Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Routing vs. OpenVPN vs. VMWare

Mitglied: rwf815

rwf815 (Level 1) - Jetzt verbinden

04.04.2010 um 18:47 Uhr, 3090 Aufrufe, 2 Kommentare

Hallo miteinander!

Ich habe hier ein Problem mit meiner "speziellen" Konfiguration.

Die Ausgangssituation:
Ich habe zwei dedizierte Server (openSUSE bei Strato). Beide Server sind über öffentliche IPs erreichbar. Auf jedem Server läuft eine VMware (mit openSUSE) im HostOnly-Modus.

SRV1: dediziert, extern
SRV2: dediziert, extern
SRV3: VMware, hosted auf SRV1, host-only Netzwerk
SRV4: VMware, hosted auf SRV2, host-only Netzwerk

SRV1 und SRV2 sind die Eingangspunkte für das OpenVPN der externen Clients. SRV1 und SRV2 sind ebenfalls mittels OpenVPN miteinander verbunden.


Meine Problemstellungen:
SRV3 kann SRV2 und SRV4 nicht erreichen.
SRV4 kann SRV1 und SRV3 nicht erreichen.
Externe OpenVPN clients - connected über SRV1 - können SRV2 und SRV4 nicht erreichen.
Externe OpenVPN clients - connected über SRV2 - können SRV1 und SRV3 nicht erreichen.



Hier ist die Konfiguration der Server.

SRV1, IP: 192.168.161.1

01.
srv1:~ # route -n 
02.
Kernel IP routing table 
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface 
04.
10.8.4.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun2 
05.
85.xx.xx.1      0.0.0.0         255.255.255.255 UH    0      0        0 eth0 
06.
10.8.1.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun1 
07.
10.8.3.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0 
08.
192.168.162.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet3 
09.
10.8.4.0        10.8.4.5        255.255.255.0   UG    0      0        0 tun2 
10.
192.168.160.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet1 
11.
192.168.161.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet2 
12.
10.8.3.0        10.8.3.2        255.255.255.0   UG    0      0        0 tun0 
13.
10.8.1.0        10.8.1.2        255.255.255.0   UG    0      0        0 tun1 
14.
192.168.171.0   10.8.4.5        255.255.255.0   UG    0      0        0 tun2 
15.
192.168.172.0   10.8.4.5        255.255.255.0   UG    0      0        0 tun2 
16.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0 
17.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo 
18.
0.0.0.0         85.xx.xx.1      0.0.0.0         UG    0      0        0 eth0 
19.
 
20.
 
21.
srv1:~ # iptables -L 
22.
Chain INPUT (policy ACCEPT) 
23.
target     prot opt source               destination 
24.
 
25.
Chain FORWARD (policy ACCEPT) 
26.
target     prot opt source               destination 
27.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED 
28.
 
29.
Chain OUTPUT (policy ACCEPT) 
30.
target     prot opt source               destination 
31.
 
32.
 
33.
SRV1 OpenVPN server.conf (for external OpenVPN clients) 
34.
server 10.8.1.0 255.255.255.0 
35.
push "route 192.168.161.0 255.255.255.0" 
36.
push "route 192.168.162.0 255.255.255.0" 
37.
push "route 192.168.171.0 255.255.255.0" 
38.
push "route 192.168.172.0 255.255.255.0" 
39.
 
40.
 
41.
SRV1 OpenVPN server-int.conf (for server connection to SRV2) 
42.
server 10.8.3.0 255.255.255.0 
43.
push "route 192.168.161.0 255.255.255.0" 
44.
push "route 192.168.162.0 255.255.255.0"

SRV2, IP: 192.168.171.1

01.
srv2:~ # route -n 
02.
Kernel IP routing table 
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface 
04.
10.8.4.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0 
05.
10.8.2.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun1 
06.
10.8.3.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun2 
07.
85.xx.xx.1      0.0.0.0         255.255.255.255 UH    0      0        0 eth0 
08.
192.168.162.0   10.8.3.5        255.255.255.0   UG    0      0        0 tun2 
09.
10.8.4.0        10.8.4.2        255.255.255.0   UG    0      0        0 tun0 
10.
192.168.161.0   10.8.3.5        255.255.255.0   UG    0      0        0 tun2 
11.
10.8.2.0        10.8.2.2        255.255.255.0   UG    0      0        0 tun1 
12.
10.8.3.0        10.8.3.5        255.255.255.0   UG    0      0        0 tun2 
13.
192.168.170.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet1 
14.
192.168.171.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet2 
15.
192.168.172.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet3 
16.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0 
17.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo 
18.
0.0.0.0         85.xx.xx.1      0.0.0.0         UG    0      0        0 eth0 
19.
 
