ubuntuusers.de

OpenVPN Layer 2, mit DHCP-Server aus VPN-Netz + IPv6-Routing

Status: Ungelöst | Ubuntu-Version: Server 17.10 (Artful Aardvark)
Antworten |

Manuel@eteddy

Avatar von Manuel@eteddy

Anmeldungsdatum:
20. März 2016

Beiträge: 9

Wohnort: Schorfheide

Hallo,

ich betreibe einen OpenVPN-Server auf Layer 2. Probehalber habe ich in der VPN-Konfiguration des Clients eine IPv4-Adresse hinzugefügt (172.30.0.22/255.255.0.0) die nicht im Netz 192.168.93.0/255.255.252.0 liegt, da es im VPN-Netz weitere Subnetze gibt. Die Adresse 172.30.10.20 konnte ich vom Client aus, durch den Tunnel ohne Probleme erreichen, obwohl dieses Subnetz auf dem VPN-Server selbst nicht erreichbar ist. Daher scheint der Layer 2 schonmal zu funktionieren.

Jetzt möchte ich, dass die Clients nach der Authentifikation die IP-Adresse von dem bestehenden DHCP-Server im VPN-Netz und nicht vom OpenVPN-Server selbst beziehen. Ich bräuchte also sowas wie ein server-bridge ohne IP-Pool.

Derzeit ist ein Verbindungsaufbau über IPv6 möglich, der Client bekommt auch eine IPv6-Adresse vom Router Advertisement Daemon (radvd) aus dem VPN-Netz. Jedoch funktioniert das Routing hier nicht.

Es connecten sich zur Zeit Windows/Linux-Clients im Mixbetrieb.

Jemand eine Idee wo mein Denkfehler ist und wie man die beiden o.g. Themen umsetzen/konfigurieren könnte?

Hier die Beispiel-Konfiguration für den Server:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
port		1194
proto		udp6								
dev		tap0
ca		keys/ca.crt
cert		keys/domain.de.crt
key		keys/domain.de.key
crl-verify	keys/crl.pem
dh		keys/dh8192.pem
server-bridge	192.168.93.23 255.255.252.0 192.168.94.1 192.168.94.254
push		"redirect-gateway def1 bypass-dhcp"
push		"dhcp-option DNS 192.168.93.1"
push		"dhcp-option DNS 192.168.93.2"
push		"topology subnet"
topology	subnet
route		192.168.93.0 255.255.252.0
keepalive	10 120
comp-lzo
user		openvpn
group		openvpn
persist-key
persist-tun
log-append	/var/log/openvpn/server01.log
verb		3

Hier die Beispiel-Konfiguration für den Client:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
client
dev			tap
dev-type		tap
proto			udp
port			1194
remote			xxx.xxx.xxx.xxx
script-security		2 
ca			ca.crt
cert			user@domain.de.crt
key			user@domain.de.key
comp-lzo		yes
nobind
auth-nocache
persist-key
persist-tun
user			openvpn
group			openvpn

Manuel@eteddy

(Themenstarter)
Avatar von Manuel@eteddy

Anmeldungsdatum:
20. März 2016

Beiträge: 9

Wohnort: Schorfheide

Hallo,

ich betreibe einen OpenVPN-Server auf Layer 2. Probehalber habe ich in der VPN-Konfiguration des Clients eine IPv4-Adresse hinzugefügt (172.30.0.22/255.255.0.0) die nicht im Netz 192.168.93.0/255.255.252.0 liegt, da es im VPN-Netz weitere Subnetze gibt. Die Adresse 172.30.10.20 konnte ich vom Client aus, durch den Tunnel ohne Probleme erreichen, obwohl dieses Subnetz auf dem VPN-Server selbst nicht erreichbar ist. Daher scheint der Layer 2 schonmal zu funktionieren.

Jetzt möchte ich, dass die Clients nach der Authentifikation die IP-Adresse von dem bestehenden DHCP-Server im VPN-Netz und nicht vom OpenVPN-Server selbst beziehen. Ich bräuchte also sowas wie ein server-bridge ohne IP-Pool.

Derzeit ist ein Verbindungsaufbau über IPv6 möglich, der Client bekommt auch eine IPv6-Adresse vom Router Advertisement Daemon (radvd) aus dem VPN-Netz. Jedoch funktioniert das Routing hier nicht.

Es connecten sich zur Zeit Windows/Linux-Clients im Mixbetrieb.

Jemand eine Idee wo mein Denkfehler ist und wie man die beiden o.g. Themen umsetzen/konfigurieren könnte?

Hier die Beispiel-Konfiguration für den Server:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
port		1194
proto		udp6								
dev		tap0
ca		keys/ca.crt
cert		keys/domain.de.crt
key		keys/domain.de.key
crl-verify	keys/crl.pem
dh		keys/dh8192.pem
server-bridge	192.168.93.23 255.255.252.0 192.168.94.1 192.168.94.254
push		"redirect-gateway def1 bypass-dhcp"
push		"dhcp-option DNS 192.168.93.1"
push		"dhcp-option DNS 192.168.93.2"
push		"topology subnet"
topology	subnet
route		192.168.93.0 255.255.252.0
keepalive	10 120
comp-lzo
user		openvpn
group		openvpn
persist-key
persist-tun
log-append	/var/log/openvpn/server01.log
verb		3

Hier die Beispiel-Konfiguration für den Client:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
client
dev			tap
dev-type		tap
proto			udp
port			1194
remote			xxx.xxx.xxx.xxx
script-security		2 
ca			ca.crt
cert			user@domain.de.crt
key			user@domain.de.key
comp-lzo		yes
nobind
auth-nocache
persist-key
persist-tun
user			openvpn
group			openvpn

Moderiert von redknight:

Zusammengeführt. Wenn ein Beitrag im Spamfilter hängenbleibt, ist es nicht clever, einen zweiten exakt gleichen zu posten.

Antworten |