Hallo,
ist folgendes möglich: Ein PC (Debian, Kernel 2.6.8) steht im Netz 192.168.1.0 hinter einem DSL-Router .1.1.
Der PC hat nur eine Netzwerkkarte (wlan0).
Ist es prinzipiell möglich, einen Tunnel mit diesem PC zu erzeugen, dass außenstehende auf das Netz zugreifen können?
Ich habe hier nämlich einige Probleme, die die Erreichbarkeiten untereinander betreffen und wollte von ganz unten anfangen ;)
OpenVPN-Verbindung in ein Netz hinter DSL-Router
- mistersixt
- Beiträge: 6601
- Registriert: 24.09.2003 14:33:25
- Lizenz eigener Beiträge: GNU Free Documentation License
Soweit ich weiss, will sich OpenVPN via UDP oder TCP-Port 1194 zur Gegenstelle verbinden, sprich, Dein Router sollte UDP und TCP Port 1194 auf Deinen Debian PC - also in Dein LAN - weiterleiten (man nennt das auch Port-Forwarding), dann sollte das klappen.
Siehe auch die OpenVPN FAQ.
Gruss, mistersixt.
Siehe auch die OpenVPN FAQ.
Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
ich habe das problem jetzt mal auf sehr einfache dinge heruntergebrochen. so sieht mein netzwerk aus, ich kann von .10.24 weder .178.1 pingen noch das internet.
ich habe mittlerweile schon alle routen durch, alle möglichen befehle und keine struktur mehr drin...
was wäre standard, wo kann ich anfangen?
Code: Alles auswählen
192.168.10.24 (laptop)
|
192.168.10.2 (eth0) debian
192.168.178.2 (wlan0)
|
192.168.178.1 (wlan fritzbox, dahinter internet)
was wäre standard, wo kann ich anfangen?
das ist nicht das problem.mistersixt hat geschrieben:Soweit ich weiss, will sich OpenVPN via UDP oder TCP-Port 1194 zur Gegenstelle verbinden, sprich, Dein Router sollte UDP und TCP Port 1194 auf Deinen Debian PC - also in Dein LAN - weiterleiten (man nennt das auch Port-Forwarding), dann sollte das klappen.
was funktioniert: ich kann mich von außen egal mit welchem port auf .178.2 aufschalten (webserver, auch openvpn). auch das key-management funktioniert, statisch und mit zertifikaten.
was nicht funktioniert, in keiner konstellation, ist das briding oder auch nur das routing auf dem debian-server...
Mit der uns bekannten Information können wir nur Raten. Ein "heißer Tipp" ist meistens eine fehlende Route:gast35468 hat geschrieben: was nicht funktioniert, in keiner konstellation, ist das briding oder auch nur das routing auf dem debian-server...
Hast du auf der Fritzbox eine Route für das Netz 192.168.1.0 über das Gateway 192.168.178.2 eingerichtet ?
Gruß
gms
das netz entspricht der skizze wie im oberen 'code' dargestellt.gms hat geschrieben:Mit der uns bekannten Information können wir nur Raten.gast35468 hat geschrieben: was nicht funktioniert, in keiner konstellation, ist das briding oder auch nur das routing auf dem debian-server...
in 192.168.10.24 ist .10.2 als gateway für alles eingetragen, es werden auch alle anfragen an .10.2 gesendet und dort empfangen (per tcpdump überprüft).
jetzt müssten die anfragen aus 192.168.178.2 nach .178.1 gehen - aus dem adapter wandert aber nix (keine pings von .10.24, sonst geht es, auch überprüft).
in der fritz.box ist eine statische route für das netz 192.168.10.0 über 192.168.178.2 gesetzt. (die bekommt aber somit gar keine pakete von .10.2)
welche routen müsste ich jetzt noch auf dem server für wlan0 und eth0 eintragen? ip_forwarding ist NICHT aktiviert s.u, nach dem start sieht netstat -rn so aus:
Code: Alles auswählen
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 wlan0
EDIT:
folgender eintrag ist in /etc/sysctl.conf zu treffen: net.ipv4.ip_forward = 1
mit dem richtigen eintrag klappt sogar - in oberer konfiguration - ein ping ins internet.
jetzt werde ich danach mal das netz für openvpn aufbauen...