20.
 
21.
srv2:~ # iptables -L 
22.
Chain INPUT (policy ACCEPT) 
23.
target     prot opt source               destination 
24.
 
25.
Chain FORWARD (policy ACCEPT) 
26.
target     prot opt source               destination 
27.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED 
28.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED 
29.
 
30.
Chain OUTPUT (policy ACCEPT) 
31.
target     prot opt source               destination 
32.
 
33.
 
34.
SRV2 OpenVPN server.conf (for external OpenVPN clients) 
35.
server 10.8.2.0 255.255.255.0 
36.
push "route 192.168.161.0 255.255.255.0" 
37.
push "route 192.168.162.0 255.255.255.0" 
38.
push "route 192.168.171.0 255.255.255.0" 
39.
push "route 192.168.172.0 255.255.255.0" 
40.
 
41.
 
42.
SRV2 OpenVPN server-int.conf (for server connection to SRV2) 
43.
server 10.8.4.0 255.255.255.0 
44.
push "route 192.168.171.0 255.255.255.0" 
45.
push "route 192.168.172.0 255.255.255.0"

SRV3, IP: 192.168.161.128

01.
srv3:~ # route -n 
02.
Kernel IP routing table 
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface 
04.
192.168.161.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1 
05.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1 
06.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo 
07.
0.0.0.0         192.168.161.1   0.0.0.0         UG    0      0        0 eth1 
08.
 
09.
 
10.
srv3:~ # iptables -L 
11.
Chain INPUT (policy ACCEPT) 
12.
target     prot opt source               destination 
13.
 
14.
Chain FORWARD (policy ACCEPT) 
15.
target     prot opt source               destination 
16.
 
17.
Chain OUTPUT (policy ACCEPT) 
18.
target     prot opt source               destination

SRV4, IP: 192.168.171.128

01.
srv4:~ # route -n 
02.
Kernel IP routing table 
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface 
04.
192.168.171.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0 
05.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0 
06.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo 
07.
0.0.0.0         192.168.171.1   0.0.0.0         UG    0      0        0 eth0 
08.
 
09.
 
10.
srv4:~ # iptables -L 
11.
Chain INPUT (policy ACCEPT) 
12.
target     prot opt source               destination 
13.
 
14.
Chain FORWARD (policy ACCEPT) 
15.
target     prot opt source               destination 
16.
 
17.
Chain OUTPUT (policy ACCEPT) 
18.
target     prot opt source               destination

Wäre super, wenn mir jemand helfen kann.

Viele Grüße
RWF
Mitglied: kingkong
04.04.2010 um 19:43 Uhr
Sind die physikalischen Server (also SRV1 und SRV2) gegenseitig über die VPN-Adresse erreichbar?
Wenn das der Fall ist, dann routen sie nicht richtig, dann müsste ich mir wohl den Rest Deines Posts genauer anschauen .
Allerdings finde ich Deine Konfigurationen für die Verbindung untereinander sehr komisch. Deine Server sind nämlich in unterschiedlichen Netzen (deine Subnetzmaske ist eine /24, mit /16 wäre das schon eher sinnvoll). Hast Du geplant, dieses Netz eventuell noch zu erweitern mit anderen physikalischen Servern? Falls das nicht der Fall sein sollte ist für diesen Zweck meiner Meinung nach doch eine ifconfig-Konfiguration sinnvoller. Uns selbst wenn Du das nicht ändern willst - auf beiden physikalischen Servern einen VPN-Server zu betreiben erscheint mir trotzdem komisch... Oder willst Du eine gegenseitige Verbindung aufbauen? Dann wäre mir nicht wirklich klar, wozu das gut sein soll...
Bitte warten ..
Mitglied: rwf815
04.04.2010 um 21:09 Uhr
Hi!

Folgendes ist erreichbar:

SRV1 zu SRV2
SRV1 zu SRV3
SRV1 zu SRV4

SRV2 zu SRV1
SRV2 zu SRV3
SRV2 zu SRV4

SRV3 zu SRV1

SRV4 zu SRV2


Client per VPN verbunden mit SRV1 erreicht SRV1
Client per VPN verbunden mit SRV1 erreicht SRV3

Client per VPN verbunden mit SRV2 erreicht SRV4
Client per VPN verbunden mit SRV2 erreicht SRV4


Die Netze an sich werde ich ggf. noch ändern. Das sind größtenteils erstmal die defaults. Weitere physikalise Server will ich erstmal nicht einbauen.

