Zugriff auf das LAN hinter dem VPN-Server unter Linux (Debian)
Hallo Leute,
irgendwie komme ich nicht weiter. Mit Sicherheit ist es nur eine Kleinigkeit.
Die Verbindung zum VPN-Server klappt. Die Server-IP im Server-LAN ist anpingbar, alle anderen IP's leider nicht.
Hier meine Konfiguration:
- Forwarding auf dem Server ist aktiv
- MASQUERADE auf dem Server ist aktiv: iptables -t nat -I POSTROUTING -s 10.0.0.0/16 -o net0 -j MASQUERADE
- Firewall testweise abgeschaltet
10.0.0.0/16: Client-LAN
10.102.0.0/16: LAN hinter dem VPN-Server
10.0.10.10: Client-IP
10.102.2.1: Server-IP
Config:
local XX.XX.XX.XX (WAN IP)
dev tun
port 1194
proto tcp
tls-server
server 10.100.100.0 255.255.255.0
topology subnet
push "topology subnet"
route 10.0.0.0 255.255.0.0
daemon
client-to-client
client-config-dir ccd
cipher AES-256-CBC
auth SHA1
ca ca.crt
cert server.crt
key server.key
dh dh.pem
script-security 3
keepalive 10 120
reneg-sec 300
persist-key
persist-tun
user openvpn
group nogroup
status /var/log/openvpn/status.log
verb 4
Die Datei ccd/client1.conf
iroute 10.0.0.0 255.255.0.0
push "route 10.102.0.0 255.255.0.0"
Es sieht nach meinem Verständnis richtig aus.
Ich habe da wohl einen Denkfehler.
Danke für jeden Tipp!
Gruß
Andre
irgendwie komme ich nicht weiter. Mit Sicherheit ist es nur eine Kleinigkeit.
Die Verbindung zum VPN-Server klappt. Die Server-IP im Server-LAN ist anpingbar, alle anderen IP's leider nicht.
Hier meine Konfiguration:
- Forwarding auf dem Server ist aktiv
- MASQUERADE auf dem Server ist aktiv: iptables -t nat -I POSTROUTING -s 10.0.0.0/16 -o net0 -j MASQUERADE
- Firewall testweise abgeschaltet
10.0.0.0/16: Client-LAN
10.102.0.0/16: LAN hinter dem VPN-Server
10.0.10.10: Client-IP
10.102.2.1: Server-IP
Config:
local XX.XX.XX.XX (WAN IP)
dev tun
port 1194
proto tcp
tls-server
server 10.100.100.0 255.255.255.0
topology subnet
push "topology subnet"
route 10.0.0.0 255.255.0.0
daemon
client-to-client
client-config-dir ccd
cipher AES-256-CBC
auth SHA1
ca ca.crt
cert server.crt
key server.key
dh dh.pem
script-security 3
keepalive 10 120
reneg-sec 300
persist-key
persist-tun
user openvpn
group nogroup
status /var/log/openvpn/status.log
verb 4
Die Datei ccd/client1.conf
iroute 10.0.0.0 255.255.0.0
push "route 10.102.0.0 255.255.0.0"
Es sieht nach meinem Verständnis richtig aus.
Ich habe da wohl einen Denkfehler.
Danke für jeden Tipp!
Gruß
Andre
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1412202577
Url: https://administrator.de/forum/zugriff-auf-das-lan-hinter-dem-vpn-server-unter-linux-debian-1412202577.html
Ausgedruckt am: 03.01.2025 um 03:01 Uhr
6 Kommentare
Neuester Kommentar
Und wo steht das oben in deiner Fragestellung? Meine Glaskugel ist kaputt. Du musst schon mal alle wichtigen Infos liefern.
Wenn dein OpenVPN-Server auf dem Router läuft, dann brauchst du logischerweise keine Routen setzen, da der Server seine Netze kennt.
Und warum willst du NAT über deinen OpenVPN-Tunnel machen?
Wenn dein OpenVPN-Server auf dem Router läuft, dann brauchst du logischerweise keine Routen setzen, da der Server seine Netze kennt.
und hat nur die WAN-IP und keine LAN-IP.
Das wage ich zu bezweifeln. Dein Router wird bestimmt auch eine LAN-IP haben, die in den Endgeräten dann logischerweise als Default-Gateway eingetragen ist.Und warum willst du NAT über deinen OpenVPN-Tunnel machen?