Frazer1
Lieutenant
- Registriert
- März 2013
- Beiträge
- 637
Hallo allerseits,
ich habe was das ganze routen angeht noch nicht so viel Erfahrung und hoffe, dass ihr mir hier helfen könnt.
Folgende Geräte sind hier relevant:
VPN-Server: 10.8.0.1/24
Client-A: 10.8.0.10/24
Client-B: 10.8.0.11/24
Der VPN-Server ist ein öffentlicher VPS, Client-A ist ein kleiner Linux-Server bei mir zu Hause und Client-B ist mein Laptop (auch Linux).
Mein Ziel ist es, den Traffic vom Laptop über den Client-A zu routen, damit der "von Zuhause" kommt. Mit den Servereinstellungen "redirect-gateway" kommt der Traffic beim VPS raus, was soweit funktioniert, aber ich hätte ihn lieber am Client-A.
Bei Client-A habe ich folgendes gemacht:
Soweit ich das verstanden habe, werden also alle neuen Verbindungen, die in tun0 rein, und aus eth0 rausgehen, sowie alle bereits bestehende Verbindungen akzeptiert. Dann werden alle Pakete aus dem Netz 10.8.0.0/24, die über eth0 rausgeschickt werden als "NAT" verpackt.
Hier auch gleich ein Frage dazu: Heißt dass, das auch die Antworten auf diese Pakete automatisch wieder an 10.8.0.0/24 weitergeleitet werden, oder braucht es da eine eigene Regel für den Rückweg?
Bei Client-A ist zudem folgende route vorhanden:
Bei Client-B habe ich folgendes gemacht:
Ohne weiteres kann ich Client-A anpingen und auch sonst ohne Probleme erreichen, da OpenVPN automatisch folgende route hinzugefügt hat:
Soweit mein Verständnis reicht, muss ich nun also nur noch das default gw auf 10.8.0.10 ändern und es sollte funktionieren, oder habe ich etwas übersehen?
Wenn ich allerdings eine neue default route hinzufüge, geht gar nichts mehr. Ich kann gar nichts mehr machen. Ich kann das lokale Netz, in dem der Laptop ist noch erreichen, aber ich kann weder den VPN-Server, noch Client-A anpingen, geschweige denn das Internet erreichen. Muss ich hier noch irgendwelche FORWARD Policies beim VPN-Server hinzufügen? Ich kann aber ja den anderen Client sonst direkt erreichen, die sollten also ja eigentlich alle schon existent sein, oder?
Ich hoffe mir kann einer von euch auf die Sprünge helfen.
Viele Grüße
Frazer
ich habe was das ganze routen angeht noch nicht so viel Erfahrung und hoffe, dass ihr mir hier helfen könnt.
Folgende Geräte sind hier relevant:
VPN-Server: 10.8.0.1/24
Client-A: 10.8.0.10/24
Client-B: 10.8.0.11/24
Der VPN-Server ist ein öffentlicher VPS, Client-A ist ein kleiner Linux-Server bei mir zu Hause und Client-B ist mein Laptop (auch Linux).
Mein Ziel ist es, den Traffic vom Laptop über den Client-A zu routen, damit der "von Zuhause" kommt. Mit den Servereinstellungen "redirect-gateway" kommt der Traffic beim VPS raus, was soweit funktioniert, aber ich hätte ihn lieber am Client-A.
Bei Client-A habe ich folgendes gemacht:
Code:
iptables -I FORWARD -i tun0 -o eth0 \
-s 10.8.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED \
-j ACCEPT
iptables -t nat -I POSTROUTING -o eth0 \
-s 10.8.0.0/24 -j MASQUERADE
Hier auch gleich ein Frage dazu: Heißt dass, das auch die Antworten auf diese Pakete automatisch wieder an 10.8.0.0/24 weitergeleitet werden, oder braucht es da eine eigene Regel für den Rückweg?
Bei Client-A ist zudem folgende route vorhanden:
Code:
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.10
Bei Client-B habe ich folgendes gemacht:
Ohne weiteres kann ich Client-A anpingen und auch sonst ohne Probleme erreichen, da OpenVPN automatisch folgende route hinzugefügt hat:
Code:
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.11
Soweit mein Verständnis reicht, muss ich nun also nur noch das default gw auf 10.8.0.10 ändern und es sollte funktionieren, oder habe ich etwas übersehen?
Code:
ip route add default via 10.8.0.10 dev tun0
Ich hoffe mir kann einer von euch auf die Sprünge helfen.
Viele Grüße
Frazer