Site to Site VPN Routing geht nicht

Started by Mathias, November 26, 2020, 03:49:39 PM

Previous topic - Next topic
Hallo,

ich versuche gerade eine Openvpn Site to Site Verbindung einzurichten. Die Tunnel-IP Adressen kann ich auch per Ping von einem Client und von der Opnsense erreichen. Jedoch kann ich keine IP per Ping erreichen, die eigentlich durch das Tunnel-Netz geroutet werden soll. Hat jemand eine Idee was ich noch prüfen kann? Firewall habe ich auf beiden Seiten * auf any gestellt. Kann ich irgendwie das routing prüfen? Die Route müsste ja auf beiden Seiten automatisch angelegt werden oder?

QuoteFirewall habe ich auf beiden Seiten * auf any gestellt.

FW-Regeln auf den openVPN-Tabs UND den LAN-Tabs (jeweils beide Seiten) zeigen?
Kann man denn vom LAN der einen sense die LAN-IP der anderen sense anpingen?
kind regards
chemlud
____
"The price of reliability is the pursuit of the utmost simplicity."
C.A.R. Hoare

felix eichhorns premium katzenfutter mit der extraportion energie

A router is not a switch - A router is not a switch - A router is not a switch - A rou....

Ich habe gerade folgendes gesehen: Auf dem Opnsense VPN Server steht bei routing folgende Adresse: 192.168.120.0/24 = Gateway 10.0.2.2

Der Client auf der anderen Seite bekommt aber als Tunnel-Adresse immer die 10.0.2.6. Kann das dann überhaupt funktionieren?

Auf dem Client steht beim Routing 192.168.1.0/24 = 10.0.2.5

obwohl er als Tunnel-Adresse die 10.0.2.6 hat
Kann man dem Client irgendwie eine feste Tunnel-Adresse geben?

Man kann von keiner Seite aus die andere Lan-Adresse erreichen. Man kann nur die Tunnel-IP Adressen erreichen. Vom Client als auch von der Opnsense.

Gibt es irgenwelche Überschneidungen mit dem 10.0.2.0/ Netz? Warum sollten im Tunnel nicht die 10.0.2.1 und 10.0.2.2 vergeben sein?

Mal rebootet?
kind regards
chemlud
____
"The price of reliability is the pursuit of the utmost simplicity."
C.A.R. Hoare

felix eichhorns premium katzenfutter mit der extraportion energie

A router is not a switch - A router is not a switch - A router is not a switch - A rou....

Reboot habe ich gerade gemacht, leider keine Besserung. Er hat anach dem reboot wieder die 10.0.2.6 bekommen. Andere Bereiche mit 10.0.2.0 habe ich nicht.

Habe jetzt mal die Tunneladresse geändert, trotzdem zieht der Client wieder die 6 als IP-Adresse: 10.10.10.6.
Der Server hat die 10.10.10.1 

Hier die Daten der Schnittstellen. Komischerweise bekommt die Serverschnittstelle ein /32 Netz angezeigt, obwohl ich 24 Netz eingestellt habe.

Hast du auf dem Server zu dem Client auch einen Client specific override? Dort muss das remote network nochmal angegeben werden
,,The S in IoT stands for Security!" :)

Das habe ich nur für einen anderen Client bei einen anderen von Dienst auf dem selben Server. Zieht das dann der anderen Openvpn Server auch?

ich benötige um alles zu verstehen einen grafischen netzwerkplan, hilf mir ungemein
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Wenn zu von Seite A einen point stuff das remote Netzwerk absetzt.
Siehst du auf Seite A und b was in den live logs (logging gut die Regeln aktivieren)
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

Quote from: Mathias on November 26, 2020, 09:11:16 PM
Das habe ich nur für einen anderen Client bei einen anderen von Dienst auf dem selben Server. Zieht das dann der anderen Openvpn Server auch?

Also ich brauche in solchen Fällen neben der Serverdefinition auch einen Client Specific Override. Dort muss das Remote-Netzwerk nochmal definiert sein. In der Hauptserverdefinition muss es natürlich auch schon stehen. Irritierenderweise scheint die Routingtabelle zu stimmen. Der OpenVPN Daemon leitet die Pakete dann aber nicht weiter, wenn nicht ein entsprechender Client Specific Override vorhanden ist.
,,The S in IoT stands for Security!" :)

Problem gelöst. Habe auf beiden Seiten die Openvpn Config gelöscht und neu angelegt und dann ging es.