benutze.
Nun habe ich mir überlegt ob es möglich ist, mit Hilfe von openvpn/iptables etc. die Daten,
die an die 2. (derzeit ungenutzte) Adresse gehen, direkt auf einen per openvpn "angetunnelten"
Server umzuleiten. Um das mal "bildlich" darzustellen:
Server/Home/openvpn-client <- openvpntunnel -> Server/Internet/openvpn-server
Den Tunnel habe ich als tun-device mit shared-Key aufgesetzt. (Einfachste Config)
Mein Problem liegt jetzt eigentlich nur noch darin, die Daten, die auf die eth1 gehen,
durch den Tunnel zu meinem Server nach Haus zu routen.
Ziel des ganzen soll es eigentlich nur sein, meinen Home-Server der an einer DSL-Leitung
mit dynamischer IP hinter einer Fritzbox hängt unter einer festen Adresse erreichbar zu machen.
Dynamisches DNS kommt nicht in Frage denn es soll auch eMail darüber laufen.
Da ich bei meinem Server im Internet ja über feste Adressen verfüge, kommt auch ein
VPN-Dienstleister nicht in Frage. .oO(( Ok, eigentlich bin ich da dann nur zu geizig ;) ))
Hat schonmal jemand soetwas aufgebaut und kann mich in die richtige Richtung schubsen ?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 188911
Url: https://administrator.de/forum/statische-ip-adresse-mit-openvpn-einrichten-188911.html
Ausgedruckt am: 13.04.2025 um 23:04 Uhr
7 Kommentare
Neuester Kommentar
Was willst Du genau erreichen?
1. Soll die "feste IP" bei Dir zuhause sein? oder
2. willst Du alles was an die zweite feste Ip geht direkt nach zuhause umrouten?
zu 1.: wird schwierig.
zu 2: mit openVPN einen zunnel zu deiner debian-Box aufbauen und mit iptables alles was an die zweiter IP-Adresse geht per statisches NAT auf deien Heimbox umbiegen. quasi "exposed host" um es mit den begriffen der Baumarktrouter zu sagen.
lks
1. Soll die "feste IP" bei Dir zuhause sein? oder
2. willst Du alles was an die zweite feste Ip geht direkt nach zuhause umrouten?
zu 1.: wird schwierig.
zu 2: mit openVPN einen zunnel zu deiner debian-Box aufbauen und mit iptables alles was an die zweiter IP-Adresse geht per statisches NAT auf deien Heimbox umbiegen. quasi "exposed host" um es mit den begriffen der Baumarktrouter zu sagen.
lks
@dareal
Darum geht es nicht oder du hast den Sinn eines VPNs nicht verstanden. Du hast ja eine 2te öffentliche IP. Um aber im VPN Tunnel den Traffic forwarden zu können muss auch der Tunnelendpunkt egal wo der jetzt bei dir liegt zuhause auf Server oder Router auch ein zusätzliche IP aus diesem Bereich haben die dein Server hat.
Andernfalls kannst du den Traffic niemals redirecten technisch.
Folglich benötigt du eine weitere IP für den VPN Tunnel der den Traffic zu dir transportieren soll. Einen Workaround gibt es:
Wenn du den Traffic nicht über die OVPN Verbindung routest sondern ganz einfach bridgest also mit einer Layer 2 Brücke im Tunnel überträgst. Eigentlich wird zwingend davon abgeraten, da man dann auch den gesamten Broad- und Multicast Traffic im Tunnel hat. Da du aber nur einen einzigen Server hast hält sich der ja sehr in Grenzen. Folglich ist so ein Szenario denkbar und auch so umsetzbar ohne weitere IPs nutzen zu müssen:
http://openvpn.net/index.php/open-source/documentation/miscellaneous/76 ...
Welche DSL IP du dafür zuhause bekommen hast ist völlig irrelevant !
IP Tables Spezi wird man z.B. mit einem Buch !
Darum geht es nicht oder du hast den Sinn eines VPNs nicht verstanden. Du hast ja eine 2te öffentliche IP. Um aber im VPN Tunnel den Traffic forwarden zu können muss auch der Tunnelendpunkt egal wo der jetzt bei dir liegt zuhause auf Server oder Router auch ein zusätzliche IP aus diesem Bereich haben die dein Server hat.
Andernfalls kannst du den Traffic niemals redirecten technisch.
Folglich benötigt du eine weitere IP für den VPN Tunnel der den Traffic zu dir transportieren soll. Einen Workaround gibt es:
Wenn du den Traffic nicht über die OVPN Verbindung routest sondern ganz einfach bridgest also mit einer Layer 2 Brücke im Tunnel überträgst. Eigentlich wird zwingend davon abgeraten, da man dann auch den gesamten Broad- und Multicast Traffic im Tunnel hat. Da du aber nur einen einzigen Server hast hält sich der ja sehr in Grenzen. Folglich ist so ein Szenario denkbar und auch so umsetzbar ohne weitere IPs nutzen zu müssen:
http://openvpn.net/index.php/open-source/documentation/miscellaneous/76 ...
Welche DSL IP du dafür zuhause bekommen hast ist völlig irrelevant !
IP Tables Spezi wird man z.B. mit einem Buch !
Ja, richtig wenn du routen willst. Beim Bridging brauchst du es aber auch da der Client ja auch im gleichen Tunnelnetz sein muss.
Es gäbe noch einen Workaround was das überflüssig macht:
Du machst ganz einfach NAT im VPN Tunnel. Dadurch hast du dann aber eine NAT Firewall im Tunnel und das Routing ist nicht mehr transparent. Also alles was dann vom Client Richtung Server geht wird geblockt sofern keine aktive Session besteht.
Vermutlich nicht gerade das was du erreichen willst, aber als "Einbahnstrasse" würde es klappen da OVPN NAT am Tunnelinterface supportet.
Besser ist immer das sauber zu routen.
Es gäbe noch einen Workaround was das überflüssig macht:
Du machst ganz einfach NAT im VPN Tunnel. Dadurch hast du dann aber eine NAT Firewall im Tunnel und das Routing ist nicht mehr transparent. Also alles was dann vom Client Richtung Server geht wird geblockt sofern keine aktive Session besteht.
Vermutlich nicht gerade das was du erreichen willst, aber als "Einbahnstrasse" würde es klappen da OVPN NAT am Tunnelinterface supportet.
Besser ist immer das sauber zu routen.