Hallo,
ich versuche mich zurzeit an openvpn und komme momentan einfach nicht weiter.
Würde über vpn gerne folgende Szenarien abbilden können:
Client1 --> alles über VPN (Internet,LAN)
Client2 --> Nur LAN über VPN (z.B. Samba 192.168.1.2)
Client3 --> Nur internet Über VPN kein LAN Zugriff
Client1 funktioniert bereits Prima. Für die anderen Clients müsste ich jetzt andere Routen pushen oder die vom Server gepushten routen ignorieren und in der client.ovpn dann routen setzten oder?
Könnte mir jemand ein Beispiel dafür mal geben hab gefühlt schon alles probiert aber klappt nicht
Danke schon mal im voraus.
ich versuche mich zurzeit an openvpn und komme momentan einfach nicht weiter.
Würde über vpn gerne folgende Szenarien abbilden können:
Client1 --> alles über VPN (Internet,LAN)
Client2 --> Nur LAN über VPN (z.B. Samba 192.168.1.2)
Client3 --> Nur internet Über VPN kein LAN Zugriff
Client1 funktioniert bereits Prima. Für die anderen Clients müsste ich jetzt andere Routen pushen oder die vom Server gepushten routen ignorieren und in der client.ovpn dann routen setzten oder?
Könnte mir jemand ein Beispiel dafür mal geben hab gefühlt schon alles probiert aber klappt nicht
Danke schon mal im voraus.
server.conf
port 1194
proto tcp6
dev tun0
user nobody
group nogroup
persist-key
persist-tun
keepalive 10 120
topology subnet
client-config-dir ccd
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "dhcp-option DNS 192.168.1.1"
push "dhcp-option DNS 1.0.0.1"
push "dhcp-option DNS 1.1.1.1"
push "redirect-gateway def1 bypass-dhcp"
dh none
ecdh-curve prime256v1
tls-crypt tls-crypt.key 0
crl-verify crl.pem
ca ca.crt
cert server_deadvrF2dax.crt
key server_deadvrF2dax.key
auth SHA256
cipher AES-128-GCM
ncp-ciphers AES-128-GCM
tls-server
tls-version-min 1.2
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256
status /var/log/openvpn/status.log
verb 3
port 1194
proto tcp6
dev tun0
user nobody
group nogroup
persist-key
persist-tun
keepalive 10 120
topology subnet
client-config-dir ccd
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "dhcp-option DNS 192.168.1.1"
push "dhcp-option DNS 1.0.0.1"
push "dhcp-option DNS 1.1.1.1"
push "redirect-gateway def1 bypass-dhcp"
dh none
ecdh-curve prime256v1
tls-crypt tls-crypt.key 0
crl-verify crl.pem
ca ca.crt
cert server_deadvrF2dax.crt
key server_deadvrF2dax.key
auth SHA256
cipher AES-128-GCM
ncp-ciphers AES-128-GCM
tls-server
tls-version-min 1.2
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256
status /var/log/openvpn/status.log
verb 3
ifconfig-push 10.8.0.10 255.255.255.0
ifconfig-push 10.8.0.20 255.255.255.0
client
proto tcp-client
remote XXX.XXX.XXX.XXX 1194
dev tun
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
verify-x509-name server_deadvrF2dax name
auth SHA256
auth-nocache
cipher AES-128-GCM
tls-client
tls-version-min 1.2
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256
setenv opt block-outside-dns # Prevent Windows 10 DNS leak
verb 3
proto tcp-client
remote XXX.XXX.XXX.XXX 1194
dev tun
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
verify-x509-name server_deadvrF2dax name
auth SHA256
auth-nocache
cipher AES-128-GCM
tls-client
tls-version-min 1.2
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256
setenv opt block-outside-dns # Prevent Windows 10 DNS leak
verb 3
client
proto tcp-client
remote XXX.XXX.XXX.XXX 1194
dev tun
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
verify-x509-name server_deadvrF2dax name
auth SHA256
auth-nocache
cipher AES-128-GCM
tls-client
tls-version-min 1.2
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256
setenv opt block-outside-dns # Prevent Windows 10 DNS leak
verb 3
proto tcp-client
remote XXX.XXX.XXX.XXX 1194
dev tun
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
verify-x509-name server_deadvrF2dax name
auth SHA256
auth-nocache
cipher AES-128-GCM
tls-client
tls-version-min 1.2
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256
setenv opt block-outside-dns # Prevent Windows 10 DNS leak
verb 3
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 1194 -j ACCEPT
ip6tables -A INPUT -i tun0 -j ACCEPT
ip6tables -A FORWARD -i eth0 -o tun0 -j ACCEPT
ip6tables -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 1194 -j ACCEPT
ip6tables -A INPUT -i tun0 -j ACCEPT
ip6tables -A FORWARD -i eth0 -o tun0 -j ACCEPT
ip6tables -A FORWARD -i tun0 -o eth0 -j ACCEPT