bigbootykilla
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 45
|
Hi, ich versuche gerade unser Lancom VPN durch einen OpenVPN Server zu ersetzen. Bisher habe ich mich bis zum Ende an dieses Tutorial gehalten.
https://linuxconfig.org/openvpn-setup-on-ubuntu-18-04-bionic-beaver-linux Eine Verbindung mit dem Client zu dem VPN Server kann ich aufbauen. Danach kann ich von meinem Client aus nur den OpenVPN Server erreichen. Ping, SCP, SSH Verbindungen etc. funktionieren vom Client zu dem OpenVPN Server. Leider kann ich vom Client keine weiteren IP Adressen im Netzwerk erreichen und das Internet ist auch nicht erreichbar. Vom OpenVPN Server aber kann ich alle anderen Server erreichen, auch den Router welcher als Gateway fungiert und wenn ich google.de anpinge bekomme ich auch eine Antwort. Ist das eventuell ein Firewall Problem? Wie in dem Tutorial geschrieben habe ich für OpenVPN die Firewall mit ufw konfiguriert. Ich habe hier nur ein Netzwerk mit der Netzadresse: 192.168.1.0/24. In diesem Netz stehen alle Server, Clients und Drucker. Was mir aufgefallen ist, wenn ich auf dem Windows 10 Client ein ipconfig /all ausführe, dann habe ich als DNS Server drei ipv6 Adresse drinnen stehen. fec0:0:0:ffff::1%1 und fec0:0:0:ffff::2%1 und fec0:0:0:ffff::3%1. Eigentlich hätte ich erwartet, dass da die ipv4 vom Gateway (Router) drinnen steht. Das wäre in meinem Fall die 192.168.1.254. Des Weiteren steht noch ein Dhcp Server da drinnen mit der IP-Adresse 10.8.0.5. Woher hat er die IP-Adresse? Wenn ich die IP anpinge, bekomme ich keine Antwort. Der Windows Client selbst hat hier die IP Adresse: 10.8.0.6. Das Standardgatway hat überhaupt keine IP Adresse drinnen stehen. -_- Liegt es an vielleicht auch an der IP Vergabe vom OpenVPN Server? Ich meine das Standardgateway im Client sollte doch eine IP Adresse haben oder nicht? Die ipv6 Adresse als DNS Server macht mich auch stutzig. Der OpenVPN hat alle IP Adressen korrekt eingetragen. Der Nameserver und das Gateway scheint zu stimmen. Ich hoffe ihr könnt mir vielleicht ein wenig helfen woran das liegt. LG
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
bigbootykilla schrieb: Leider kann ich vom Client keine weiteren IP Adressen im Netzwerk erreichen und das Internet ist auch nicht erreichbar.
Hast du "redirect-gateway" gesetzt?
Ist das eventuell ein Firewall Problem? Wie in dem Tutorial geschrieben habe ich für OpenVPN die Firewall mit ufw konfiguriert.
Was sagt
iptables -nvL
|
bigbootykilla
(Themenstarter)
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 45
|
Hast du "redirect-gateway" gesetzt?
ja, da war ein Semikolon davor. Dies habe ich entfernt. Die Zeile, die du meinst war
| push "redirect-gateway def1 bypass-dhcp"
|
Uff....
