Win 10 ovpn server - win 10 ovpn client 2 Netze - Zugriff auf Subnetz
Hallo Zusammen,
Seit genau 12 Stunden versuche ich mit OpenVPN folgendes zu realisieren:
Netzwerk 192.168.2.x
Dort befindet sich ein Windows 10 mit installierten OpenVPN als Server (192.168.2.2)
Weiterhin befindet sich dort eine WD Cloud mit Weboberfläche port 80 (192.168.2.3)
Der VPN Server erstellt ein Netzwerkbereich in Form von : 192.168.100.x
Der Client befindet sich ausserhalb des o.g. Netzwerkes
Dort ist er in einem Netzwerk: 192.168.0.x
Ich möchte später erreichen das ich mit dem Client die Weboberfläche von der WD Cloud öffnen kann.
Die VPN Verbindung an sich läuft schon. Der Client bekommt die Ip Adresse 192.168..100.5 zugewiesen.
Doch ich kann nicht die 192.168.2.3 erreichen.
Ich habe schon wirklich viel gelesen heute.... 95% sind leider für Linux. Habe auch schon versucht vieles irgendwie umzumogeln, leider ohne Erfolg.
Das Problem ist wohl das ich es schaffen muss dem Server zu sagen:
Anfragen die vom Client kommen bzw. im Bereich 192.168.100.x liegen müssen weitergeleitet werden in das Netz 192.168.2.x und auch wieder zurück.
Áuf Giga.de habe ich folgendes gelesen:
Beispiel: Ihr wollt eine Route definieren, dass ankommender Traffic auf 192.168.20.0 an das Gateway 192.168.0.10 weitergeleitet werden soll.
Befehl: route ADD 192.168.20.0 MASK 255.255.255.0 192.168.0.10
würde in meinem Fall doch heissen:
Befehl: route ADD 192.168.100.0 MASK 255.255.255.0 192.168.2.2
= Ankommende Anfragen im VPN Bereich weiterleiten das 192.168.2.2
Funktioniert aber leider nicht!
Wo ist der Denkfehler?
Zudem folgen jetzt meine Configfiles
Server:
und der Client sieht aktuell so aus:
Vielleicht noch der Hinweis:
Im Netzwerk 192.168.2.x steht mir noch ein Lancom Router zur Verfügung wo ich ggf. wenn nötig auch noch Einstellungen machen könnte ?!
(Der Port oben (1195) wurde bereits im Lancom Router weitergeleitet und funktioniert)
Vielen Dank im voraus für jegliche Unterstützung!
MfG
Einfach112
Seit genau 12 Stunden versuche ich mit OpenVPN folgendes zu realisieren:
Netzwerk 192.168.2.x
Dort befindet sich ein Windows 10 mit installierten OpenVPN als Server (192.168.2.2)
Weiterhin befindet sich dort eine WD Cloud mit Weboberfläche port 80 (192.168.2.3)
Der VPN Server erstellt ein Netzwerkbereich in Form von : 192.168.100.x
Der Client befindet sich ausserhalb des o.g. Netzwerkes
Dort ist er in einem Netzwerk: 192.168.0.x
Ich möchte später erreichen das ich mit dem Client die Weboberfläche von der WD Cloud öffnen kann.
Die VPN Verbindung an sich läuft schon. Der Client bekommt die Ip Adresse 192.168..100.5 zugewiesen.
Doch ich kann nicht die 192.168.2.3 erreichen.
Ich habe schon wirklich viel gelesen heute.... 95% sind leider für Linux. Habe auch schon versucht vieles irgendwie umzumogeln, leider ohne Erfolg.
Das Problem ist wohl das ich es schaffen muss dem Server zu sagen:
Anfragen die vom Client kommen bzw. im Bereich 192.168.100.x liegen müssen weitergeleitet werden in das Netz 192.168.2.x und auch wieder zurück.
Áuf Giga.de habe ich folgendes gelesen:
Beispiel: Ihr wollt eine Route definieren, dass ankommender Traffic auf 192.168.20.0 an das Gateway 192.168.0.10 weitergeleitet werden soll.
