tia hat geschrieben:
Den OpenVPN Server habe ich bei mir zu Hause stehen im 192.168.178.x Netzwerk und der Client steht im 172.16.10.x Netzwerk in der Firma. Das musste ich so lösen, weil in der Firma eine Firewall steht und mit den Client rauskomme. Der Client soll dann per Cron die Verbindung aufbauen.
Das dürfte aber für den push "route 172.16.10.0 255.255.255.0" keinen Unterschied machen, oder?
Naja, schon. Mit dem "push"-Kommando teilst du dem Client (also in dem Fall dem Rechner im Firmen-LAN) mit, dass hinter dem VPN-Netz (10.8.0.0) das Netz 172.16.10.0 liegt. Und das macht ja schon mal keinen Sinn, weil der CLient ja selbst in diesem Netz ist
So wie ich dich verstehe, willst du vom VPN-Server bei dir zu Hause über den Client im Firmennetz einen Server im Fimrennetz erreichen. Dazu musst du entweder den Admin bitten, eine Route für dein Heimnetz über deinen Client im Firmen-Netz anzulegen - also 192.168.178.0 über 172.16.10.x (die IP "deines" Rechenrs in der Firma) zu routen - oder aber du biegst den ganzen Traffic auf dem Client im Firmennetz auf dessen interne IP um (Stichwort NAT).
Code: Alles auswählen
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 172.16.10.x
Für den Server im Firmennetz sieht es jetzt so aus, als kämen die Anfragen direkt vom Client 172.16.10.x und die Routing-Problematik auf Firmen-Seite entfällt. In deinem Heimnetzwerk musst die entsprechenden Routen natürlich trotzdem setzen.
Dir sollte allerdings bewusst sein, dass dein Admin bzw. Chef nicht sonderlich glücklich sein wird, wenn raus kommt, dass du die Firewall des Unternehmens umgangen hast. Und das ist nicht wirklich schwer rauszubekommen. Erstens werden wahrscheinlich alle Logins auf dem Server protokolliert und da würde ich als Admin stutzig werden, wenn Logins von deinem Firmen-Client auftauchen, obwohl du gar nicht in der Firma warst. Und zweitens dürfte es auch nicht sonderlich lange dauern bis die von deinem Firmen-PC initiierte VPN-Verbindung zu deinem heimischen DSL-Anschluss auffällt.