sagt eine Menge 😀 administrator@openvpn2:~$ sudo iptables -nvL
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
117K 66M ufw-before-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0
117K 66M ufw-before-input all -- * * 0.0.0.0/0 0.0.0.0/0
92816 12M ufw-after-input all -- * * 0.0.0.0/0 0.0.0.0/0
40 2080 ufw-after-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0
40 2080 ufw-reject-input all -- * * 0.0.0.0/0 0.0.0.0/0
40 2080 ufw-track-input all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1137 188K ufw-before-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
1137 188K ufw-before-forward all -- * * 0.0.0.0/0 0.0.0.0/0
1109 187K ufw-after-forward all -- * * 0.0.0.0/0 0.0.0.0/0
1109 187K ufw-after-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
1109 187K ufw-reject-forward all -- * * 0.0.0.0/0 0.0.0.0/0
1109 187K ufw-track-forward all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 40 packets, 3360 bytes)
pkts bytes target prot opt in out source destination
16383 1429K ufw-before-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0
16383 1429K ufw-before-output all -- * * 0.0.0.0/0 0.0.0.0/0
427 31704 ufw-after-output all -- * * 0.0.0.0/0 0.0.0.0/0
427 31704 ufw-after-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0
427 31704 ufw-reject-output all -- * * 0.0.0.0/0 0.0.0.0/0
427 31704 ufw-track-output all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-after-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-after-input (1 references)
pkts bytes target prot opt in out source destination
19916 1564K ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
8378 1870K ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
0 0 ufw-skip-to-policy-input tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ufw-skip-to-policy-input tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
6620 2172K ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
57862 6222K ufw-skip-to-policy-input all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-after-logging-input (1 references)
pkts bytes target prot opt in out source destination
40 2080 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
Chain ufw-after-logging-output (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-after-output (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-forward (1 references)
pkts bytes target prot opt in out source destination
7 420 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
21 1260 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
1109 187K ufw-user-forward all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-before-input (1 references)
pkts bytes target prot opt in out source destination
310 27146 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
23849 54M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
8 320 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
8 320 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
3 180 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
130 44186 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
92833 12M ufw-not-local all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 239.255.255.250 udp dpt:1900
92833 12M ufw-user-input all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-before-logging-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-logging-input (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-logging-output (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-output (1 references)
pkts bytes target prot opt in out source destination
310 27146 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
15646 1370K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
427 31704 ufw-user-output all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-logging-allow (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "
Chain ufw-logging-deny (2 references)
pkts bytes target prot opt in out source destination
8 320 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
Chain ufw-not-local (1 references)
pkts bytes target prot opt in out source destination
57 2928 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
92776 12M RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
0 0 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-reject-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-reject-input (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-reject-output (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-skip-to-policy-forward (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-input (7 references)
pkts bytes target prot opt in out source destination
92776 12M DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-output (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-track-forward (1 references)
pkts bytes target prot opt in out source destination
873 45396 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
236 141K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
Chain ufw-track-input (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-track-output (1 references)
pkts bytes target prot opt in out source destination
59 3540 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
328 24804 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
Chain ufw-user-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-input (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1194
12 588 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194
5 260 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
Chain ufw-user-limit (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-user-logging-forward (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-logging-input (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-logging-output (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-output (1 references)
pkts bytes target prot opt in out source destination
administrator@openvpn2:~$
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
bigbootykilla schrieb: sagt eine Menge 😀
Die Policy der Forward-Chain ist auf ACCEPT gesetzt, von daher sollte es kein Firewall-Problem sein. Ist das IP-Fowarding aktiviert?
sysctl net.ipv4.ip_forward
Wenn dort nicht 1 eingestellt ist, dann einfach folgendes setzen:
sysctl -w net.ipv4.ip_forward=1
(natürlich alles auf der Server-seite)
|
bigbootykilla
(Themenstarter)
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 45
|
ja das steht auf 1. Das wurde auch in dem Tutorial so geschrieben. Hab mich bisher ja streng an das Tutorial gehalten. In der Datei /etc/sysctl.conf habe ich das auch aktiviert.
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
Was sagt denn auf dem Client
ip a
ip r
wenn der Tunnel steht?
|
bigbootykilla
(Themenstarter)
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 45
|
Naja, es ist ja eine Windows 10 Kiste. Wenn ich da ein ipconfig /all in die Kommandozeile schreibe, bekomme ich folgende Ausgabe: Ethernet-Adapter Ethernet 2:
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : TAP-Windows Adapter V9
Physische Adresse . . . . . . . . : 00-FF-AC-6E-90-72
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
Verbindungslokale IPv6-Adresse . : fe80::b021:1506:a4fe:dd38%13(Bevorzugt)
IPv4-Adresse . . . . . . . . . . : 10.8.0.6(Bevorzugt)
Subnetzmaske . . . . . . . . . . : 255.255.255.252
Lease erhalten. . . . . . . . . . : Dienstag, 5. November 2019 11:33:04
Lease läuft ab. . . . . . . . . . : Mittwoch, 4. November 2020 11:33:04
Standardgateway . . . . . . . . . :
DHCP-Server . . . . . . . . . . . : 10.8.0.5
DHCPv6-IAID . . . . . . . . . . . : 218169260
DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-24-7C-CA-CC-C8-5B-76-27-C1-87
DNS-Server . . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBIOS über TCP/IP . . . . . . . : Aktiviert Das habe ich auch oben im Thread beschrieben. Komisch finde ich hier, dass der DNS Server 3 ipv6 Adressen hat und das kein Standardgatway gibt. Dazu frage ich mich warum da ein DHCP Server mit der IP 10.8.0.5 drinnen steht. Es gibt ein DHCP Server im Netz. Das ist der Router und der hat eben ne DHCP Range aus dem 192.168.1.0/24 Netz.
