seit einer Weile versuche ich bereits folgende Kombi zum Laufen zu bekommen:
Securepoint UTM - Site-to-Site zu einem Debian 10 Buster als OpenVPN-Server.
Grundsätzlich wird die OpenVPN-Verbindung aufgebaut und bleibt auch bestehen, aber allem anschein nach happerts am Routing.
Ein Ping auf die jeweiligen Endpunkte (10.8.0.1, 10.8.0.2) klappt sowohl auf der UTM und dem Debian.
Versucht man allerdings das Netz hinter der UTM zu erreichen, z.B. ping 192.168.1.10 (ist ein Server) ist Schicht im Schacht.
tcpdump auf der UTM sagt das nichts ankommt, auf Debian gibt es folgende Ausgabe wenn ich von dort aus obigen Server anpinge:
Code: Alles auswählen
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on tun0, link-type RAW (Raw IP), capture size 262144 bytes
09:52:18.467273 IP 10.8.0.1 > 192.168.1.10: ICMP echo request, id 906, seq 1, length 64
Code: Alles auswählen
root@firewall:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
10.8.0.0 * 255.255.255.0 U 0 0 0 tun2
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
192.168.1.0 * 255.255.255.0 U 0 0 0 eth1
Code: Alles auswählen
root@debian:/home/user# /sbin/route
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
default 192.168.0.1 0.0.0.0 UG 0 0 0 enp0s3
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3
192.168.1.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
Ferner hat die Debian-Maschine nur eine NIC und es gibt im Moment kein Netz dahinter.
Dennoch sollte ja der Ping zu 192.168.1.10 möglich sein.
Routing ist auf dem Debian aktiviert. Mit anderen getesteten OpenVPN-Kombis (pfSense als Client, Debian als Server) klappts auch. Da sieht allerdings die Konfig. dann anders aus.
Der Aufbau in der Kombi Securepoint UTM und pfSense (als OpenVPN-Server) hat mal funktioniert. Die OpenVPN-Server-Konfig. habe ich im wesentlichen aus der pfSense übernommen:
Code: Alles auswählen
port 1195
proto udp
dev tun
tls-server
ca ca.crt
cert OpenVPN-Server.crt
key OpenVPN-Server.key
dh dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig 10.8.0.1 10.8.0.2
keepalive 10 120
cipher BF-CBC
comp-noadapt
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3
explicit-exit-notify 1
auth SHA1
route 192.168.1.0 255.255.255.0
client-config-dir /etc/openvpn/csc
Code: Alles auswählen
push "route 192.168.2.0 255.255.255.0"
iroute 192.168.1.0 255.255.255.0
Das Cipher und Auth weak sind sind ist bekannt. Wie bereits erwähnt, ist aktuell nur ein Test-Aufbau. Final kann man es ja dann besser machen.
Soweit der Stand. Evtl. hat ja jemand so eine Kombi schonmal gehabt oder die zündende Idee woran es hängt.
Vielen Dank vorab schonmal.
Gruß
Andy