Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Routing vs. OpenVPN vs. VMWare

Frage Netzwerke Router & Routing

Mitglied: rwf815

rwf815 (Level 1) - Jetzt verbinden

04.04.2010 um 18:47 Uhr, 3020 Aufrufe, 2 Kommentare

Hallo miteinander!

Ich habe hier ein Problem mit meiner "speziellen" Konfiguration.

Die Ausgangssituation:
Ich habe zwei dedizierte Server (openSUSE bei Strato). Beide Server sind über öffentliche IPs erreichbar. Auf jedem Server läuft eine VMware (mit openSUSE) im HostOnly-Modus.

SRV1: dediziert, extern
SRV2: dediziert, extern
SRV3: VMware, hosted auf SRV1, host-only Netzwerk
SRV4: VMware, hosted auf SRV2, host-only Netzwerk

SRV1 und SRV2 sind die Eingangspunkte für das OpenVPN der externen Clients. SRV1 und SRV2 sind ebenfalls mittels OpenVPN miteinander verbunden.


Meine Problemstellungen:
SRV3 kann SRV2 und SRV4 nicht erreichen.
SRV4 kann SRV1 und SRV3 nicht erreichen.
Externe OpenVPN clients - connected über SRV1 - können SRV2 und SRV4 nicht erreichen.
Externe OpenVPN clients - connected über SRV2 - können SRV1 und SRV3 nicht erreichen.



Hier ist die Konfiguration der Server.

SRV1, IP: 192.168.161.1

01.
srv1:~ # route -n 
02.
Kernel IP routing table 
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface 
04.
10.8.4.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun2 
05.
85.xx.xx.1      0.0.0.0         255.255.255.255 UH    0      0        0 eth0 
06.
10.8.1.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun1 
07.
10.8.3.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0 
08.
192.168.162.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet3 
09.
10.8.4.0        10.8.4.5        255.255.255.0   UG    0      0        0 tun2 
10.
192.168.160.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet1 
11.
192.168.161.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet2 
12.
10.8.3.0        10.8.3.2        255.255.255.0   UG    0      0        0 tun0 
13.
10.8.1.0        10.8.1.2        255.255.255.0   UG    0      0        0 tun1 
14.
192.168.171.0   10.8.4.5        255.255.255.0   UG    0      0        0 tun2 
15.
192.168.172.0   10.8.4.5        255.255.255.0   UG    0      0        0 tun2 
16.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0 
17.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo 
18.
0.0.0.0         85.xx.xx.1      0.0.0.0         UG    0      0        0 eth0 
19.
 
20.
 
21.
srv1:~ # iptables -L 
22.
Chain INPUT (policy ACCEPT) 
23.
target     prot opt source               destination 
24.
 
25.
Chain FORWARD (policy ACCEPT) 
26.
target     prot opt source               destination 
27.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED 
28.
 
29.
Chain OUTPUT (policy ACCEPT) 
30.
target     prot opt source               destination 
31.
 
32.
 
33.
SRV1 OpenVPN server.conf (for external OpenVPN clients) 
34.
server 10.8.1.0 255.255.255.0 
35.
push "route 192.168.161.0 255.255.255.0" 
36.
push "route 192.168.162.0 255.255.255.0" 
37.
push "route 192.168.171.0 255.255.255.0" 
38.
push "route 192.168.172.0 255.255.255.0" 
39.
 
40.
 
41.
SRV1 OpenVPN server-int.conf (for server connection to SRV2) 
42.
server 10.8.3.0 255.255.255.0 
43.
push "route 192.168.161.0 255.255.255.0" 
44.
push "route 192.168.162.0 255.255.255.0"

SRV2, IP: 192.168.171.1

01.
srv2:~ # route -n 
02.
Kernel IP routing table 
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface 
04.
10.8.4.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0 
05.
10.8.2.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun1 
06.
10.8.3.5        0.0.0.0         255.255.255.255 UH    0      0        0 tun2 
07.
85.xx.xx.1      0.0.0.0         255.255.255.255 UH    0      0        0 eth0 
08.
192.168.162.0   10.8.3.5        255.255.255.0   UG    0      0        0 tun2 
09.
10.8.4.0        10.8.4.2        255.255.255.0   UG    0      0        0 tun0 
10.
192.168.161.0   10.8.3.5        255.255.255.0   UG    0      0        0 tun2 
11.
10.8.2.0        10.8.2.2        255.255.255.0   UG    0      0        0 tun1 
12.
10.8.3.0        10.8.3.5        255.255.255.0   UG    0      0        0 tun2 
13.
192.168.170.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet1 
14.
192.168.171.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet2 
15.
192.168.172.0   0.0.0.0         255.255.255.0   U     0      0        0 vmnet3 
16.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0 
17.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo 
18.
0.0.0.0         85.xx.xx.1      0.0.0.0         UG    0      0        0 eth0 
19.
 
