Hallo,
kämpfe schon ewig mit Openvpn und muss leider immer wieder auf pptp zurückgreifen. Ne Openvpn Verbindung machen zu nem VPN Anbieter, diese Verbindung soll alles routen, sprich Requests kommen dann auf der VPN IP rein und gehen über diese raus. Gleichzeitig und daran haperts, soll der Rechner auch über seine interne IP erreichbar bleiben, also z.b. 192.168.0.2 . Wie stell ich sowas an? Suche schon ewig nach ner Lösung. Mit pptp klappt das eigentlich wunderbar, aber würde schon ganz gerne mal openvpn zumindest mal testen. Vielleicht könnt Ihr mir ja helfen.
Grüße
Openvpn Debian gateway aber lokal erreichbar bleiben?
Re: Openvpn Debian gateway aber lokal erreichbar bleiben?
Ich verstehe nicht, wo das Problem ist ?
Wenn du openvpn z.B. auf UDP Port 5000 einstellst, dann musst du im DSL-Router eine Regel erstellen, dass Port 5000 auf die IP des Servers leitet.
Wenn der Server auf 192.168.22.100 erreichbar ist, dann ist das auch die ip auf die du umleitest.
udp 5000 -> udp 5000 192.168.22.100
Meine server.conf sieht so aus:
Wenn mein Client sich verbindet, ist der Server auf 10.0.1.20 erreichbar.
Wenn du openvpn z.B. auf UDP Port 5000 einstellst, dann musst du im DSL-Router eine Regel erstellen, dass Port 5000 auf die IP des Servers leitet.
Wenn der Server auf 192.168.22.100 erreichbar ist, dann ist das auch die ip auf die du umleitest.
udp 5000 -> udp 5000 192.168.22.100
Meine server.conf sieht so aus:
Code: Alles auswählen
dev tap
proto udp
port 5000
mode server
ifconfig 10.0.1.20 255.255.255.0
ifconfig-pool 10.0.1.1 10.0.1.9
tls-server
client-to-client
cipher AES-256-CBC
ca /etc/openvpn/zerti/ca.crt
key /etc/openvpn/zerti/server1.key
cert /etc/openvpn/zerti/server1.crt
tls-auth /etc/openvpn/zerti/ta.key 0
dh /etc/openvpn/zerti/dh1024.pem
verb 3
keepalive 10 120
comp-lzo
Re: Openvpn Debian gateway aber lokal erreichbar bleiben?
Hab mich glaub ich falsch ausgedrückt.
Server: 192.168.1.24
Ohne VPN Verbindung, Putty am Windows Rechner: SSH auf 192.168.1.24
OpenVPN Verbindung starten, es soll jeglicher Verkehr über die VPN Verbindung behandelt werden, sprich Client kennt meine normale externe IP nicht sondern nur die VPN IP. Jetzt ist mit OpenVPN Verbindung nicht mehr möglich das ich mit Putty auf 192.168.1.24 verbinde. Zumindest in meinen letzten Tests die aber schon ne Weile her sind. Mit PPTP dagegen klappt das anstandslos.
Server: 192.168.1.24
Ohne VPN Verbindung, Putty am Windows Rechner: SSH auf 192.168.1.24
OpenVPN Verbindung starten, es soll jeglicher Verkehr über die VPN Verbindung behandelt werden, sprich Client kennt meine normale externe IP nicht sondern nur die VPN IP. Jetzt ist mit OpenVPN Verbindung nicht mehr möglich das ich mit Putty auf 192.168.1.24 verbinde. Zumindest in meinen letzten Tests die aber schon ne Weile her sind. Mit PPTP dagegen klappt das anstandslos.
- unitra
- Beiträge: 646
- Registriert: 15.06.2002 21:09:38
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: 127.128.129.130
Re: Openvpn Debian gateway aber lokal erreichbar bleiben?
schau mal hier rein.
http://debianforum.de/forum/viewtopic.php?f=18&t=128635
Longest Prefix Matches
Die Routing Tabelle entscheidet wohin der Traffic gehen soll.
Die längste Subnetzmaske (255.255.255.255) steht in der Routing Tabelle an der obersten Stelle
Die kürzeste Sunetzmaske (0.0.0.0) steht an der niedrigsten Stelle.
Zusätzlich gibt es noch die "defalut route", dahin werden IP Pakete geroutet, für die es keinen spezifischen Routing Eintrag gibt. Wenn es keine "default route" gibt, werden diese IP Pakete einfach verworfen.
Eigentlich müsstest du nur einen zusätlichen Routing Eintrag setzen für deine VPN Packete wohin sie geroutet werden sollen, dann sollte alles so funktionieren wie du es erwartest.
Die Routingtabelle kann man mit
auslesen.
So kann man eine route setzen
http://debianforum.de/forum/viewtopic.php?f=18&t=128635
Longest Prefix Matches
Die Routing Tabelle entscheidet wohin der Traffic gehen soll.
Die längste Subnetzmaske (255.255.255.255) steht in der Routing Tabelle an der obersten Stelle
Die kürzeste Sunetzmaske (0.0.0.0) steht an der niedrigsten Stelle.
Zusätzlich gibt es noch die "defalut route", dahin werden IP Pakete geroutet, für die es keinen spezifischen Routing Eintrag gibt. Wenn es keine "default route" gibt, werden diese IP Pakete einfach verworfen.
Eigentlich müsstest du nur einen zusätlichen Routing Eintrag setzen für deine VPN Packete wohin sie geroutet werden sollen, dann sollte alles so funktionieren wie du es erwartest.
Die Routingtabelle kann man mit
Code: Alles auswählen
netstat -r
So kann man eine route setzen
Code: Alles auswählen
route add -net 192.57.66.0 netmask 255.255.255.0 gw eth0