|
MelcooX
Anmeldungsdatum: 26. April 2016
Beiträge: 144
Wohnort: Am Ende des Weges
|
Ich bin kein Profi, aber die Clients scheinen in einem anderen Netzwerk zu sein, als der VPN-Server (192.168.. vs. 10.8.X.X) Hast du deshalb schon folgenden Ansatz probiert: https://serverfault.com/questions/418354/how-to-set-up-openvpn-to-let-the-vpn-clients-to-access-all-the-servers-inside-th
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
bigbootykilla schrieb: Das habe ich auch oben im Thread beschrieben. Komisch finde ich hier, dass der DNS Server 3 ipv6 Adressen hat und das kein Standardgatway gibt. Dazu frage ich mich warum da ein DHCP Server mit der IP 10.8.0.5 drinnen steht.
Hat der Client generell kein Default-Gateway drin stehen? In der Ausgabe seh ich nur das TAP-Interface, es muss aber ja noch ein anderes Interface geben, über welches der Traffic dann physisch geht. Was sagt denn der Client bei
route print
|
bigbootykilla
(Themenstarter)
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 45
|
also okay, die komplette Ausgabe meines ipconfig /all Befehl sieht so aus: C:\Users\asomm>ipconfig /all
Windows-IP-Konfiguration
Hostname . . . . . . . . . . . . : KPSLAP06
Primäres DNS-Suffix . . . . . . . : abc.COM
Knotentyp . . . . . . . . . . . . : Hybrid
IP-Routing aktiviert . . . . . . : Nein
WINS-Proxy aktiviert . . . . . . : Nein
DNS-Suffixsuchliste . . . . . . . : abc.COM
home
Unbekannter Adapter LAN-Verbindung:
Medienstatus. . . . . . . . . . . : Medium getrennt
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : LANCOM Secure Client Virtual NDIS6.20 Adapter
Physische Adresse . . . . . . . . : 02-00-47-D8-A0-20
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
Ethernet-Adapter Ethernet:
Medienstatus. . . . . . . . . . . : Medium getrennt
Verbindungsspezifisches DNS-Suffix: intern
Beschreibung. . . . . . . . . . . : Intel(R) Ethernet Connection I219-LM
Physische Adresse . . . . . . . . : C8-5B-76-27-C1-87
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
Ethernet-Adapter Ethernet 2:
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : TAP-Windows Adapter V9
Physische Adresse . . . . . . . . : 00-FF-AC-6E-90-72
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
Verbindungslokale IPv6-Adresse . : fe80::b021:1506:a4fe:dd38%13(Bevorzugt)
IPv4-Adresse . . . . . . . . . . : 10.8.0.6(Bevorzugt)
Subnetzmaske . . . . . . . . . . : 255.255.255.252
Lease erhalten. . . . . . . . . . : Dienstag, 5. November 2019 11:33:04
Lease läuft ab. . . . . . . . . . : Mittwoch, 4. November 2020 11:33:04
Standardgateway . . . . . . . . . :
DHCP-Server . . . . . . . . . . . : 10.8.0.5
DHCPv6-IAID . . . . . . . . . . . : 218169260
DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-24-7C-CA-CC-C8-5B-76-27-C1-87
DNS-Server . . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBIOS über TCP/IP . . . . . . . : Aktiviert
Drahtlos-LAN-Adapter LAN-Verbindung* 1:
Medienstatus. . . . . . . . . . . : Medium getrennt
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter
Physische Adresse . . . . . . . . : E4-B3-18-83-B7-93
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
Drahtlos-LAN-Adapter LAN-Verbindung* 10:
Medienstatus. . . . . . . . . . . : Medium getrennt
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter #2
Physische Adresse . . . . . . . . : E6-B3-18-83-B7-92
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
Drahtlos-LAN-Adapter WLAN:
