Mmmh, mal sehen ob ich das richtig verstanden habe, so stelle ich mir mein Netz mit VPN vor:
http://netchecker.homelinux.net/test/wlan.txt
wlan und openvpn
Willkommen im Debianforum!
So könnte das wohl funktionieren.
Aber: Wenn alle Accesspoints im selben Subnetz sind (sie haben aufeinanderfolgende IP-Adressen), muss man für jeden einzelnen WLAN-Client auf dem Linux-Server Routing Regeln einstellen, damit Pakete vom Linux-Router ihren Weg zum WLAN-Client über den jeweils richtigen Accesspoint finden. (IP Verkehr geht stets in beide Richtungen! Auch wenn TCP-Verbindungen nur von den Clients aus initiiert werden.)
Daher würde ich ein Subnetting der WLAN-Segmente vorziehen. Mit Hilfe von Routing-Regeln muss der Linux-Server jedoch wissen, über welchen Accesspoint er welchen WLAN-Client erreichen kann.
Im Beispiel erhält jeder Accesspoint die erste Adresse eines 28er-Netzes. Bleiben 4 bit für die Nummerierung der WLAN-Clients. Nach Abzug von Netzadresse, Accesspoint-Adresse und Broadcast-Adresse bleiben 13 Adressen (2^4 - 3) für WLAN-Clients pro Accesspoint. Die WLAN-Clients erhalten also eine der 13 nachfolgenden Adressen ihres Accesspoints.
Klingt kompliziert? Das ist pures Grundwissen für IP-Netze.
Vorgehensweise beim Planen von VPN-Netzen: das Routing der äusseren Tunnel-Pakete nicht vergessen! Also im konkreten Fall: wie kommen die verschlüsselten Pakete heile vom Client zum Router und umgekehrt.
So könnte das wohl funktionieren.
Aber: Wenn alle Accesspoints im selben Subnetz sind (sie haben aufeinanderfolgende IP-Adressen), muss man für jeden einzelnen WLAN-Client auf dem Linux-Server Routing Regeln einstellen, damit Pakete vom Linux-Router ihren Weg zum WLAN-Client über den jeweils richtigen Accesspoint finden. (IP Verkehr geht stets in beide Richtungen! Auch wenn TCP-Verbindungen nur von den Clients aus initiiert werden.)
Daher würde ich ein Subnetting der WLAN-Segmente vorziehen. Mit Hilfe von Routing-Regeln muss der Linux-Server jedoch wissen, über welchen Accesspoint er welchen WLAN-Client erreichen kann.
Code: Alles auswählen
Routing Regeln
LINUX-SERVER: 192.168.30.0/24 via eth1
192.168.30.16/28 via 192.168.30.17
192.168.30.32/28 via 192.168.30.33
...
192.168.30.240/28 via 192.168.30.241
Klingt kompliziert? Das ist pures Grundwissen für IP-Netze.
Vorgehensweise beim Planen von VPN-Netzen: das Routing der äusseren Tunnel-Pakete nicht vergessen! Also im konkreten Fall: wie kommen die verschlüsselten Pakete heile vom Client zum Router und umgekehrt.
Damit ich das richtig verstehe: Mein WLAN-Netz funktioniert schon gut, also bis jetzt auf jeden Fall. Das Routing zwischen Internet<->Firewall<->Router<->Accesspoint<->Client und umgekehrt funktioniert. Jetzt mach ich praktisch noch die virtuelle Lankarte, starte den OpenVPN Server, erstelle einen Key der dann auf jeden Client in den VPN Client eingefügt werden muss. Das alles übern Port 5000. Wo greift dann eigentlich die Firewall für die "normalen" Regeln: (bei mir) alles dicht nur was gebraucht wird ist offen.
Hi, VPN-Server und Client funktionieren (zumindest erstmal über Kabel) denn ich kann beide Seiten anpingen. Nur irgendwie komme ich nicht aus dem ersten Netz raus!? Obwohl das Gateway und DNS-Server angezeigt werden. Kann also die VPN-IP des Servers anpingen und die "normale" IP, aber die andere Netzwerkarte kann ich schon nicht anpingen.