rwf815
Goto Top

Routing vs. OpenVPN vs. VMWare

Hallo miteinander!

Ich habe hier ein Problem mit meiner "speziellen" Konfiguration.

Die Ausgangssituation:
Ich habe zwei dedizierte Server (openSUSE bei Strato). Beide Server sind über öffentliche IPs erreichbar. Auf jedem Server läuft eine VMware (mit openSUSE) im HostOnly-Modus.

SRV1: dediziert, extern
SRV2: dediziert, extern
SRV3: VMware, hosted auf SRV1, host-only Netzwerk
SRV4: VMware, hosted auf SRV2, host-only Netzwerk

SRV1 und SRV2 sind die Eingangspunkte für das OpenVPN der externen Clients. SRV1 und SRV2 sind ebenfalls mittels OpenVPN miteinander verbunden.


Meine Problemstellungen:
SRV3 kann SRV2 und SRV4 nicht erreichen.
SRV4 kann SRV1 und SRV3 nicht erreichen.
Externe OpenVPN clients - connected über SRV1 - können SRV2 und SRV4 nicht erreichen.
Externe OpenVPN clients - connected über SRV2 - können SRV1 und SRV3 nicht erreichen.


Hier ist die Konfiguration der Server.

SRV1, IP: 192.168.161.1

srv1:~ # route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.4.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun2
85.xx.xx.1      0.0.0.0         255.255.255.255 UH    0      0        0 eth0
10.8.1.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun1
10.8.3.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
192.168.162.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet3
10.8.4.0        10.8.4.5        255.255.255.0   UG    0      0        0 tun2
192.168.160.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet1
192.168.161.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet2
10.8.3.0        10.8.3.2        255.255.255.0   UG    0      0        0 tun0
10.8.1.0        10.8.1.2        255.255.255.0   UG    0      0        0 tun1
192.168.171.0   10.8.4.5        255.255.255.0   UG    0      0        0 tun2
192.168.172.0   10.8.4.5        255.255.255.0   UG    0      0        0 tun2
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
0.0.0.0         85.xx.xx.1      0.0.0.0         UG    0      0        0 eth0


srv1:~ # iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


SRV1 OpenVPN server.conf (for external OpenVPN clients)
server 10.8.1.0 255.255.255.0
push "route 192.168.161.0 255.255.255.0"  
push "route 192.168.162.0 255.255.255.0"  
push "route 192.168.171.0 255.255.255.0"  
push "route 192.168.172.0 255.255.255.0"  


SRV1 OpenVPN server-int.conf (for server connection to SRV2)
server 10.8.3.0 255.255.255.0
push "route 192.168.161.0 255.255.255.0"  
push "route 192.168.162.0 255.255.255.0"  


SRV2, IP: 192.168.171.1

srv2:~ # route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.4.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.8.2.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun1
10.8.3.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun2
85.xx.xx.1      0.0.0.0         255.255.255.255 UH    0      0        0 eth0
192.168.162.0   10.8.3.5        255.255.255.0   UG    0      0        0 tun2
10.8.4.0        10.8.4.2        255.255.255.0   UG    0      0        0 tun0
192.168.161.0   10.8.3.5        255.255.255.0   UG    0      0        0 tun2
10.8.2.0        10.8.2.2        255.255.255.0   UG    0      0        0 tun1
10.8.3.0        10.8.3.5        255.255.255.0   UG    0      0        0 tun2
192.168.170.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet1
192.168.171.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet2
192.168.172.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet3
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
0.0.0.0         85.xx.xx.1      0.0.0.0         UG    0      0        0 eth0


srv2:~ # iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


SRV2 OpenVPN server.conf (for external OpenVPN clients)
server 10.8.2.0 255.255.255.0
push "route 192.168.161.0 255.255.255.0"  
push "route 192.168.162.0 255.255.255.0"  
push "route 192.168.171.0 255.255.255.0"  
push "route 192.168.172.0 255.255.255.0"  


SRV2 OpenVPN server-int.conf (for server connection to SRV2)
server 10.8.4.0 255.255.255.0
push "route 192.168.171.0 255.255.255.0"  
push "route 192.168.172.0 255.255.255.0"  


SRV3, IP: 192.168.161.128

srv3:~ # route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.161.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
0.0.0.0         192.168.161.1   0.0.0.0         UG    0      0        0 eth1


srv3:~ # iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


SRV4, IP: 192.168.171.128

srv4:~ # route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.171.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
0.0.0.0         192.168.171.1   0.0.0.0         UG    0      0        0 eth0


srv4:~ # iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


Wäre super, wenn mir jemand helfen kann.

Viele Grüße
RWF

Content-Key: 139829

Url: https://administrator.de/contentid/139829

Printed on: April 19, 2024 at 07:04 o'clock

Member: kingkong
kingkong Apr 04, 2010 at 17:43:41 (UTC)
Goto Top
Sind die physikalischen Server (also SRV1 und SRV2) gegenseitig über die VPN-Adresse erreichbar?
Wenn das der Fall ist, dann routen sie nicht richtig, dann müsste ich mir wohl den Rest Deines Posts genauer anschauen .
Allerdings finde ich Deine Konfigurationen für die Verbindung untereinander sehr komisch. Deine Server sind nämlich in unterschiedlichen Netzen (deine Subnetzmaske ist eine /24, mit /16 wäre das schon eher sinnvoll). Hast Du geplant, dieses Netz eventuell noch zu erweitern mit anderen physikalischen Servern? Falls das nicht der Fall sein sollte ist für diesen Zweck meiner Meinung nach doch eine ifconfig-Konfiguration sinnvoller. Uns selbst wenn Du das nicht ändern willst - auf beiden physikalischen Servern einen VPN-Server zu betreiben erscheint mir trotzdem komisch... Oder willst Du eine gegenseitige Verbindung aufbauen? Dann wäre mir nicht wirklich klar, wozu das gut sein soll...
Member: rwf815
rwf815 Apr 04, 2010 at 19:09:01 (UTC)
Goto Top
Hi!

Folgendes ist erreichbar:

SRV1 zu SRV2
SRV1 zu SRV3
SRV1 zu SRV4

SRV2 zu SRV1
SRV2 zu SRV3
SRV2 zu SRV4

SRV3 zu SRV1

SRV4 zu SRV2


Client per VPN verbunden mit SRV1 erreicht SRV1
Client per VPN verbunden mit SRV1 erreicht SRV3

Client per VPN verbunden mit SRV2 erreicht SRV4
Client per VPN verbunden mit SRV2 erreicht SRV4


Die Netze an sich werde ich ggf. noch ändern. Das sind größtenteils erstmal die defaults. Weitere physikalise Server will ich erstmal nicht einbauen.

Auf SRV1 und SRV2 läuft eine Software, welche per Software-Cluster miteinander verbunden ist.
Auf SRV3 und SRV4 läuft eine Software, welche per Software-Cluster miteinander verbunden werden soll.

Ein per VPN verbundener Client soll alle Netze erreichen - nicht nur das des verbundenen Servers.

Das "Überkreuz"-VPN habe ich gebaut, damit beide Seiten eine Verbindung aufbauen. Auch wenn es overkill ist - so möchte ich möglichen Ausfällen vorbeugen. In einem weiteren Schritt wird das noch gemonitored (und dann ggf. auto-restarted).

Freue mich über Hilfe!

Danke!

RWF