traller
Goto Top

OpenVPN für verschiedene Nutzer konfigurieren

Hallo,
ich setze OpenVPN ein und möchte verschiedenen Nutzern verschiedene "Zugriffsrechte" einräumen, sprich Routing-Regeln.
Das interne Netzwerk (LAN) ist 192.168.1.0
Das OpenVPN Netzwerk (ovpnLAN) ist 192.168.11.0
Momentan ist das VPN so konfiguriert, dass alle Clients von ovpnLAN auf LAN zugreifen können, das Internet-Routing aber nicht über das VPN läuft.
Nun möchte ich gerne 3 verschiene Clients einrichten, die dann auf unterschiedliche Weise mit dem Server komunizieren können:
Client1: wie bisher, Server leitet alle Anfragen von ovpnLAN an das LAN weiter
Client2: Server leitet alle Anfragen von ovpnLAN an das LAN weiter + Internet-Routing über den VPN Server
Client3: Nur Internet-Routing, ohne Zugriff auf Client 1 und 2 und ohen Zugriff auf LAN

Kann man das wie gewünscht konfigurieren? und wenn ja, wie?

Content-Key: 236135

Url: https://administrator.de/contentid/236135

Printed on: April 23, 2024 at 08:04 o'clock

Member: orcape
Solution orcape Apr 22, 2014, updated at Apr 23, 2014 at 10:06:07 (UTC)
Goto Top
Hi traller,
Kann man das wie gewünscht konfigurieren? und wenn ja, wie?
Natürlich kann man.
Du hast jetzt eine client-to-client Verbindung, bei dem 3 Clients verbunden sind. Dadurch sind die Möglichkeiten natürlich eingeschränkt.
Du kannst nur die Server-Firewall entsprechend modifizieren.
Für Deine Zwecke wäre eine Config mit 3 Instanzen (3 verschiedene Tunnel/ Ports) wohl sinnvoller, da Du dadurch außer der Firewall, auch noch die Tunnelconfig entsprechend anpassen kannst.
Da hast Du aber mit DD-WRT wenig Chancen, da der GUI nur eine Instanz erlaubt und eine Bearbeitung des NVRAM nicht ganz so trivial ist.
Als Alternative wäre ein ALIX mit pfSense nach Aqui's Tutorial sinnvoll...
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Gruß orcape
Member: traller
traller Apr 22, 2014 at 21:02:50 (UTC)
Goto Top
Zitat von @orcape:

Hi traller,
> Kann man das wie gewünscht konfigurieren? und wenn ja, wie?
Natürlich kann man.
Du hast jetzt eine client-to-client Verbindung, bei dem 3 Clients verbunden sind. Dadurch sind die Möglichkeiten
natürlich eingeschränkt.
Du kannst nur die Server-Firewall entsprechend modifizieren.
Für Deine Zwecke wäre eine Config mit 3 Instanzen (3 verschiedene Tunnel/ Ports) wohl sinnvoller, da Du dadurch
außer der Firewall, auch noch die Tunnelconfig entsprechend anpassen kannst.
Da hast Du aber mit DD-WRT wenig Chancen, da der GUI nur eine Instanz erlaubt und eine Bearbeitung des NVRAM nicht ganz so trivial
ist.
Als Alternative wäre ein ALIX mit pfSense nach Aqui's Tutorial sinnvoll...
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Gruß orcape
Hi, ein Alix ist aber keine günstige Möglichkeit :p
Eigentlich wäre doch auch ein Raspberry Pi möglich oder? da könnte man doch 2 für Client2 und Client3 für kaufen und dann mittels Debian über einen anderen Port einen OpenVPN-Server laufen lassen ... oder reicht die Leistung des Raspberry Pi nicht aus? Es verbinden sich eh nur maximal 2 Nutzer gleichzeitig, bei einer VDSL50 ...
Member: orcape
orcape Apr 23, 2014 at 06:15:50 (UTC)
Goto Top
Hi, ein Alix ist aber keine günstige Möglichkeit :p
Die Dinger kriegst Du seit das neue ALIX auf dem Markt ist als gebraucht für 50 € bei Ebay.
Für die Clients reicht immer noch DD-WRT als VPN-Client.
Gruß orcape
Member: traller
traller Apr 23, 2014 at 08:29:43 (UTC)
Goto Top
aber Raspberry würde von der Leistung her als Server auch gehen??

Ps.: Die Clients sind normale Computer, DD-WRT wäre da fehl am Platz ...
Member: orcape
orcape Apr 23, 2014 at 09:04:02 (UTC)
Goto Top
aber Raspberry würde von der Leistung her als Server auch gehen??
..ich denke mal schon.
Ein ALIX mit einer pfSense drauf, ist aber als Router/Firewall und gleichzeitig Hardware für mehrere OpenVPN-Server eine sinnvollere Alternative, wie einen Raspberry mit OpenVPN hinter einem Router zu platzieren.
Ps.: Die Clients sind normale Computer, DD-WRT wäre da fehl am Platz ...
Nein wieso, wenn die Clients jeweils über einen DD-WRT-Router ins Netz gehen und darauf der OpenVPN-Client läuft, kein Problem.
Genauso gut kannst Du einen Client der direkt über ein Modem ins Internet geht, als OpenVPN-Client betreiben.
Nur für mehrere OpenVPN-Server auf einem DD-WRT-Router wird´s eng.
Über den GUI lässt sich das nicht konfigurieren, da ist Handarbeit gefragt, mit recht großem Aufwand.
Gruß orcape
Member: traller
traller Apr 23, 2014 at 10:05:31 (UTC)
Goto Top
Zitat von @orcape:

> aber Raspberry würde von der Leistung her als Server auch gehen??
..ich denke mal schon.
Ein ALIX mit einer pfSense drauf, ist aber als Router/Firewall und gleichzeitig Hardware für mehrere OpenVPN-Server eine
sinnvollere Alternative, wie einen Raspberry mit OpenVPN hinter einem Router zu platzieren.
schon verstanden face-smile wenn es Leistungsmäßig geht, bleibt es beim Raspberry. Ich ändere nicht noch einmal den Router und konfiguriere wieder wie wild, bis alles klappt ... der jetzige macht seine Arbeit sehr gut und wurde erst dieses Jahr angeschafft.

> Ps.: Die Clients sind normale Computer, DD-WRT wäre da fehl am Platz ...
Nein wieso, wenn die Clients jeweils über einen DD-WRT-Router ins Netz gehen und darauf der OpenVPN-Client läuft, kein
Problem.
Genauso gut kannst Du einen Client der direkt über ein Modem ins Internet geht, als OpenVPN-Client betreiben.
mag sicherlich gehen, ist aber nicht mein Ziel :p

Nur für mehrere OpenVPN-Server auf einem DD-WRT-Router wird´s eng.
Über den GUI lässt sich das nicht konfigurieren, da ist Handarbeit gefragt, mit recht großem Aufwand.
Gruß orcape
Problem ist mit dem Raspberry dann gelöst :p

denke das diese Frage nun beantwortet ist :p