WolleKette
New Member
Ich musste den Server, der für den Internetzugang unserer Firma zuständig ist, neu aufsetzen (Debian 9). Unter anderem läuft da OpenVPN drauf. Aber obwohl ich die Konfiguration vom alten Server IMO vollständig übernommen habe, bekomme ich OpenVPN nicht richtig zum laufen. Ich steh im Moment völlig auf dem Schlauch und suche etwas Unterstützung.
Es gibt sowohl eine TAP als auch eine TUN Konfiguration. Aber erstmal zu TAP.
Sowohl Windows- als auch MAC Clients können sich verbinden und TCPIP Verbindungen (ping, interner Webserver, ...) funktionieren auch.
Aber der Zugriff auf SMB Freigaben oder eine Remotedesktop Sitzung funktionieren nicht und ich hab leider keine Idee, wie ich da sinnvollerweise debuggen soll.
Unsere Server Konfiguration
Adresse des Firewall/OpenVPN Servers: 192.168.11.2
Client Konfiguration
Es gibt sowohl eine TAP als auch eine TUN Konfiguration. Aber erstmal zu TAP.
Sowohl Windows- als auch MAC Clients können sich verbinden und TCPIP Verbindungen (ping, interner Webserver, ...) funktionieren auch.
Aber der Zugriff auf SMB Freigaben oder eine Remotedesktop Sitzung funktionieren nicht und ich hab leider keine Idee, wie ich da sinnvollerweise debuggen soll.
Unsere Server Konfiguration
Adresse des Firewall/OpenVPN Servers: 192.168.11.2
Code:
port 10443
proto tcp-server
dev tap0
ca ./easy-rsa/keys/ca.crt
cert ./easy-rsa/keys/neutron_fw.crt
key ./easy-rsa/keys/neutron_fw.key
dh ./easy-rsa/keys/dh2048.pem
tls-auth ./easy-rsa/keys/ta.key 0
crl-verify ./easy-rsa/keys/crl.pem
server-bridge 192.168.110.1 255.255.255.0 192.168.110.208 192.168.110.215
user nobody
group nogroup
keepalive 10 120
cipher AES-256-CBC # AES
compress lz4
persist-key
persist-tun
link-mtu 1500
max-clients 10
client-config-dir client-config-dir
push "route 192.168.11.0 255.255.255.0"
push "dhcp-option DNS 192.168.11.71"
push "dhcp-option WINS 192.168.11.71"
push "dhcp-option DOMAIN neutron.lan"
status /var/log/openvpn/openvpn-tap-status.log
log-append /var/log/openvpn/openvpn-tap.log
verb 4
Client Konfiguration
Code:
client
dev tap
proto tcp
remote 80.154.109.66 10443
dev-node openvpn-adapter
cipher AES-256-CBC
compress lz4
nobind
persist-key
persist-tun
remote-cert-tls server
verb 3
ca ca.crt
cert xxxx.crt
key xxxx.key
tls-auth ta.key 1