
Ich habe vor kurzem OpenVPN auf meinem Windows 2003-Server installiert. Sobald jemand mit dem Server verbunden ist, hat er keinen Internetzugang.
- Mein Netzwerk ist auf 192.168.1.1
- mein Server ist auf 192.168.1.110
- Ich verwende die dd-wrt Firmware
- Ich habe Port 1194 für 192.168.1.110 auf dem Router aktiviert
- Routing und Remotezugriff sind deaktiviert
- Ich habe 2 Tap-Win32 Adapter V8 auf meinem Windows 2003 Server
- Ich habe versucht, diese Zeile auf 192.168.1.1 zu setzen, und auch die DNS-Server meines ISPs pushen „dhcp-option DNS 192.168.1.1“ # Ersetzen Sie die Xs durch die IP-Adresse des DNS für Ihr Heimnetzwerk (normalerweise der DNS Ihres ISPs).
Ich habe ein erweitertes Routing-Gateway in dd-wrt erstellt
Destination LAN NET: 192.168.10.0 Subnet Mask: 255.255.255.252 Gateway: 192.168.1.110 Interface: Lan & WLAN
Ich habe mich genau an diese Website gehalten: http://www.itsatechworld.com/2006/01/29/how-to-configure-openvpn/
BEARBEITEN: Ich habe gerade versucht, über die Eingabeaufforderung eine Verbindung herzustellen und erhalte den folgenden Subnetzfehler - möglicher Routen-Subnetzkonflikt zwischen lokalem LAN [192.168.1.0/255.255.255.0] und Remote-VPN [192.168.1.0/255.255.255.0]
Meine Serverdatei sieht folgendermaßen aus:
local 192.168.1.110 # This is the IP address of the real network interface on the server connected to the router
port 1194 # This is the port OpenVPN is running on - make sure the router is port forwarding this port to the above IP
proto udp # UDP tends to perform better than TCP for VPN
mssfix 1400 # This setting fixed problems I was having with apps like Remote Desktop
push "dhcp-option DNS 192.168.1.1" # Replace the Xs with the IP address of the DNS for your home network (usually your ISP's DNS)
#push "dhcp-option DNS X.X.X.X" # A second DNS server if you have one
dev tap
#dev-node MyTAP #If you renamed your TAP interface or have more than one TAP interface then remove the # at the beginning and change "MyTAP" to its name
ca "ca.crt"
cert "server.crt"
key "server.key" # This file should be kept secret
dh "dh1024.pem"
server 192.168.10.0 255.255.255.128 # This assigns the virtual IP address and subent to the server's OpenVPN connection. Make sure the Routing Table entry matches this.
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1" # This will force the clients to use the home network's internet connection
keepalive 10 120
cipher BF-CBC # Blowfish (default) encryption
comp-lzo
max-clients 100 # Assign the maximum number of clients here
persist-key
persist-tun
status openvpn-status.log
verb 1 # This sets how detailed the log file will be. 0 causes problems and higher numbers can give you more detail for troubleshooting
Meine Client1-Datei sieht wie folgt aus:
client
dev tap
#dev-node MyTAP #If you renamed your TAP interface or have more than one TAP interface then remove the # at the beginning and change "MyTAP" to its name
proto udp
remote my-dyna-dns.com 1194 #You will need to enter you dyndns account or static IP address here. The number following it is the port you set in the server's config
route 192.168.1.0 255.255.255.0 vpn_gateway 3 #This it the IP address scheme and subnet of your normal network your server is on. Your router would usually be 192.168.1.1
resolv-retry infinite
nobind
persist-key
persist-tun
ca "ca.crt"
cert "client1.crt" # Change the next two lines to match the files in the keys directory. This should be be different for each client.
key "client1.key" # This file should be kept secret
ns-cert-type server
cipher BF-CBC # Blowfish (default) encrytion
comp-lzo
verb 1
Dank im Voraus!
Antwort1
Für mich sieht es so aus, als ob der Server die Option „redirect-gateway“ an den Client weiterleitet. Dies führt dazu, dass der Client das VPN als Standard-Gateway verwendet. Kommentieren Sie die Zeile „push „redirect-gateway def1““ in der Serverkonfiguration aus.
