Hallo,
ich hab eine Frage bezüglich eines Opnenvpn Netzwerks, habe dazu mal eine Zeichnung gemacht:
Die Voraussetzungen:
Auf dem Rootserver läuft ein TLS gesicherter openvpn Server.
Die Einwahl findet auf der einen Seite über einen Debian Homeserver statt, auf der anderen Seite über einen TP Link 1043 Router mit DD WRT.
Angenommen der Server hat 10.8.0.1, der Homeserver 10.8.0.6 und der TP Link 10.8.0.10 (per ccd so definiert)
Das Ziel:
Client 1 soll eine Verbindung zum Homeserver herstellen und zwar auf Port 12345 TCP.
Das Problem:
Von den an den TP Link angeschlossenen Clients kann ich zwar den Rootserver (10.8.0.1) anpingen, bekomme aber keine Antwort von 10.8.0.10 oder 10.8.0.6.
Vom TP Link selbst kann ich 10.8.0.6 und 10.8.0.10 (eigenes tun device) problemlos anpingen.
Aus irgendeinem Grund bekommen die Endgeräte am TP Link Router aber keine Route zu 10.8.0.6.
Hier die server.conf
Hier die CCD'S:
Client1
Client2
Mein Lösungsansatz:
Wenn ich von den Endgeräten nicht direkt an die 10.8.0.6 komme, warum dann nicht am rootserver per IPTables einen Forward einrichten:
Funktioniert auch bestens, aber sauber ist die Lösung nicht!
Warum bekommen die Endgeräte keine Route zu 10.8.0.6, obwohl die Route zu 10.8.0.1 bekannt ist und dem TP Link Router auch die Route zu 10.8.0.6 bekannt ist?
Fehlt in der server.conf oder in den ccd files irgendwas?
Dabei gebe ich zu bedenken, dass ich am TP Link selbst keine beliebige Client Config einrichten kann, jegliche Routen müssen vom Server per push Funktion gesendet werden.
Besten Dank im voraus ;-)
ich hab eine Frage bezüglich eines Opnenvpn Netzwerks, habe dazu mal eine Zeichnung gemacht:
Die Voraussetzungen:
Auf dem Rootserver läuft ein TLS gesicherter openvpn Server.
Die Einwahl findet auf der einen Seite über einen Debian Homeserver statt, auf der anderen Seite über einen TP Link 1043 Router mit DD WRT.
Angenommen der Server hat 10.8.0.1, der Homeserver 10.8.0.6 und der TP Link 10.8.0.10 (per ccd so definiert)
Das Ziel:
Client 1 soll eine Verbindung zum Homeserver herstellen und zwar auf Port 12345 TCP.
Das Problem:
Von den an den TP Link angeschlossenen Clients kann ich zwar den Rootserver (10.8.0.1) anpingen, bekomme aber keine Antwort von 10.8.0.10 oder 10.8.0.6.
Vom TP Link selbst kann ich 10.8.0.6 und 10.8.0.10 (eigenes tun device) problemlos anpingen.
Aus irgendeinem Grund bekommen die Endgeräte am TP Link Router aber keine Route zu 10.8.0.6.
Hier die server.conf
Code:
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt # generated keys
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key # keep secret
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 10.8.0.0 255.255.255.0 # internal tun0 connection IP
keepalive 10 120
comp-lzo # Compression - must be turned on at both end
persist-key
persist-tun
client-config-dir /etc/openvpn/ccd
status log/openvpn-status.log
verb 3 # verbose mode
client-to-client
Hier die CCD'S:
Client1
Code:
ifconfig-push 10.8.0.10 10.8.0.9
push "route 10.8.0.0 255.255.255.0"
Code:
ifconfig-push 10.8.0.6 10.8.0.5
push "route 10.8.0.0 255.255.255.0"
Mein Lösungsansatz:
Wenn ich von den Endgeräten nicht direkt an die 10.8.0.6 komme, warum dann nicht am rootserver per IPTables einen Forward einrichten:
Code:
$FW -A INPUT -p tcp --dport 12345 -j ACCEPT
$FW -t nat -A PREROUTING -p tcp --dport 12345 -j DNAT --to-destination 10.8.0.6:12345
$FW -t nat -A POSTROUTING -j MASQUERADE
Funktioniert auch bestens, aber sauber ist die Lösung nicht!
Warum bekommen die Endgeräte keine Route zu 10.8.0.6, obwohl die Route zu 10.8.0.1 bekannt ist und dem TP Link Router auch die Route zu 10.8.0.6 bekannt ist?
Fehlt in der server.conf oder in den ccd files irgendwas?
Dabei gebe ich zu bedenken, dass ich am TP Link selbst keine beliebige Client Config einrichten kann, jegliche Routen müssen vom Server per push Funktion gesendet werden.
Besten Dank im voraus ;-)
Anhänge
Zuletzt bearbeitet: