Hallo,
ich betreibe einen OpenVPN-Server auf Layer 2. Probehalber habe ich in der VPN-Konfiguration des Clients eine IPv4-Adresse hinzugefügt (172.30.0.22/255.255.0.0) die nicht im Netz 192.168.93.0/255.255.252.0 liegt, da es im VPN-Netz weitere Subnetze gibt. Die Adresse 172.30.10.20 konnte ich vom Client aus, durch den Tunnel ohne Probleme erreichen, obwohl dieses Subnetz auf dem VPN-Server selbst nicht erreichbar ist. Daher scheint der Layer 2 schonmal zu funktionieren.
Jetzt möchte ich, dass die Clients nach der Authentifikation die IP-Adresse von dem bestehenden DHCP-Server im VPN-Netz und nicht vom OpenVPN-Server selbst beziehen. Ich bräuchte also sowas wie ein server-bridge ohne IP-Pool.
Derzeit ist ein Verbindungsaufbau über IPv6 möglich, der Client bekommt auch eine IPv6-Adresse vom Router Advertisement Daemon (radvd) aus dem VPN-Netz. Jedoch funktioniert das Routing hier nicht.
Es connecten sich zur Zeit Windows/Linux-Clients im Mixbetrieb.
Jemand eine Idee wo mein Denkfehler ist und wie man die beiden o.g. Themen umsetzen/konfigurieren könnte?
Hier die Beispiel-Konfiguration für den Server:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 | port 1194 proto udp6 dev tap0 ca keys/ca.crt cert keys/domain.de.crt key keys/domain.de.key crl-verify keys/crl.pem dh keys/dh8192.pem server-bridge 192.168.93.23 255.255.252.0 192.168.94.1 192.168.94.254 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 192.168.93.1" push "dhcp-option DNS 192.168.93.2" push "topology subnet" topology subnet route 192.168.93.0 255.255.252.0 keepalive 10 120 comp-lzo user openvpn group openvpn persist-key persist-tun log-append /var/log/openvpn/server01.log verb 3 |
Hier die Beispiel-Konfiguration für den Client:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 | client dev tap dev-type tap proto udp port 1194 remote xxx.xxx.xxx.xxx script-security 2 ca ca.crt cert user@domain.de.crt key user@domain.de.key comp-lzo yes nobind auth-nocache persist-key persist-tun user openvpn group openvpn |