Hallo,
irgs, das kann ja nicht funktionieren, Du willst ja nach eth1 raus.
Temporärer Versuch
Rich (BBCode):iptables -t nat -I POSTROUTING 1 -s 10.10.10.0/24 -o eth1 -j MASQUERADE
Gruß Götz
all unsere "Home-Router" sind nichts weiter als NATter, Ringel an den NATter malganz ehrlich: ich glaub ned, dass du mit nat auf einen grünen Zweig kommen wirst.
und was passiert nun wenn ein OpenVPN Client via dem OpenVPN-Tunnel ping google.de macht? ;-) Du solltest bei der NAT-Regel mindestens 2 machen. einmal explizit alle via openvpn erreichbaren Netze (und auch die lokalen Netze) mit NAT an eth1 und den Rest via NAT an eth0. Ich würde also noch zusätzlich mit der destination arbeiten
night@night:~$ ping www.google.de
PING www-cctld.l.google.com (173.194.69.94) 56(84) bytes of data.
64 bytes from bk-in-f94.1e100.net (173.194.69.94): icmp_seq=1 ttl=50 time=63.3 ms
64 bytes from bk-in-f94.1e100.net (173.194.69.94): icmp_seq=2 ttl=50 time=62.1 ms
64 bytes from bk-in-f94.1e100.net (173.194.69.94): icmp_seq=3 ttl=50 time=64.1 ms
64 bytes from bk-in-f94.1e100.net (173.194.69.94): icmp_seq=4 ttl=50 time=63.0 ms
64 bytes from bk-in-f94.1e100.net (173.194.69.94): icmp_seq=5 ttl=50 time=61.0 ms
64 bytes from bk-in-f94.1e100.net (173.194.69.94): icmp_seq=6 ttl=50 time=63.9 ms
64 bytes from bk-in-f94.1e100.net (173.194.69.94): icmp_seq=7 ttl=50 time=61.8 ms
64 bytes from bk-in-f94.1e100.net (173.194.69.94): icmp_seq=8 ttl=50 time=61.3 ms
und du bist auch ganz sicher dass diese ping Pakete direkt durch das tun gingen? Das ist auch nicht der OpenVPN Server selber, der das ping absetzt? Die könnten auch direkt via lokalem Gateway gegangen sein. Ich glaubs (aus eigener leidiger Erfahrung) erst wenn ich einen tracert oder tcpdump sehe. Hat mich schon etliche Stunden gekostet weil ich gemeint habe die Pakete gingen einen bestimmten Weg ;-)
Gruss
tobi
ich sage nicht, dass es nicht gehen würde, sondern dass es sehr komplex werden wird und sehr viele wichtige Infos (für eine Firewall) verloren gehen. Komplex weil beim ptp der Serverendpunkt für jede Verbindung (etwas weiter unten stehen die gültigen Oktete für ptp resp subnet30) eine andere IP hat. Man wird also wohl für jeden OpenVPN Client routen müssen. Es kommt schwer darauf an wieviele Client man hat. Sind es nur wenige, dann wird auch ein ptp-Setup nicht so umfangreich, sind es viele, dann viel Spass beim routen-Einrichten. Da wirst du dir einen Wolf tippen.@tobi Wenn man nicht den Subnet-Modus nimmt ists doch ein P-t-P? Das geht doch auch mit routing?
jap das ist/war ptp, aber wenn du es so wie im Wiki gemacht hast, dann hast du client-to-client genommenDa hat eine Route gereicht im Router (Subnetz 10.8.0.0/24 / Gateway IP_DER_DS). Das war doch PtP?
--client-to-client
Because the OpenVPN server mode handles multiple clients through a single tun or tap interface, it is effectively a router. The --client-to-client flag tells OpenVPN to internally route client-to-client traffic rather than pushing all client-originating traffic to the TUN/TAP interface.When this option is used, each client will "see" the other clients which are currently connected. Otherwise, each client will only see the server. Don't use this option if you want to firewall tunnel traffic using custom, per-client rules.
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.