Ich habe ein Problem mit dem Routing von einem VPN-Netzwerk zum LAN (und auch zurück). Server-Betriebssystem Windows Server 2012 (alle Firewalls zum Testen deaktiviert), Client-Betriebssystem Windows 7. IP-Weiterleitung auf dem Server aktiviert, statische Routen zu server.ovpn hinzugefügt, statische Routen zum LAN hinzugefügt. Von meinem LAN aus kann ich den VPN-Server (192.168.0.246 und auch seine VPN-Adresse 10.5.0.1) anpingen. Von einem VPN-Netzwerk-Client (beliebig) aus kann ich den VPN-Server (10.5.0.1 und auch seine LAN-Adresse 192.168.0.246) anpingen. VPN-Clients können alle Netzwerkressourcen in 10.5.0.0\24 anpingen und darauf zugreifen. Aber ich komme nicht weiter. Wenn mir also jemand einen Tipp geben könnte, wäre das nett.
port 1194
proto udp
dev tun
ca C:\\OpenVPN\\easy-rsa\\keys\\ca.crt
cert C:\\OpenVPN\\easy-rsa\\keys\\OVPN.crt
key C:\\OpenVPN\\easy-rsa\\keys\\OVPN.key # This file should be kept secret
dh C:\\OpenVPN\\easy-rsa\\keys\\dh1024.pem
topology subnet
server 10.5.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.0.0 255.255.255.0"
push "route 10.5.0.0 255.255.255.0"
push "dhcp-option DNS 192.168.0.249"
push "dhcp-option DNS 192.168.0.251"
push "dhcp-option DOMAIN *.local"
push "dhcp-option SEARCH *.local"
client-to-client
keepalive 10 120
tls-auth C:\\OpenVPN\\easy-rsa\\ta.key 0 # This file is secret
cipher AES-256-CBC
persist-key
persist-tun
status openvpn-status.log
verb 3
Das Serverprotokoll ist viel zu groß, um es hier einzufügen, also hier ist eshttp://pastebin.com/5zBBw2ad
Client-Konfiguration
client
dev tun
proto udp
remote here was address 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca C:\\Openvpn\\ssl\\ca.crt
cert C:\\Openvpn\\ssl\\SharanMTS.crt
key C:\\Openvpn\\ssl\\SharanMTS.key
remote-cert-tls server
tls-auth C:\\Openvpn\\ssl\\ta.key 1
cipher AES-256-CBC
verb 3
Kundenlog hierhttp://pastebin.com/VUbZN84Y
Meine Route drucken
0.0.0.0 0.0.0.0 192.168.0.10 192.168.0.77 20
10.5.0.0 255.255.255.0 192.168.0.246 192.168.0.77 21
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 On-link 192.168.0.77 276
192.168.0.77 255.255.255.255 On-link 192.168.0.77 276
192.168.0.255 255.255.255.255 On-link 192.168.0.77 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.0.77 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.0.77 276
Kunde Route Drucken
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 276
10.5.0.0 255.255.255.0 10.5.0.1 10.5.0.49 20
10.5.0.49 255.255.255.255 On-link 10.5.0.49 276
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 10.5.0.1 10.5.0.49 20
192.168.1.0 255.255.255.0 On-link 192.168.1.3 276
192.168.1.3 255.255.255.255 On-link 192.168.1.3 276
192.168.1.255 255.255.255.255 On-link 192.168.1.3 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.3 276
224.0.0.0 240.0.0.0 On-link 10.5.0.49 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.3 276
255.255.255.255 255.255.255.255 On-link 10.5.0.49 276
Serverroute drucken
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.0.10 192.168.0.246 10
10.5.0.0 255.255.255.0 192.168.0.246 192.168.0.246 11
10.5.0.0 255.255.255.0 On-link 10.5.0.1 276
10.5.0.1 255.255.255.255 On-link 10.5.0.1 276
10.5.0.255 255.255.255.255 On-link 10.5.0.1 276
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 On-link 192.168.0.246 266
192.168.0.246 255.255.255.255 On-link 192.168.0.246 266
192.168.0.255 255.255.255.255 On-link 192.168.0.246 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.5.0.1 276
224.0.0.0 240.0.0.0 On-link 192.168.0.246 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.5.0.1 276
255.255.255.255 255.255.255.255 On-link 192.168.0.246 266
===========================================================================
Antwort1
Mit Hilfe eines klugen Mannes habe ich festgestellt, dass ich keine Route zwischen meinem VPN-Subnetz und dem LAN-Netzwerk angegeben habe. Also habe ich auf meinem Server statische Routen von einem Subnetz zu einem anderen hinzugefügt: route -p add 10.5.0.0/24 192.168.0.246 und route -p add 192.168.0.0/24 10.5.0.1. Jetzt kann ich auf beide Netzwerke zugreifen. Danke anhttps://superuser.com/users/619267/seth