Per Lan ins VPN (via Gateway)

e1i7e

New Member
Hey,

ich habe vor, mir hier im Büro einen Server hinzustellen, der als VPN-Gateway fungiert. Ich möchte also, dass alle Computer hier im Lan über diesen Server auf das VPN zugreifen können.

Ich habe alles soweit eingerichtet, dass ich vom Server direkt ins VPN komme. Allerdings komme ich vom Lan nicht ins VPN..

Netzkonfiguration:
Server: 192.168.1.24
VPN: 10.55.10.0/24
IP des tun1 auf dem Server: 10.55.11.26

route auf dem Server:
Code:
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.50.11.25     *               255.255.255.255 UH    0      0        0 tun1
10.50.11.1      10.50.11.25     255.255.255.255 UGH   0      0        0 tun1
192.168.1.0     *               255.255.255.0   U     0      0        0 eth0
10.55.10.0      *               255.255.255.0   U     0      0        0 tun1
default         Cisco           0.0.0.0         UG    0      0        0 eth0

Folgende Routen habe ich eingerichtet:
Auf den Pcs im Lan: route add -net 10.55.10.0/24 gw 192.168.1.24
Auf dem Server: route add -net 10.55.10.0/24 dev tun1

Wenn ich auf einem Pc traceroute auf 10.55.10.11 starte, bleibts auf dem Server hängen. Der weiß also anscheinend noch nicht, dass er das Paket aufs tun0 weiterleiten soll..

Habe schon mit iptables rumprobiert, aber wirklich etwas erreicht habe ich nicht.

Habt ihr eine Idee?

Danke schonmal!ö
 
Code:
iptables -t nat -A POSTROUTING -s LANNETZWERK/SUBNET -o tun1 -j MASQUERADE
 
Die iptables-Regel von Fusl sollte unnötig sein. Ich tippe mal drauf, daß das IP forwarding im Kernel nicht aktiviert ist.
Das geht bei den meisten Linux-Distris am einfachsten über die /etc/sysctl.conf. Dort sollte der Eintrag
Code:
net.ipv4.ip_forward = 1
rein (steht möglicherweise sogar schon auskommentiert drin und es muß nur das Kommentar-Zeichen entfernt werden).
Anschließend aktivierst du die EInträge per
Code:
sysctl -p /etc/sysctl.conf
Die Route für das VPN würde ich übrigens persönlich nicht auf jedem einzelnen PC festlegen, sondern wenn möglich nur auf dem Default-Gateway des LANs (also in deinem Fall auf der 192.168.1.1) - wenn sie mal was ändert mußt du die Routing-Regel nur dort anpassen. Allerdings erzeugt der VPN-Traffic dann auch etwas zusätzliche Last auf dem Default-Gateway, weil es dort geroutet werden muß - das sollte nicht unerwähnt bleiben.
 
Stimmt. Das Forwarding sollte auch aktiviert sein, da war ja etwas was ich vergessen habe :D

Aber das Masquerading gehört auf jeden Fall auch dazu rein.
 
Hey ihr zwei,

danke für eure Antworten!

Das ip_forward hatte ich schon gelese, und auch aktiviert - half allerdings nichts, daher habe ich das vergessen zu erwähnen.

Was aber noch fehlte, war der Befehl an iptables von Fusl. Danke, es funktioniert jetzt wie gewünscht! :)

Ich hatte die Route nur zum Testen auf den Pcs eingerichtet. Da es jetzt funktioniert, richte ich diese einfach im Cisco Router ein.
 
Back
Top