Verbindungsspezifisches DNS-Suffix: home
Beschreibung. . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 8260
Physische Adresse . . . . . . . . : E4-B3-18-83-B7-92
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
IPv6-Adresse. . . . . . . . . . . : 2a02:8071:1af:6900:4c44:d57b:e23b:a8da(Bevorzugt)
Temporäre IPv6-Adresse. . . . . . : 2a02:8071:1af:6900:8581:337f:a330:c2f(Bevorzugt)
Verbindungslokale IPv6-Adresse . : fe80::4c44:d57b:e23b:a8da%4(Bevorzugt)
IPv4-Adresse . . . . . . . . . . : 192.168.0.227(Bevorzugt)
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Lease erhalten. . . . . . . . . . : Dienstag, 5. November 2019 10:54:42
Lease läuft ab. . . . . . . . . . : Dienstag, 5. November 2019 12:24:43
Standardgateway . . . . . . . . . : fe80::5667:51ff:fe9f:a51a%4
192.168.0.1
DHCP-Server . . . . . . . . . . . : 192.168.0.1
DHCPv6-IAID . . . . . . . . . . . : 82096920
DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-24-7C-CA-CC-C8-5B-76-27-C1-87
DNS-Server . . . . . . . . . . . : 2a02:908:2:a::1
2a02:908:2:b::1
80.69.96.12
81.210.129.4
NetBIOS über TCP/IP . . . . . . . : Aktiviert
Ethernet-Adapter Bluetooth-Netzwerkverbindung:
Medienstatus. . . . . . . . . . . : Medium getrennt
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : Bluetooth Device (Personal Area Network)
Physische Adresse . . . . . . . . : E4-B3-18-83-B7-96
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
C:\Users\asomm> Den Hostnamen habe ich mal auf abc geändert. Ansonsten ist das die komplette ifconfig Ausgabe auf der Win10 Kiste. route print gibt mir folgende Ausgabe: ===========================================================================
Schnittstellenliste
11...02 00 47 d8 a0 20 ......LANCOM Secure Client Virtual NDIS6.20 Adapter
7...c8 5b 76 27 c1 87 ......Intel(R) Ethernet Connection I219-LM
13...00 ff ac 6e 90 72 ......TAP-Windows Adapter V9
3...e4 b3 18 83 b7 93 ......Microsoft Wi-Fi Direct Virtual Adapter
14...e6 b3 18 83 b7 92 ......Microsoft Wi-Fi Direct Virtual Adapter #2
4...e4 b3 18 83 b7 92 ......Intel(R) Dual Band Wireless-AC 8260
9...e4 b3 18 83 b7 96 ......Bluetooth Device (Personal Area Network)
1...........................Software Loopback Interface 1
===========================================================================
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.227 55
0.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 25
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 25
10.8.0.4 255.255.255.252 Auf Verbindung 10.8.0.6 281
10.8.0.6 255.255.255.255 Auf Verbindung 10.8.0.6 281
10.8.0.7 255.255.255.255 Auf Verbindung 10.8.0.6 281
87.128.58.243 255.255.255.255 192.168.0.1 192.168.0.227 55
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 331
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 331
127.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
128.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 25
192.168.0.0 255.255.255.0 Auf Verbindung 192.168.0.227 311
192.168.0.227 255.255.255.255 Auf Verbindung 192.168.0.227 311
192.168.0.255 255.255.255.255 Auf Verbindung 192.168.0.227 311
224.0.0.0 240.0.0.0 Auf Verbindung 127.0.0.1 331
224.0.0.0 240.0.0.0 Auf Verbindung 192.168.0.227 311
224.0.0.0 240.0.0.0 Auf Verbindung 10.8.0.6 281
255.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
255.255.255.255 255.255.255.255 Auf Verbindung 192.168.0.227 311
255.255.255.255 255.255.255.255 Auf Verbindung 10.8.0.6 281