Auf SRV1 und SRV2 läuft eine Software, welche per Software-Cluster miteinander verbunden ist.
Auf SRV3 und SRV4 läuft eine Software, welche per Software-Cluster miteinander verbunden werden soll.

Ein per VPN verbundener Client soll alle Netze erreichen - nicht nur das des verbundenen Servers.

Das "Überkreuz"-VPN habe ich gebaut, damit beide Seiten eine Verbindung aufbauen. Auch wenn es overkill ist - so möchte ich möglichen Ausfällen vorbeugen. In einem weiteren Schritt wird das noch gemonitored (und dann ggf. auto-restarted).

Freue mich über Hilfe!

Danke!

RWF
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen
OpenVPN Server vs DMZ
gelöst Frage von chulioNetzwerkgrundlagen2 Kommentare

Liebe administrator.de community ! Die Frage ist ob ich mit meiner Konfiguration einen Fehler begehe, welcher die Sicherheit gefährden ...

Router & Routing
OpenVPN Installation Routing Problem
Frage von intaneRouter & Routing48 Kommentare

Huhu, ich habe Schwierigkeiten bei der Installation von OpenVPN auf einen Win10 Rechner. Auf dem Rechner ist eine Software ...

Router & Routing
Openvpn Routing Problem
Frage von Luciver1981Router & Routing6 Kommentare

Hallo und guten Morgen, ich habe ein Problem mit dem Routing von meinen Openvpn Site to Site. Haupstandort: Server ...

Router & Routing
OpenVPN Routing Probleme
gelöst Frage von achim222Router & Routing7 Kommentare

Hallo, ich möchte gerne das Netzwerk hinter einem Client erreichen. Der Client verbindet sich per OpenVPN mit einem Windowsserver, ...

Neue Wissensbeiträge
Server-Hardware
HP iLO ist gefährdet (iLO 4))
Tipp von AlFalcone vor 9 StundenServer-Hardware1 Kommentar

Gemäss Twitter und Heise gibt es eine Angriffsmöglichkeit auf iLO Quelle: iLO ist gefährdet

CMS
Erneut kritische Zero-Day-Lücke in Drupal
Tipp von Reini82 vor 18 StundenCMS

Laut einem Bericht auf t3n gibt es eine Schwere Sicherheitslücke in Drupal die auch schon ausgenutzt wird. Betroffen sind ...

Sicherheit

MikroTik-Router patchen, Schwachstelle wird ausgenutzt

Information von kgborn vor 1 TagSicherheit

Am 23. April 2018 wurde von Mikrotik ein Security Advisory herausgegeben, welches auf eine Schwachstelle im RouterOS hinwies. Mikrotik ...

Windows 10

Microcode-Updates KB4090007, KB4091663, KB4091664, KB4091666 für Windows 10

Information von kgborn vor 1 TagWindows 101 Kommentar

Kurze Information für Administratoren von Windows 10-Systemen, die mit neueren Intel CPUs laufen. Microsoft hat zum 23. April 2018 ...

Heiß diskutierte Inhalte
Ausbildung
Wie gelingt ein guter Einstieg in die FiSi-Ausbildung? (Umschulung)
Frage von SiAnKoAusbildung30 Kommentare

Schönen guten Tag, ich bin SiAnKo und habe seit dem 1.04.2018 eine Umschulung als FiSi angefangen. Ich möchte natürlich ...

Windows Server
Alten DC entfernen
gelöst Frage von smartinoWindows Server27 Kommentare

Hallo zusammen, ich habe hier eine Umgebung übernommen und erstmal einen DCDIAG gemacht. Dabei fällt auf, daß eine ganze ...

Batch & Shell
Mit Powershell den Inhalt einer Excel mit einer Text Datei abgleichen
gelöst Frage von Bommi1961Batch & Shell21 Kommentare

Hallo zusammen, ich muss den Inhalt einer Excel Datei (Mappe1) mit dem Daten einer Text Datei abgleichen. Die Daten ...

Router & Routing
Subnetzmaske vergrößern
gelöst Frage von groovesurferRouter & Routing18 Kommentare

Hallo, hat jemand schonmal getestet was passiert, wenn man die Subnetzmaske bei laufendem Betrieb (wenn user im Netzwerk verbunden ...