AW: OpenVPN auf Ubuntu Server, nur für e2 Client CAM verkehr
Also, habe meine Fehler mit dieser Anleitung berichtigen können:
Sie müssen registriert sein, um Links zu sehen.
Die Verbindung steht :dance3:
Jetzt geht es mir "nur noch" darum aus dem 10.8.0.0 VPN Netz auf meinen anderen Server im Netzwerk zu zu greifen.
Der zu erichende Server besitzt die IP: 192.168.178.XX /24
Der VPN Server besitzt die IP: 192.168.178.250 /24
Das tun0 Device hat die 10.8.0.1 /24
Mein VPN Client hat die 10.8.0.6 /24
Aktuelle server.conf
Code:
;local a.b.c.d
port 1194
proto tcp
;proto udp
;dev tap
dev tun
;dev-node MyTap
ca /etc/openvpn/easy-rsa2/keys/ca.crt
cert /etc/openvpn/easy-rsa2/keys/meinedyndns.org.crt
key /etc/openvpn/easy-rsa2/keys/meinedyndns.org.key # This file should be kept secret
dh /etc/openvpn/easy-rsa2/keys/dh2048.pem
;topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
;server-bridge
push "route 192.168.178.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252
;learn-address ./script
;push "redirect-gateway def1 bypass-dhcp"
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"
;client-to-client
;duplicate-cn
keepalive 10 120
;tls-auth ta.key 0 # This file is secret
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo
;max-clients 100
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
;log openvpn.log
;log-append openvpn.log
verb 3
;mute 20
Das interne LAN mit
Code:
sysctl -w net/ipv4/ip_forward=1
...sichtbar gemacht und in der Fritzbox folgendes eingestellt:
Sie müssen registriert sein, um Links zu sehen.
Aktuelle Client.conf / client.ovpn
Code:
client
;dev tap
dev tun
;dev-node MyTap
proto tcp
;proto udp
remote meine.dyndns 1194
;remote my-server-2 1194
;remote-random
resolv-retry infinite
nobind
;user nobody
;group nogroup
persist-key
persist-tun
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
;mute-replay-warnings
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\Laptop.crt"
key "C:\\Program Files\\OpenVPN\\config\\Laptop.key"
remote-cert-tls server
;tls-auth ta.key 1
;cipher x
comp-lzo
verb 3
;mute 20
Der Netzwerkadapter sieht so aus:
Sie müssen registriert sein, um Links zu sehen.
Muss da nicht ein Gateway drin stehen?
So bekomme ich keinen Verbindung auf die 192.168.178.XX hergestellt... (ich versuche das oscam webinterface zu erreichen)
AW: OpenVPN auf Ubuntu Server, nur für e2 Client CAM verkehr
Das Zauberwort hieß: "net.ipv4.ip_forward=1"
Jetzt hab ich vom VPN Client zugriff auf alle meine Geräte im 192.168.178.0 Netz.
Was muss ich einstellen, damit ich zb nur Zugriff auf z.B. 192.168.178.80 bekomme, aber die anderen ip's nicht erreichbar sind?
Für mich als Admin macht es ja sinn mich im Netzwerk frei bewegen zu dürfen. Aber e2 Clients sollen später nunmal nicht mein gesamtes Netzwerk sehen können.
Ich dachte mir hilft in der server.conf folgendes:
Das hat aber den effekt, dass ich dann garkein Gerät mehr erreiche
Hoffe ihr könnt mit mir die letzte Hürde auch noch meistern
EDIT:
@DEB Admins könntet ihr bitte nicht meinen Talk auf "Gelöst" setzen?
Ich hatte diesen Thread speziell für e2 Clients mit VPN erstellt, dazu gibt es bestimmt noch viel mehr zu klären.
Und selbst wenn, mein Problem ist noch nicht behoben "siehe oben"
AW: OpenVPN auf Ubuntu Server, nur für e2 Client CAM verkehr
Moin,
öhm das was du da machst ist oVPN als Bridge zu nutzen.
Du verbindest wie bereits erwähnt zwei gleiche Subnetze....da macht VPN kaum Sinn.
Wenn du für das VPN Netz beispielsweise ein 10.0.10.0/24 Netz nutzt, kannst du einem VPN Client mit der IP-Adresse 10.0.10.2 eine Zieladresse pushen und mit IPTables sicherstellen, dass es dabei bleibt.
Mit dem Script hier wäre es einfacher gegangen...
Sie müssen registriert sein, um Links zu sehen.
Also, defacto du brauchst ein reines VPN Netz in einem anderen Subnetz.