nunja.. seit ein paar tagen arbeite ich mich jetzt schon in die materie ein.. der vpn server ist configuriert, ebenso der client.. gelöst habe ich dies mit "openvpn"
um sich vorstellen zu können welche art von vernetzung ich plane habe ich eine kleine zeichnung gemacht.
die meisten pcs in den beiden netzen sind windowspcs. der vpnserver und der vpnclient jedoch laufen mit suse9.2
ping von 10.0.0.1 zu 10.0.0.2 und umgekehrt kommt an.
ich kann per samba smb:/10.0.0.2 auf alle freigaben des sambaservers des vpn-clients zugreifen, was umgekehrt auch funktioniert. die arbeits gruppe des vpn-clients wird mir auch noch angezeigt ebenso wie meine arbeitsgruppe am client aufscheint.. (beide suserechner mimen den winsserver im lokalen netz)
der datentransfer zwischen vpnServer und vpnClient ist also gewährleistet...
dann hört es aber auch schon auf.. zugreifen ist (per namen) nicht mehr möglich und auch die anderen windows clients in den netzen von 10.0.0.1 und 10.0.0.2 sind nicht erreichbar.
ich habe schon unmengen probiert und ich denke nicht dass es am vpn selbst liegt.. ich poste dennoch die configs..
es müsste doch irgendwie mit routing zu lösen sein. nur steh ich da ein wenig an .. wie genau müsste jetzt so ein eintrag in /etc/sysconfig/network/routes aussehen für client und server..
oder hab ich vielleicht etwas grundsätzliches übersehen? müssen die andren clients sich etwa jeder einzeln noch irgendwie per vpn einklinken und auch alle eine 10.0.0.x ip bekommen.. wohl kaum !?
eigentlich geht es ja darum das die ganzen broadcasts nicht ankommen.. die kann man ja gar nicht routen dacht ich.. was beim bridging ja auch nich nötig sein sollte.. stimmt das?
das mit der bridge funktioniert leider nicht richtg..
in dem moment in dem ich eth0 und tap0 auf die bridge lege (br0) bekommt diese meine interne addresse 192.168.0.3 und eth0 - tap0 verlieren ihre..
damit ist der vpn tunnel dann aber unterbrochen.. ich müsste doch aber nun, wenn ich vom client aus 10.0.0.1 pinge auf die bridge kommen.. oder besser.. 192.168.0.3 jetzt pingen können..
starte ich openvpn neu,hat tap0 wieder 10.0.0.1 und es geht wieder wie beschrieben.. das netz dahinter bleibt jedoch verborgen..
wann muss ich die bridge überhaupt einrichten? vorm vpnserverstart (dann wird tap0 wieder aus der bridge genommen.. lösch ich jedoch die zeile "ifconfig 10.0.0.1 255.255.255.0" wird tap0 zwar nicht neu belegt, es funktioniert aber immernoch nicht...
vielen dank für eure ratschläge,
xapient
um sich vorstellen zu können welche art von vernetzung ich plane habe ich eine kleine zeichnung gemacht.
die meisten pcs in den beiden netzen sind windowspcs. der vpnserver und der vpnclient jedoch laufen mit suse9.2
ping von 10.0.0.1 zu 10.0.0.2 und umgekehrt kommt an.
ich kann per samba smb:/10.0.0.2 auf alle freigaben des sambaservers des vpn-clients zugreifen, was umgekehrt auch funktioniert. die arbeits gruppe des vpn-clients wird mir auch noch angezeigt ebenso wie meine arbeitsgruppe am client aufscheint.. (beide suserechner mimen den winsserver im lokalen netz)
der datentransfer zwischen vpnServer und vpnClient ist also gewährleistet...
dann hört es aber auch schon auf.. zugreifen ist (per namen) nicht mehr möglich und auch die anderen windows clients in den netzen von 10.0.0.1 und 10.0.0.2 sind nicht erreichbar.
ich habe schon unmengen probiert und ich denke nicht dass es am vpn selbst liegt.. ich poste dennoch die configs..
Code:
##### SERVER #####
dev tap0
server-bridge 10.0.0.1 255.255.255.0 10.0.0.2 10.0.0.10
ifconfig 10.0.0.1 255.255.255.0
port 1194
proto tcp-server
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem
tls-auth shared.key 0
client-to-client
keepalive 10 120
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-tun
persist-key
comp-lzo
comp-noadapt
verb 3
Code:
##### CLIENT #####
client
tls-client
dev tap
remote YY.YY.YY.YY
port 1194
proto tcp-client
pull
ifconfig-nowarn
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client1.crt
key /etc/openvpn/keys/client1.key
tls-auth shared.key 1
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ping 10
route-delay 10
persist-key
persist-tun
comp-lzo
comp-noadapt
verb 3
es müsste doch irgendwie mit routing zu lösen sein. nur steh ich da ein wenig an .. wie genau müsste jetzt so ein eintrag in /etc/sysconfig/network/routes aussehen für client und server..
oder hab ich vielleicht etwas grundsätzliches übersehen? müssen die andren clients sich etwa jeder einzeln noch irgendwie per vpn einklinken und auch alle eine 10.0.0.x ip bekommen.. wohl kaum !?
eigentlich geht es ja darum das die ganzen broadcasts nicht ankommen.. die kann man ja gar nicht routen dacht ich.. was beim bridging ja auch nich nötig sein sollte.. stimmt das?
das mit der bridge funktioniert leider nicht richtg..
in dem moment in dem ich eth0 und tap0 auf die bridge lege (br0) bekommt diese meine interne addresse 192.168.0.3 und eth0 - tap0 verlieren ihre..
damit ist der vpn tunnel dann aber unterbrochen.. ich müsste doch aber nun, wenn ich vom client aus 10.0.0.1 pinge auf die bridge kommen.. oder besser.. 192.168.0.3 jetzt pingen können..
starte ich openvpn neu,hat tap0 wieder 10.0.0.1 und es geht wieder wie beschrieben.. das netz dahinter bleibt jedoch verborgen..
wann muss ich die bridge überhaupt einrichten? vorm vpnserverstart (dann wird tap0 wieder aus der bridge genommen.. lösch ich jedoch die zeile "ifconfig 10.0.0.1 255.255.255.0" wird tap0 zwar nicht neu belegt, es funktioniert aber immernoch nicht...
vielen dank für eure ratschläge,
xapient