Wow, habe gerade deine Bearbeitung gesehen. Dein Client kann nicht die gleichen IP-Adressen verwenden wie das LAN, mit dem er sich verbindet. Das wird nicht funktionieren. Das eine oder andere Ende muss unterschiedliche IP-Adressen verwenden.
Bearbeiten:
Vorausgesetzt, das Routing ist auf Ihrem Windows Server 2003-Rechner richtig konfiguriert (gemäß der von Ihnen genannten Seite www.itsatechworld.com), sollten Sie in der Lage sein, den Windows Server 2003-Rechner und den Windows Vista-Rechner über ihre LAN-IPs über das VPN anzupingen. Wenn das möglich ist, ist das Routing auf den Windows Server 2003- und DD-WRT-Rechnern korrekt und Sie können fortfahren. Wenn nicht, müssen Sie herausfinden, warum entweder (1) der PING-Verkehr aus dem OpenVPN-Tunnel nicht am Ziel ankommt oder (b) warum keine PING-Antworten vom Zielhost zurückkommen. Möglicherweise installieren Sie etwas wie Wireshark auf Ihrem Windows Vista-Rechner, um zu sehen, ob die PING-Anfragen überhaupt ankommen (da PING Ihnen nicht sagen kann, ob Ihre Anfrage empfangen wird und die Antwort einfach verloren geht).
Sobald die IP-Konnektivität über das VPN einwandfrei funktioniert, empfehle ich Ihnen, die DNS- und WINS-Dienste auf Ihrem Windows Server 2003 VPN-Servercomputer zu installieren und den Servercomputer und den Windows Vista-Heimcomputer so zu konfigurieren, dass diese Maschine für WINS und DNS verwendet wird. Sie können entweder den DNS Ihres ISPs als „weitergeleitet“ auf der Windows Server 2003-Maschine hinzufügen oder die Standard-„Root-Hinweise“ so konfiguriert lassen, dass die Auflösung von Internetnamen möglich ist. Fügen Sie in Ihrer OpenVPN-Serverkonfiguration direkt nach der Zeile „push „dhcp-option DNS 192.168.1.1“ die folgende Zeile hinzu:
push "dhcp-option WINS 192.168.1.1"
Dadurch werden die Remoteclients auf die WINS- und DNS-Server auf Ihrem Windows Server 2003-Computer weitergeleitet und Sie erhalten sowohl die DNS- als auch die NetBIOS-Namensauflösung.
Wenn Sie zu Hause keine Active Directory-Domäne verwenden, möchten Sie wahrscheinlich eine Standard-Forward-Lookup-Zone auf dem Windows Server 2003-DNS-Server einrichten, bei der sich Ihre Windows Server 2003- und Windows Vista-Rechner registrieren können. Wenn Sie diese Zone erstellen, möchten Sie den Clients die Berechtigung erteilen, Datensätze dynamisch zu aktualisieren (wenn auch unsicher). Sie sollten die Option „DNS-Domänenname“ (Option 15) zu Ihrem DHCP-Bereich zu Hause hinzufügen, damit Ihre Client-Computer dort das richtige DNS-Domänennamensuffix auswählen. (Wenn Sie DD-WRT für DNS verwenden, kann ich Ihnen nicht sagen, wie das geht. Ich bin ein OpenWRT-Typ und verwalte meinen WRT54G über die Befehlszeile. Ich würde sowieso empfehlen, DHCP von der Windows Server 2003-Maschine aus auszuführen, aber mir gefällt dieser DHCP-Server einfach besser.)
Wenn Sie eine Active Directory-Domäne verwenden, haben Sie bereits eine Forward-Lookup-Zone in DNS erstellt. Da Ihre Remote-VPN-Clients jedoch keine Mitglieder Ihrer Domäne sind, können sie sich nicht in DNS registrieren, wenn die Standardsicherheitseinstellungen, die Windows Server für die DNS-Zone festlegt, verwendet werden (zumindest, wenn Sie die Zone während DCPROMO erstellen lassen). Dies ist unsicher, aber wenn Sie ihnen die Registrierung erlauben möchten, können Sie entweder (a – weniger sicher) die Berechtigung für die Zone ändern, um unsichere Registrierungen zuzulassen, oder (b – sicherer, aber immer noch unsicher) A- und PTR-Einträge für sie erstellen und die Berechtigung für jeden dieser Einträge ändern, damit jeder sie aktualisieren kann.
