Großes Update:
Habs jetzt zum laufen bekommen.
Danke an alle beteiligten.
LG
Großes Update:
Habs jetzt zum laufen bekommen.
Danke an alle beteiligten.
LG
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 10.10.40.254 10.10.40.208 25
10.2.0.0 255.255.255.0 10.4.0.29 10.4.0.30 281
10.4.0.0 255.255.255.0 10.4.0.29 10.4.0.30 281
Das sind die aktuellen Routen. Das dürfte meiner Ansicht nach Stimmen. Der Client(mein Laptop) hat die IP 10.4.0.30 im VPN2. Sollte soweit stimmen.
Die eine Push "route" brauch ich ja auch für das eigene VPN Netz. Sonst erreich ich keine anderen Clients.
Nein meine 2 normalen Linux Server, die beide VPN als Client drin haben. Mittlerweile komme ich nirgends mehr hin über den gegenüberliegenden VPN
Ich bin jetzt soweit gekommen, über die VPNs hinweg die IPs pingen zu können.
Allerdings kann ich beide Server, welche mit beiden VPN verbunden sind nicht erreichen. Hat hier noch jemand eine Idee?
Firewall ist auf beiden Servern offen.
Verbundene Geräte:
VPN1:
VPN2(Client)
Server1(Client)
Server2(Client)
VPN2:
VPN1(Client)
Server1(Client)
Server2(Client)
Je nach Bedarf noch Handy und PC normal an VPN1
Laptop normalerweise an VPN2(Grund: Firewall)
Ich will 2 getrennte VPN Server als "Redundanz".
Also wenn VPN1 ausfällt kann ich auf alle anderen Server immernoch zugreifen via VPN2.
Sämtliche Server sind mit VPN1 und VPN2 verbunden.
Der SSH Zugriff ist rein auf die VPN Netze zugelassen. Daher hätte ich da gerne die gewisse Redundanz.
Und um mit den IPs nicht durcheinander zu kommen würde ich halt trotzdem solange VPN1 online ist, mit den IP Adressen der Server im VPN1 connecten, obwohl ich mit VPN2 verbunden bin, wie ich es teilweise durch Firewall Policy leider nicht anders machen kann.
Also mal zur Aufklärung ich hab das bisher so:
VPN1:
# Which local IP address should OpenVPN
# listen on? (optional)
;local a.b.c.d
mode server
tls-server
ifconfig 10.2.0.6 10.2.0.5
ifconfig-pool 10.2.0.8 10.2.0.252
push "route 10.2.0.0 255.255.255.0"
port 1194
proto udp
dev tun0
ca server/ca.crt
cert server/server.crt
key server/server.key
dh server/dh2048.pem
#server 10.2.0.0 255.255.255.0
ifconfig-pool-persist server/ipp.txt
client-config-dir server/ccd
route 10.2.0.0 255.255.255.0
push "dhcp-option DNS 1.1.1.1"
push "dhcp-option DNS 8.8.8.8"
client-to-client
keepalive 10 120
tls-crypt server/ta.key
remote-cert-tls client
cipher AES-256-CBC
auth SHA512
tls-version-min 1.2
max-clients 50
persist-key
persist-tun
status server/openvpn-status.log
#script-security 2
#up server/up.sh
log server/openvpn.log
verb 4
explicit-exit-notify 1
VPN2:
# Which local IP address should OpenVPN
# listen on? (optional)
;local a.b.c.d
mode server
tls-server
ifconfig 10.4.0.254 10.4.0.253
ifconfig-pool 10.4.0.8 10.4.0.252
push "route 10.4.0.0 255.255.255.0"
port 443
proto tcp-server
dev tun1
ca server/ca.crt
cert server/backup-vpn.crt
key server/backup-vpn.key
dh server/dh2048.pem
#server 10.4.0.0 255.255.255.0
ifconfig-pool-persist server/ipp.txt
client-config-dir server/ccd
route 10.4.0.0 255.255.255.0
push "dhcp-option DNS 1.1.1.1"
push "dhcp-option DNS 8.8.8.8"
client-to-client
keepalive 10 120
tls-crypt server/ta.key
remote-cert-tls client
cipher AES-256-CBC
auth SHA512
tls-version-min 1.2
max-clients 50
persist-key
persist-tun
status server/openvpn-status.log
#script-security 2
#up server/up.sh
log server/openvpn.log
verb 4
explicit-exit-notify 1
So funktionieren bei mir auch beide VPNs.
Wie muss ich jetzt da die Routen eintragen?
Hallo,
mein Ziel ist es, von meinem Computer wenn ich mit dem VPN verbunden bin einen Server zu erreichen, der mit meinen beiden OpenVPN Servern zu erreichen ist.
Klar wenn ich mit dem 1. verbunden bin komme ich auf über die IP die er im 1. hat darauf.
Allerdings hab ich den 2. VPN auch mit allen meinen Servern verbunden und würde gerne über den 2. VPN die Server mit den IPs des ersten VPN erreichen.
(Ich kann den ersten VPN durch Firewalls nicht überall nutzen)
Beide Server laufen unter Debian10
Liebe Grüße
Flo