einfach112
Goto Top

Win 10 ovpn server - win 10 ovpn client 2 Netze - Zugriff auf Subnetz

Hallo Zusammen,
Seit genau 12 Stunden versuche ich mit OpenVPN folgendes zu realisieren:

Netzwerk 192.168.2.x
Dort befindet sich ein Windows 10 mit installierten OpenVPN als Server (192.168.2.2)
Weiterhin befindet sich dort eine WD Cloud mit Weboberfläche port 80 (192.168.2.3)

Der VPN Server erstellt ein Netzwerkbereich in Form von : 192.168.100.x

Der Client befindet sich ausserhalb des o.g. Netzwerkes
Dort ist er in einem Netzwerk: 192.168.0.x

Ich möchte später erreichen das ich mit dem Client die Weboberfläche von der WD Cloud öffnen kann.

Die VPN Verbindung an sich läuft schon. Der Client bekommt die Ip Adresse 192.168..100.5 zugewiesen.
Doch ich kann nicht die 192.168.2.3 erreichen.

Ich habe schon wirklich viel gelesen heute.... 95% sind leider für Linux. Habe auch schon versucht vieles irgendwie umzumogeln, leider ohne Erfolg.
Das Problem ist wohl das ich es schaffen muss dem Server zu sagen:
Anfragen die vom Client kommen bzw. im Bereich 192.168.100.x liegen müssen weitergeleitet werden in das Netz 192.168.2.x und auch wieder zurück.

Áuf Giga.de habe ich folgendes gelesen:
Beispiel: Ihr wollt eine Route definieren, dass ankommender Traffic auf 192.168.20.0 an das Gateway 192.168.0.10 weitergeleitet werden soll.

Befehl: route ADD 192.168.20.0 MASK 255.255.255.0 192.168.0.10

würde in meinem Fall doch heissen:

Befehl: route ADD 192.168.100.0 MASK 255.255.255.0 192.168.2.2
= Ankommende Anfragen im VPN Bereich weiterleiten das 192.168.2.2

Funktioniert aber leider nicht!
Wo ist der Denkfehler?

Zudem folgen jetzt meine Configfiles

Server:
# Zertifikate 
ca "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\ca.crt"   
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\server.crt"   
key "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\server.key"   
dh "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\dh4096.pem"   

# Server und Netzwerk 
local 192.168.2.2 #LAN-Adresse des Servers 
port 1195
proto udp 
dev tun
server 192.168.100.0 255.255.255.0 #Subnetz 
ifconfig-pool-persist ipp.txt 
route 192.168.2.0 255.255.255.0
push "route 192.168.2.0 255.255.255.0"  

comp-lzo 
persist-key 
persist-tun 
keepalive 10 120 

# Log 
status "C:\\Program Files\\OpenVPN\\log\\openvpn-status.log"   
log "C:\\Program Files\\OpenVPN\\log\\openvpn.log"   
log-append "C:\\Program Files\\OpenVPN\\log\\openvpn.log"   
verb 3 


und der Client sieht aktuell so aus:

# Zertifikate 
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"   
cert "C:\\Program Files\\OpenVPN\\config\\michael.crt"   
key "C:\\Program Files\\OpenVPN\\config\\michael.key"   

# Client-Setup 
client 
dev tun
proto udp 
remote 88.77.66.55 1195 #Hostname anpassen ( IP habe ich abgeändert )
resolv-retry infinite 
nobind 
persist-key 
persist-tun 
route-metric 512 
route 0.0.0.0 0.0.0.0 
comp-lzo 
verb 3 

Vielleicht noch der Hinweis:
Im Netzwerk 192.168.2.x steht mir noch ein Lancom Router zur Verfügung wo ich ggf. wenn nötig auch noch Einstellungen machen könnte ?!
(Der Port oben (1195) wurde bereits im Lancom Router weitergeleitet und funktioniert)

Vielen Dank im voraus für jegliche Unterstützung!
MfG
Einfach112

Content-ID: 383017

Url: https://administrator.de/contentid/383017

Ausgedruckt am: 22.11.2024 um 17:11 Uhr

certifiedit.net
certifiedit.net 11.08.2018 um 00:05:35 Uhr
Goto Top
Hallo,

gehts da um ein Business oder ist das Heim...gefrickel?

Grundsätzlich würde ich den Lancom rausschmeissen, die sind... naja. Aber ok, sonst nimmt Ihn als VPN Gateway, damit kannst dann wenigstens ausschliessen, dass er den VPN Traffic nicht blockt, aber wie gesagt, wenn Business, schmeiss den LanCom raus und bau es gleich ordentlich auf.

LG

PS: Zum Thema noch was: Firewall
einfach112
einfach112 11.08.2018 um 01:21:50 Uhr
Goto Top
Naja es soll mal business werden.
Also generell versuche ich das alles gerade ohne Router oder sonstiges aufzubauen.
Da ich das später eventuell auch mal in anderen Netzwerken brauche wo ich nicht genau weiß was dort verbaut ist.
Lancom ist nicht business genug?
Was wüdest du sonst empfehlen ?
Spirit-of-Eli
Spirit-of-Eli 11.08.2018 um 02:42:22 Uhr
Goto Top
Du musst doch nur dem Client vermitteln welche Netze er erreichen darf....
aqui
aqui 11.08.2018 aktualisiert um 12:10:15 Uhr
Goto Top
Doch ich kann nicht die 192.168.2.3 erreichen.
Eine statische Route auf das interne OVPN Netz deinem Internet Router ala: Zielnetz 192.168.100.0, Maske: 255.255.255.0, Gateway: <ip_adresse_vpn-server> hast du konfiguriert ?!!
Das ist zwingend wenn die Endgeräte im 192.168.2.0er Netz den Internet Router als Gateway haben. Ansonsten können sie das VPN Netz nicht erreichen !!
Logischerweise sollte der OVPN Server dann auch IPv4 Forwarding (Routing) in der Registry aktiviert haben und die lokale Firewall entsprechend auch "privates Netz" für beide Segmente eingestellt sein !
Dann wird das auch was.
Befehl: route ADD 192.168.100.0 MASK 255.255.255.0 192.168.2.2
Ist natürlich vollkommender Quatsch, denn die Route gehört NICHT auf den OVPN Server !!
Logisch, denn der "kennt" ja beide IP Netze .100.0 /24 und .2.0 /24 weil sie ja direkt an ihm angeschlossen sind. Eine statische Route dort ist also Blödsinn !
Wenn dann gehört sie auf den Internet Router ! (Siehe oben)
Siehe auch:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
bzw. was das Thema Routing angeht:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router