Befehl: route ADD 192.168.20.0 MASK 255.255.255.0 192.168.0.10
würde in meinem Fall doch heissen:
Befehl: route ADD 192.168.100.0 MASK 255.255.255.0 192.168.2.2
= Ankommende Anfragen im VPN Bereich weiterleiten das 192.168.2.2
Funktioniert aber leider nicht!
Wo ist der Denkfehler?
Zudem folgen jetzt meine Configfiles
Server:
# Zertifikate
ca "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\server.crt"
key "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\server.key"
dh "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\dh4096.pem"
# Server und Netzwerk
local 192.168.2.2 #LAN-Adresse des Servers
port 1195
proto udp
dev tun
server 192.168.100.0 255.255.255.0 #Subnetz
ifconfig-pool-persist ipp.txt
route 192.168.2.0 255.255.255.0
push "route 192.168.2.0 255.255.255.0"
comp-lzo
persist-key
persist-tun
keepalive 10 120
# Log
status "C:\\Program Files\\OpenVPN\\log\\openvpn-status.log"
log "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
log-append "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
verb 3
und der Client sieht aktuell so aus:
# Zertifikate
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\michael.crt"
key "C:\\Program Files\\OpenVPN\\config\\michael.key"
# Client-Setup
client
dev tun
proto udp
remote 88.77.66.55 1195 #Hostname anpassen ( IP habe ich abgeändert )
resolv-retry infinite
nobind
persist-key
persist-tun
route-metric 512
route 0.0.0.0 0.0.0.0
comp-lzo
verb 3
Vielleicht noch der Hinweis:
Im Netzwerk 192.168.2.x steht mir noch ein Lancom Router zur Verfügung wo ich ggf. wenn nötig auch noch Einstellungen machen könnte ?!
(Der Port oben (1195) wurde bereits im Lancom Router weitergeleitet und funktioniert)
Vielen Dank im voraus für jegliche Unterstützung!
MfG
Einfach112
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 383017
Url: https://administrator.de/contentid/383017
Ausgedruckt am: 22.11.2024 um 17:11 Uhr
4 Kommentare
Neuester Kommentar
Hallo,
gehts da um ein Business oder ist das Heim...gefrickel?
Grundsätzlich würde ich den Lancom rausschmeissen, die sind... naja. Aber ok, sonst nimmt Ihn als VPN Gateway, damit kannst dann wenigstens ausschliessen, dass er den VPN Traffic nicht blockt, aber wie gesagt, wenn Business, schmeiss den LanCom raus und bau es gleich ordentlich auf.
LG
PS: Zum Thema noch was: Firewall
gehts da um ein Business oder ist das Heim...gefrickel?
Grundsätzlich würde ich den Lancom rausschmeissen, die sind... naja. Aber ok, sonst nimmt Ihn als VPN Gateway, damit kannst dann wenigstens ausschliessen, dass er den VPN Traffic nicht blockt, aber wie gesagt, wenn Business, schmeiss den LanCom raus und bau es gleich ordentlich auf.
LG
PS: Zum Thema noch was: Firewall
Doch ich kann nicht die 192.168.2.3 erreichen.
Eine statische Route auf das interne OVPN Netz deinem Internet Router ala: Zielnetz 192.168.100.0, Maske: 255.255.255.0, Gateway: <ip_adresse_vpn-server> hast du konfiguriert ?!!Das ist zwingend wenn die Endgeräte im 192.168.2.0er Netz den Internet Router als Gateway haben. Ansonsten können sie das VPN Netz nicht erreichen !!
Logischerweise sollte der OVPN Server dann auch IPv4 Forwarding (Routing) in der Registry aktiviert haben und die lokale Firewall entsprechend auch "privates Netz" für beide Segmente eingestellt sein !
Dann wird das auch was.
Befehl: route ADD 192.168.100.0 MASK 255.255.255.0 192.168.2.2
Ist natürlich vollkommender Quatsch, denn die Route gehört NICHT auf den OVPN Server !!Logisch, denn der "kennt" ja beide IP Netze .100.0 /24 und .2.0 /24 weil sie ja direkt an ihm angeschlossen sind. Eine statische Route dort ist also Blödsinn !
Wenn dann gehört sie auf den Internet Router ! (Siehe oben)
Siehe auch:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
bzw. was das Thema Routing angeht:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router