
Ich habe einen OpenVPN-Server, der auf einer Ubuntu 18.04-Maschine läuft, und möchte über eine Ubuntu 20.04-Maschine über Ethernet Bridging (Schicht 2) eine Verbindung mit dem Server herstellen.
Ich habe das OpenVPN erfolgreich erstellt, kann aber scheinbar keine Verbindung damit herstellen.
Der Tap0 auf meiner Clientseite erhält keine IP.
Ich möchte auch darauf hinweisen, dass ich neu im Networking und dergleichen bin.
Mein Endziel wäre eine STATISCHE IP-ADRESSE für Server und Client. Ich möchte kein DHCP verwenden.
Das Folgende sind meine Konfigurationen:
Server.conf
port 1194
proto udp
dev tap0
ca ca.crt
cert server.crt
key server.key # This file should be kept secret
dh dh2048.pem
up "/etc/openvpn/up.sh br0 tap0 1500"
down "/etc/openvpn/down.sh br0 tap0"
# Configure server mode for ethernet bridging.
# You must first use your OS's bridging capability
# to bridge the TAP interface with the ethernet
# NIC interface. Then you must manually set the
# IP/netmask on the bridge interface, here we
# assume 10.8.0.4/255.255.255.0. Finally we
# must set aside an IP range in this subnet
# (start=10.8.0.50 end=10.8.0.100) to allocate
# to connecting clients. Leave this line commented
# out unless you are ethernet bridging.
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
# Configure server mode for ethernet bridging
# using a DHCP-proxy, where clients talk
# to the OpenVPN server-side DHCP server
# to receive their IP address allocation
# and DNS server addresses. You must first use
# your OS's bridging capability to bridge the TAP
# interface with the ethernet NIC interface.
# Note: this mode only works on clients (such as
# Windows), where the client-side TAP adapter is
# bound to a DHCP client.
server-bridge
keepalive 10 120
tls-auth ta.key 0 # This file is secret
cipher AES-256-CBC
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
verb 3
explicit-exit-notify 1
Client.ovpn
client
dev tap
proto udp
remote hidden 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
<ca>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
</key>
remote-cert-tls server
key-direction 1
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
-----END OpenVPN Static key V1-----
</tls-auth>
cipher AES-256-CBC
verb 4
Antwort1
Ich entschuldige mich dafür, dass ich nicht sofort aktualisieren konnte. Ich habe diese Aufgabe tatsächlich abgeschlossen. Ich habe den Client erfolgreich mit dem Server verbunden. Beide verbinden sich wie ein normales LAN und können auch eine Verbindung zu anderen Boards herstellen, die an einen der PCs angeschlossen sind. Vielen Dank an alle, die meine Fragen überprüft haben.
Meine Lösung:
Ich habe alle Konfigurationen für Server und Client gleich gelassen. Ich musste lediglich meiner tap0-Schnittstelle auf meiner CLIENT-Seite eine IP zuweisen (und nicht vergessen, „sudo ip link set up tap0“ auszuführen). Dann kann die tap0-Schnittstelle zwischen Client und Server und umgekehrt kommunizieren.
Zu Ihrer Information: Da ich möchte, dass der Server mit einer der Karten auf der Clientseite kommunizieren kann, habe ich die physische Schnittstelle und die Tap-Schnittstelle an eine Bridge angeschlossen. Dann weise ich der Bridge die IP zu, die in der physischen Schnittstelle war. Stellen Sie sicher, dass sich die im Client zugewiesene IP im selben Subnetz wie der Server befindet. Beispiel: 192.168.x.25 und 192.168.x.26.
Durch diese Konfiguration konnten meine beiden PCs miteinander und sogar mit den an den PC angeschlossenen Karten kommunizieren.
Nochmals vielen Dank an alle, die mitgeholfen haben!