ich betreibe einen OpenVPN-Server auf Layer 2. Probehalber habe ich in der VPN-Konfiguration des Clients eine IPv4-Adresse hinzugefügt (172.30.0.22/255.255.0.0) die nicht im Netz 192.168.93.0/255.255.252.0 liegt, da es im VPN-Netz weitere Subnetze gibt. Die Adresse 172.30.10.20 konnte ich vom Client aus, durch den Tunnel ohne Probleme erreichen, obwohl dieses Subnetz auf dem VPN-Server selbst nicht erreichbar ist. Daher scheint der Layer 2 schonmal zu funktionieren.
Jetzt möchte ich, dass die Clients nach der Authentifikation die IP-Adresse von dem bestehenden DHCP-Server im VPN-Netz und nicht vom OpenVPN-Server selbst beziehen. Ich bräuchte also sowas wie ein server-bridge ohne IP-Pool.
Derzeit ist ein Verbindungsaufbau über IPv6 möglich, der Client bekommt auch eine IPv6-Adresse vom Router Advertisement Daemon (radvd) aus dem VPN-Netz. Jedoch funktioniert das Routing hier nicht.
Es connecten sich zur Zeit Windows/Linux-Clients im Mixbetrieb.
Jemand eine Idee wo mein Denkfehler ist und wie man die beiden o.g. Themen umsetzen/konfigurieren könnte?
Hier die Beispiel-Konfiguration für den Server:
Code: Alles auswählen
port 1194
proto udp6
dev tap0
ca keys/ca.crt
cert keys/domain.de.crt
key keys/domain.de.key
crl-verify keys/crl.pem
dh keys/dh8192.pem
server-bridge 192.168.93.23 255.255.252.0 192.168.94.1 192.168.94.254
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 192.168.93.1"
push "dhcp-option DNS 192.168.93.2"
push "topology subnet"
topology subnet
route 192.168.93.0 255.255.252.0
keepalive 10 120
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
log-append /var/log/openvpn/server01.log
verb 3
Code: Alles auswählen
client
dev tap
dev-type tap
proto udp
port 1194
remote xxx.xxx.xxx.xxx
script-security 2
ca ca.crt
cert user@domain.de.crt
key user@domain.de.key
comp-lzo yes
nobind
auth-nocache
persist-key
persist-tun
user openvpn
group openvpn