OpenVPN-Verbindung in ein Netz hinter DSL-Router

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
gast35468
Beiträge: 7
Registriert: 13.02.2007 02:15:08

OpenVPN-Verbindung in ein Netz hinter DSL-Router

Beitrag von gast35468 » 18.02.2007 13:53:26

Hallo,

ist folgendes möglich: Ein PC (Debian, Kernel 2.6.8) steht im Netz 192.168.1.0 hinter einem DSL-Router .1.1.

Der PC hat nur eine Netzwerkkarte (wlan0).

Ist es prinzipiell möglich, einen Tunnel mit diesem PC zu erzeugen, dass außenstehende auf das Netz zugreifen können?

Ich habe hier nämlich einige Probleme, die die Erreichbarkeiten untereinander betreffen und wollte von ganz unten anfangen ;)

Benutzeravatar
mistersixt
Beiträge: 6601
Registriert: 24.09.2003 14:33:25
Lizenz eigener Beiträge: GNU Free Documentation License

Beitrag von mistersixt » 18.02.2007 17:33:59

Soweit ich weiss, will sich OpenVPN via UDP oder TCP-Port 1194 zur Gegenstelle verbinden, sprich, Dein Router sollte UDP und TCP Port 1194 auf Deinen Debian PC - also in Dein LAN - weiterleiten (man nennt das auch Port-Forwarding), dann sollte das klappen.

Siehe auch die OpenVPN FAQ.

Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE

gast35468
Beiträge: 7
Registriert: 13.02.2007 02:15:08

Beitrag von gast35468 » 18.02.2007 17:55:58

ich habe das problem jetzt mal auf sehr einfache dinge heruntergebrochen. so sieht mein netzwerk aus, ich kann von .10.24 weder .178.1 pingen noch das internet.

Code: Alles auswählen

192.168.10.24 (laptop)
 |
192.168.10.2 (eth0) debian
192.168.178.2 (wlan0)
 |
192.168.178.1 (wlan fritzbox, dahinter internet)
ich habe mittlerweile schon alle routen durch, alle möglichen befehle und keine struktur mehr drin...

was wäre standard, wo kann ich anfangen?

gast35468
Beiträge: 7
Registriert: 13.02.2007 02:15:08

Beitrag von gast35468 » 18.02.2007 18:07:39

mistersixt hat geschrieben:Soweit ich weiss, will sich OpenVPN via UDP oder TCP-Port 1194 zur Gegenstelle verbinden, sprich, Dein Router sollte UDP und TCP Port 1194 auf Deinen Debian PC - also in Dein LAN - weiterleiten (man nennt das auch Port-Forwarding), dann sollte das klappen.
das ist nicht das problem.

was funktioniert: ich kann mich von außen egal mit welchem port auf .178.2 aufschalten (webserver, auch openvpn). auch das key-management funktioniert, statisch und mit zertifikaten.

was nicht funktioniert, in keiner konstellation, ist das briding oder auch nur das routing auf dem debian-server...

gms
Beiträge: 7798
Registriert: 26.11.2004 20:08:38
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von gms » 18.02.2007 20:32:05

gast35468 hat geschrieben: was nicht funktioniert, in keiner konstellation, ist das briding oder auch nur das routing auf dem debian-server...
Mit der uns bekannten Information können wir nur Raten. Ein "heißer Tipp" ist meistens eine fehlende Route:
Hast du auf der Fritzbox eine Route für das Netz 192.168.1.0 über das Gateway 192.168.178.2 eingerichtet ?

Gruß
gms

gast35468
Beiträge: 7
Registriert: 13.02.2007 02:15:08

Beitrag von gast35468 » 18.02.2007 23:32:54

gms hat geschrieben:
gast35468 hat geschrieben: was nicht funktioniert, in keiner konstellation, ist das briding oder auch nur das routing auf dem debian-server...
Mit der uns bekannten Information können wir nur Raten.
das netz entspricht der skizze wie im oberen 'code' dargestellt.

in 192.168.10.24 ist .10.2 als gateway für alles eingetragen, es werden auch alle anfragen an .10.2 gesendet und dort empfangen (per tcpdump überprüft).
jetzt müssten die anfragen aus 192.168.178.2 nach .178.1 gehen - aus dem adapter wandert aber nix (keine pings von .10.24, sonst geht es, auch überprüft).
in der fritz.box ist eine statische route für das netz 192.168.10.0 über 192.168.178.2 gesetzt. (die bekommt aber somit gar keine pakete von .10.2)

welche routen müsste ich jetzt noch auf dem server für wlan0 und eth0 eintragen? ip_forwarding ist NICHT aktiviert s.u, nach dem start sieht netstat -rn so aus:

Code: Alles auswählen

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
192.168.178.0   0.0.0.0         255.255.255.0   U         0 0          0 wlan0
192.168.10.0    0.0.0.0         255.255.255.0   U         0 0          0 eth0
0.0.0.0         192.168.178.1   0.0.0.0         UG        0 0          0 wlan0
im labor krieg ich ciscos in jeder farbe unter kontrolle und hier läuft nicht mal ne einzelne weiterleitung... zum verzweifeln... *grrr*


EDIT:
folgender eintrag ist in /etc/sysctl.conf zu treffen: net.ipv4.ip_forward = 1
mit dem richtigen eintrag klappt sogar - in oberer konfiguration - ein ping ins internet.

jetzt werde ich danach mal das netz für openvpn aufbauen... :roll:

Antworten