Es klingt, als wäre das eine Sache für Heimnetzwerke und es ist wirklich eine gute Lernmöglichkeit für viele Dinge – IP-Routing, VPNs, Namensauflösung. Vielleicht möchten Sie, dass es „einfach funktioniert“ und nicht als Lernmöglichkeit. In diesem Fall kann ich mich nur entschuldigen und sagen, dass diese Dinge einfach noch nicht „schlüsselfertig“ sind.
Antwort2
Evans Kommentar ist richtig, außer dass ich Sie dringend bitten würde, das „Redire-Gateway“ zu aktivieren und den Server so zu konfigurieren, dass er allen Internetverkehr akzeptiert, zumindest wenn Sie eine Inhaltsfilterung durchführen. Wenn Sie das nicht tun, werden Ihre Laptops (noch mehr) zu einer Schwachstelle für Ihr Netzwerk.
Split-Tunnel-VPN wird im Allgemeinen alsunsicherda es Angreifern, die den Laptop kompromittieren, im Wesentlichen einen Kurzschluss zum wichtigen Zentrum Ihres Netzwerks bietet.
Antwort3
Sie sollten sicherstellen, dass auf Ihrem Windows OpenVPN-Server Routing-Dienste installiert sind.
Dies wurde bereits erwähnt, aber wir raten Ihnen dringend, Ihre LAN-Netzwerkadresse auf eine andere Adresse als 192.168.1.X zu ändern. Die meisten Linksys usw. werden standardmäßig mit diesem Netzwerk ausgeliefert, sodass Remote-Hosts nicht auf Hosts innerhalb Ihres Netzwerks zugreifen können. Ich sehe, dass Ihr VPN-Netzwerk auf 192.168.10.X eingestellt ist, was gut ist. Stellen Sie Ihr LAN jetzt auf etwas wie 192.168.5.X ein. Das funktioniert besser, glauben Sie mir.
Sie könnten dann Redirect-Gateway einschalten, aber ich würde das nicht empfehlen, da es Ihre Bandbreite auffrisst. Wenn Sie IDS/IPS-Geräte oder etwas Ähnliches in Ihrem Netzwerk haben, kann es von Vorteil sein.
Ich würde das Verb höher als 1 setzen ... Ich lasse es auf 4, um zu sehen, was passiert.
Hoffentlich hilft das!
Antwort4
Entschuldigen Sie, dass ich das so ausführlich wiederhole, aber nachdem ich zwei Stunden damit verbracht habe, den Internetzugang einer Windows-Maschine wiederherzustellen, die mit dem Ubuntu OpenVPN-Server verbunden ist, habe ich gerade herausgefunden, was bei mir funktioniert (ich hoffe, bei anderen auch):
[Windows 8.1 x64 und Ubuntu Server 20.04]
- Gehen Sie auf dem Windows-Computer zuerst zu
Network and Sharing Center
, klicken Sie mit der rechten Maustaste auf Ihre Haupt-NIC (in meinem Fall ein WiFi-USB) und dannProperties
->Internet Protocol Version 4
->Properties
->Advanced
-> Deaktivieren SieAutomatic metric
-> stellen SieInterface metric
eine kleine Zahl wie 10 ein ->OK
->OK
->OK
- Jetzt trinke etwas Wasser und springe auf die Linux-Box -> schreibe in das Terminal
nano /etc/openvpn/server/server.conf
-> füge diese Zeile hinzupush "route-metric 1000"
(1000 oder ähnliche Zahl) -> speichere die Datei mitCtrl+X
dann Y -> drücke auf „+“ , um den OpenVPN-Server neu zu starten und wahrscheinlich hast du wieder Internetzugriff auf der Windows-Maschinesystemctl restart [email protected]
Jetzt habe ich zwei voll funktionsfähige verschiedene Setups:
Windows-Rechner mit Internetzugang und über OpenVPN mit Linux-Rechner verbunden. Windows-Rechner mit Internetzugang und über OpenVPN mit Vbox-Linux-Rechner verbunden.