OpenVPN: VPN-Clients nicht erreichbar aus dem internen Netzwerk

Maulbox

Enthusiast
Thread Starter
Mitglied seit
30.11.2010
Beiträge
33
Hallo zusammen,

ich habe mir vor Jahren mal einen OpenVPN-Server gebastelt und lange dran gesessen bis alles lief. Leider ist mir die Kiste abgeraucht und ich habe natürlich genau hierzu nichts dokumentiert. :wall:

Mein Problem ist, dass die verbundenen Clients nicht auf interne Netzwerkressourcen zugreifen können und die Rechner aus meinem Heimnetzwerk nicht auf die VPN-Clients kommen.

Situation:
Der OpenVPN-Server (192.168.2.211) steht und die Clients können sich ohne Probleme zu diesem verbinden und erhalten eine entsprechende IP (10.8.0.0/24).
Der OpenVPN-Server hat ein tun0 Netzwerkinterface mit der IP 10.8.0.1
Mein Netzwerk zu Hause ist 192.168.2.0/24.
Auf den verbundenen Clients (es sind nur zwei - deswegen von Hand) habe ich entsprechende Routen eingerichtet:

route add 10.8.0.0 MASK 255.255.255.0 10.8.0.1 IF 10 /P
route add 192.168.2.0 MASK 255.255.255.0 10.8.0.1 IF 10 /P


In meiner FritzBox zu Hause habe ich ebenfalls eine permanente statische Route eingetragen für 10.8.0.0/24 dass das Gateway hierfür 192.168.2.211 ist.


Das Verbinden per OpenVPN GUI klappt problemlos, ein Client erhält z.B. die IP 10.8.0.6
Ich kann dann ohne Probleme von diesem Client aus seine eigene IP 10.8.0.6 anpingen aber auch die des Servers - sowohl vom tun0 Interface als auch von der Netzwerkkarte (eth0 - 192.168.2.211).
Wie erreiche ich nun, dass ich aus meinem Heimnetz auf die Clients zugreifen kann? Meinem Verständnis nach muss ich irgendwie dem OpenVPN-Server beibringen, dass er Anfragen, die aus 192.168.2.0/24 kommen über 10.8.0.1 an das entsprechende Ziel routet und umgekehrt.
Zahlreiche Recherchen im Netz haben mich alles mögliche ausprobieren lassen (iptables-Regeln mit snat, masquerading, usw) aber nicht zum Ziel geführt. :-(
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Dafür gibt's n Parameter... weiß aber auch nicht mehr, wie der heißt :fresse:

gruß
hostile
 
Dafür gibt's n Parameter... weiß aber auch nicht mehr, wie der heißt :fresse:

gruß
hostile

Hi hostile,
Danke. :fresse:
Eventuell meinst du redirect-gateway? Das möchte ich aber nicht, dabei wird wohl auf dem VPN-Client der komplette Traffic umgebogen über die VPN-Verbindung. Ich möchte tatsächlich nur die zwei Netze 10.8.0.0/24 und 192.168.2.0/24 darüber laufen lassen.
 
@hostile Es sind keine Regeln in iptables definiert.

Poste mal
ip addr show
ip route list

ip addr show:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:19:99:ac:99:ef brd ff:ff:ff:ff:ff:ff
inet 192.168.2.211/24 brd 192.168.2.255 scope global eth0
valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
link/ether 02:42:67:d1:88:ac brd ff:ff:ff:ff:ff:ff
inet 172.17.0.1/16 scope global docker0
valid_lft forever preferred_lft forever
7: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
link/none
inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
valid_lft forever preferred_lft forever

ip route list

default via 192.168.2.1 dev eth0
10.8.0.0/24 via 10.8.0.2 dev tun0
10.8.0.2 dev tun0 proto kernel scope link src 10.8.0.1
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1
192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.211
 
Ist das die Open-VPN-AS?
Da gibt es im Web-UI einen Punkt, der dann vermutlich auch aktiv sein muss.
Unbenannt.JPG
 
Zuletzt bearbeitet:
Hi @MicroCane
nein, es ist nicht der AS. Normaler OpenVPN Server auf einem Openmediavault.

Ich habe absolut keine Ahnung wieso, aber es funktioniert nun. Ich habe zwei Dinge geändert.
Umgestellt von tcp auf udp und testweise
push "redirect-gateway def1 bypass-dhcp"
aktiviert. Da ist das passierte, was ich nicht wollte (kompletter Traffic über VPN) - deswegen habe ich es wieder deaktiviert.

Ich würde schon gerne wissen, woran das lag. :rolleyes:
 
Diese Effekte (plötzlich funktioniert eine Netzwerkkonfiguration) kenne ich....
Ich probiere dann solange herum, bis ich sagen kann, woran es lag.

gruß
hostile
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh