Portweiterleitung von VM über OpenVPN

Portweiterleitung von VM über OpenVPN

Es tut mir leid, wenn dieses Problem bereits in einem anderen Thread erklärt wurde, aber ich konnte nirgendwo eine Lösung für mein Problem finden.

Ich habe eine Frage zum angehängten Netzwerkdiagramm. Kann ich den Port eines beliebigen Dienstes vom Host 192.168.1.21 unter Router R2 dauerhaft für den Host 192.168.1.121 unter Router R1 freigeben? Im Netzwerk unter Router R1 befindet sich ein 192.168.1.112-Server, der über das tun0-Netzwerk (OpenVPN) mit dem 192.168.1.20-Server unter Router R2 verbunden ist.

Ich kann die Ports erfolgreich per SSH tunneln, hätte aber gerne eine dauerhafte Lösung. Für Ihre Hilfe wäre ich dankbar.

Alle Server verfügen über ein Linux-Betriebssystem.

Diagramm

BEARBEITEN: 08.03.2024

Ich habe die Adresse im Netzwerk unter R2 auf 192.168.2.0 geändert. Ich habe Routen zu beiden Routern hinzugefügt. Unten sehen Sie das Ergebnis nach der Ausführung von Tracert auf PC1.

1 von 1

Tracert 2

Die Webseite des Routers (192.168.2.1) wird im Browser nicht angezeigt. Die Adresse 192.168.2.21 müsste zu einem anderen Server führen. Der Server 192.168.2.21 kann innerhalb des Netzwerks 192.168.2.0 problemlos angepingt werden.

Tracert von 192.168.2.21 auf 192.168.1.1

tracert

Router-Konfiguration 192.168.1.1

R1-Konfiguration

Router-Konfiguration 192.168.2.1

R2-Konfiguration

Serverkonfiguration

local 192.168.1.112
port 1194
proto tcp4
dev tun
ca ca.crt
cert server-dell.crt
key server-dell.key  # This file should be kept secret
dh dh2048.pem
server 10.8.0.0 255.255.255.0
#ifconfig 10.8.0.1 255.255.255.0
ifconfig-pool-persist /var/log/openvpn/ipp.txt
client-config-dir ccd
;push "route 192.168.1.0 255.255.255.0"
;push "route 10.8.0.0 255.255.255.0"
;push "route 192.168.2.0 255.255.255.0"
;route 192.168.2.0 255.255.255.0
client-to-client
push "route 192.168.1.0 255.255.255.0"
push "route 10.8.0.0 255.255.255.0"
push "route 192.168.2.0 255.255.255.0"
route 192.168.2.0 255.255.255.0
keepalive 10 120
tls-auth ta.key 0 # This file is secret
cipher AES-256-CBC
status /var/log/openvpn/openvpn-status.log
verb 3

CCD-Konfiguration

ifconfig-push 10.8.0.10 255.255.255.0
iroute 192.168.2.0 255.255.255.0

Ich habe verschiedene Konfigurationsvarianten ausprobiert.

Bearbeiten: 09.03.2024

Von der PC1-Ebene (192.168.1.120) aus kann ich den Dienst von 10.8.0.1 im Browser anzeigen, aber nicht von 10.8.0.10 oder 192.168.2.20. Von VM Windows 10 (192.168.2.22) aus kann ich den Dienst von der Adresse 192.168.1.112 aus anzeigen. Das LAN des Clients sieht das LAN des OpenVPN-Servers, als ob das LAN des Servers das LAN des Clients nicht sehen würde.

BEARBEITEN 10.03.2024

Ich weiß nicht, ob es wichtig ist, aber der Client des tun0-Netzwerks ist ein anderer Host aus demselben LAN. Die Host-IP ist 192.168.2.115. Sie ist nicht im Diagramm enthalten.

BEARBEITEN: 11.03.2024

Nach dem Hinzufügen der entsprechenden Regeln in iptables kann mein OpenVPN-Server (10.8.0.1 oder 192.168.1.112) nun LAN-Rechner auf der Clientseite anpingen und Programme im Browser anzeigen (z. B. Webmin). Leider kann ich von der LAN-Ebene auf der Serverseite (z. B. PC1 192.168.2.120) aus die Rechner auf der LAN-Seite des Clients nicht anpingen (z. B. funktioniert Webadmin nicht).

EDNIT 12.03.2024

Erfolg. Endlich ist es mir gelungen, eine LAN-zu-LAN-Verbindung herzustellen. Die Lösung bestand darin, die folgenden Befehle auf dem OpenVPN-Server auszuführen.

iptables -t nat -A POSTROUTING -o enp2s0  -j MASQUERADE
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o enp2s0 -J ACCEPT
iptables -A FORWARD -i tun0 -o enp2s0 -j ACCEPT
iptables -A FORWARD -i enp2s0 -o tun0 -j ACCEPT

verwandte Informationen