===========================================================================
Ständige Routen:
Keine
IPv6-Routentabelle
===========================================================================
Aktive Routen:
If Metrik Netzwerkziel Gateway
4 71 ::/0 fe80::5667:51ff:fe9f:a51a
1 331 ::1/128 Auf Verbindung
4 71 2a02:8071:1af:6900::/64 Auf Verbindung
4 311 2a02:8071:1af:6900::/64 fe80::5667:51ff:fe9f:a51a
4 311 2a02:8071:1af:6900:1160:fa44:6c1d:b7e/128
Auf Verbindung
4 311 2a02:8071:1af:6900:4c44:d57b:e23b:a8da/128
Auf Verbindung
4 311 2a02:8071:1af:6900:8581:337f:a330:c2f/128
Auf Verbindung
4 311 fe80::/64 Auf Verbindung
13 281 fe80::/64 Auf Verbindung
4 311 fe80::4c44:d57b:e23b:a8da/128
Auf Verbindung
13 281 fe80::b021:1506:a4fe:dd38/128
Auf Verbindung
1 331 ff00::/8 Auf Verbindung
4 311 ff00::/8 Auf Verbindung
13 281 ff00::/8 Auf Verbindung
===========================================================================
Ständige Routen:
Keine
|
bigbootykilla
(Themenstarter)
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 45
|
MelcooX schrieb: Ich bin kein Profi, aber die Clients scheinen in einem anderen Netzwerk zu sein, als der VPN-Server (192.168.. vs. 10.8.X.X) Hast du deshalb schon folgenden Ansatz probiert: https://serverfault.com/questions/418354/how-to-set-up-openvpn-to-let-the-vpn-clients-to-access-all-the-servers-inside-th
Ne das habe ich so noch nicht ausprobiert, aber gelesen. Ich dachte bevor ich mit den iptables rumjongliere und dann garnix mehr geht, poste ich erstmal ins Forum. Ich denke es ist normal das die VPN clients ein eigenes Netz bekommen. Meist ist eben das 10er Netz vorgegeben und da ich das 10er Netz nicht nutze, hab ich es bei den Default Werten, die Openvpn vorgibt, belassen.
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13933
|
bigbootykilla schrieb: Meist ist eben das 10er Netz vorgegeben und da ich das 10er Netz nicht nutze, hab ich es bei den Default Werten, die Openvpn vorgibt, belassen.
Das 10er Netz ist das Zwischennetz. Aber darum geht es nicht.
Sind Server und Client, beide im 192.168.1.0/24er Netz? D. h. auch am selben Internetanschluss?
|
bigbootykilla
(Themenstarter)
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 45
|
Das 10er Netz ist das Zwischennetz. Aber darum geht es nicht. Sind Server und Client, beide im 192.168.1.0/24er Netz? D. h. auch am selben Internetanschluss?
Die Server stehen aktuell an einem anderen Ort. Dort gibt es nur ein Netz 192.168.1.0/24 in dem alle Server und Clients drinnen sind. Die Server haben die IP Adressen 192.168.1.1 und 192.168.1.2. Dort gibt es ein paar VMs in Hyper-V, die eingerichtet wurden. Dort habe ich nun einfach selbst den OpenVPN Server mit der IP 192.168.1.24 eingerichtet. Die Clients bekommen ihre IP via DHCP mit der Range 192.168.1.51 - 192.168.1.99. Intern verbindet sich keiner mit dem OpenVPN. Hier bei mir Zuhause habe ich das Heimnetz 192.168.0.0/24. Ist es das was du meintest?
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13933
|
bigbootykilla schrieb: Die Server stehen aktuell an einem anderen Ort. Dort gibt es nur ein Netz 192.168.1.0/24 in dem alle Server und Clients drinnen sind. .....Hier bei mir Zuhause habe ich das Heimnetz 192.168.0.0/24. Ist es das was du meintest?
Wo steht der Client, den Du mit dem Server verbinden willst?
|
bigbootykilla
(Themenstarter)
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 45
|
Bei mir zuhause. Dieses hat das Netz 192.168.0.0/24
|