wlan und openvpn

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
hronny
Beiträge: 265
Registriert: 29.08.2004 13:07:42
Wohnort: Sonneberg

Beitrag von hronny » 03.11.2004 01:18:54

Mmmh, mal sehen ob ich das richtig verstanden habe, so stelle ich mir mein Netz mit VPN vor:

http://netchecker.homelinux.net/test/wlan.txt
Zuletzt geändert von hronny am 03.11.2004 20:51:26, insgesamt 1-mal geändert.

basman
Beiträge: 102
Registriert: 22.06.2004 08:48:14
Wohnort: Winterthur

Beitrag von basman » 03.11.2004 08:49:24

Willkommen im Debianforum!

So könnte das wohl funktionieren.

Aber: Wenn alle Accesspoints im selben Subnetz sind (sie haben aufeinanderfolgende IP-Adressen), muss man für jeden einzelnen WLAN-Client auf dem Linux-Server Routing Regeln einstellen, damit Pakete vom Linux-Router ihren Weg zum WLAN-Client über den jeweils richtigen Accesspoint finden. (IP Verkehr geht stets in beide Richtungen! Auch wenn TCP-Verbindungen nur von den Clients aus initiiert werden.)

Daher würde ich ein Subnetting der WLAN-Segmente vorziehen. Mit Hilfe von Routing-Regeln muss der Linux-Server jedoch wissen, über welchen Accesspoint er welchen WLAN-Client erreichen kann.

Code: Alles auswählen

Routing Regeln
    LINUX-SERVER:  192.168.30.0/24 via eth1

         192.168.30.16/28 via 192.168.30.17
                   192.168.30.32/28 via 192.168.30.33
                   ...
                   192.168.30.240/28 via 192.168.30.241
Im Beispiel erhält jeder Accesspoint die erste Adresse eines 28er-Netzes. Bleiben 4 bit für die Nummerierung der WLAN-Clients. Nach Abzug von Netzadresse, Accesspoint-Adresse und Broadcast-Adresse bleiben 13 Adressen (2^4 - 3) für WLAN-Clients pro Accesspoint. Die WLAN-Clients erhalten also eine der 13 nachfolgenden Adressen ihres Accesspoints.

Klingt kompliziert? Das ist pures Grundwissen für IP-Netze.

Vorgehensweise beim Planen von VPN-Netzen: das Routing der äusseren Tunnel-Pakete nicht vergessen! Also im konkreten Fall: wie kommen die verschlüsselten Pakete heile vom Client zum Router und umgekehrt.

hronny
Beiträge: 265
Registriert: 29.08.2004 13:07:42
Wohnort: Sonneberg

Beitrag von hronny » 03.11.2004 21:07:11

Damit ich das richtig verstehe: Mein WLAN-Netz funktioniert schon gut, also bis jetzt auf jeden Fall. Das Routing zwischen Internet<->Firewall<->Router<->Accesspoint<->Client und umgekehrt funktioniert. Jetzt mach ich praktisch noch die virtuelle Lankarte, starte den OpenVPN Server, erstelle einen Key der dann auf jeden Client in den VPN Client eingefügt werden muss. Das alles übern Port 5000. Wo greift dann eigentlich die Firewall für die "normalen" Regeln: (bei mir) alles dicht nur was gebraucht wird ist offen.

basman
Beiträge: 102
Registriert: 22.06.2004 08:48:14
Wohnort: Winterthur

Beitrag von basman » 04.11.2004 07:13:36

Beobachte Dein Firewall-Log, dann siehst Du, was Du freigeben musst. Im wesentlichen: Traffic ueber die VPN-IP-Adressen.

hronny
Beiträge: 265
Registriert: 29.08.2004 13:07:42
Wohnort: Sonneberg

Beitrag von hronny » 06.11.2004 21:41:09

Hi, VPN-Server und Client funktionieren (zumindest erstmal über Kabel) denn ich kann beide Seiten anpingen. Nur irgendwie komme ich nicht aus dem ersten Netz raus!? Obwohl das Gateway und DNS-Server angezeigt werden. Kann also die VPN-IP des Servers anpingen und die "normale" IP, aber die andere Netzwerkarte kann ich schon nicht anpingen.

Antworten