20.
 
21.
srv2:~ # iptables -L 
22.
Chain INPUT (policy ACCEPT) 
23.
target     prot opt source               destination 
24.
 
25.
Chain FORWARD (policy ACCEPT) 
26.
target     prot opt source               destination 
27.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED 
28.
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED 
29.
 
30.
Chain OUTPUT (policy ACCEPT) 
31.
target     prot opt source               destination 
32.
 
33.
 
34.
SRV2 OpenVPN server.conf (for external OpenVPN clients) 
35.
server 10.8.2.0 255.255.255.0 
36.
push "route 192.168.161.0 255.255.255.0" 
37.
push "route 192.168.162.0 255.255.255.0" 
38.
push "route 192.168.171.0 255.255.255.0" 
39.
push "route 192.168.172.0 255.255.255.0" 
40.
 
41.
 
42.
SRV2 OpenVPN server-int.conf (for server connection to SRV2) 
43.
server 10.8.4.0 255.255.255.0 
44.
push "route 192.168.171.0 255.255.255.0" 
45.
push "route 192.168.172.0 255.255.255.0"

SRV3, IP: 192.168.161.128

01.
srv3:~ # route -n 
02.
Kernel IP routing table 
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface 
04.
192.168.161.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1 
05.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1 
06.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo 
07.
0.0.0.0         192.168.161.1   0.0.0.0         UG    0      0        0 eth1 
08.
 
09.
 
10.
srv3:~ # iptables -L 
11.
Chain INPUT (policy ACCEPT) 
12.
target     prot opt source               destination 
13.
 
14.
Chain FORWARD (policy ACCEPT) 
15.
target     prot opt source               destination 
16.
 
17.
Chain OUTPUT (policy ACCEPT) 
18.
target     prot opt source               destination

SRV4, IP: 192.168.171.128

01.
srv4:~ # route -n 
02.
Kernel IP routing table 
03.
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface 
04.
192.168.171.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0 
05.
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0 
06.
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo 
07.
0.0.0.0         192.168.171.1   0.0.0.0         UG    0      0        0 eth0 
08.
 
09.
 
10.
srv4:~ # iptables -L 
11.
Chain INPUT (policy ACCEPT) 
12.
target     prot opt source               destination 
13.
 
14.
Chain FORWARD (policy ACCEPT) 
15.
target     prot opt source               destination 
16.
 
17.
Chain OUTPUT (policy ACCEPT) 
18.
target     prot opt source               destination

Wäre super, wenn mir jemand helfen kann.

Viele Grüße
RWF
Mitglied: kingkong
04.04.2010 um 19:43 Uhr
Sind die physikalischen Server (also SRV1 und SRV2) gegenseitig über die VPN-Adresse erreichbar?
Wenn das der Fall ist, dann routen sie nicht richtig, dann müsste ich mir wohl den Rest Deines Posts genauer anschauen .
Allerdings finde ich Deine Konfigurationen für die Verbindung untereinander sehr komisch. Deine Server sind nämlich in unterschiedlichen Netzen (deine Subnetzmaske ist eine /24, mit /16 wäre das schon eher sinnvoll). Hast Du geplant, dieses Netz eventuell noch zu erweitern mit anderen physikalischen Servern? Falls das nicht der Fall sein sollte ist für diesen Zweck meiner Meinung nach doch eine ifconfig-Konfiguration sinnvoller. Uns selbst wenn Du das nicht ändern willst - auf beiden physikalischen Servern einen VPN-Server zu betreiben erscheint mir trotzdem komisch... Oder willst Du eine gegenseitige Verbindung aufbauen? Dann wäre mir nicht wirklich klar, wozu das gut sein soll...
Bitte warten ..
Mitglied: rwf815
04.04.2010 um 21:09 Uhr
Hi!

Folgendes ist erreichbar:

SRV1 zu SRV2
SRV1 zu SRV3
SRV1 zu SRV4

SRV2 zu SRV1
SRV2 zu SRV3
SRV2 zu SRV4

SRV3 zu SRV1

SRV4 zu SRV2


Client per VPN verbunden mit SRV1 erreicht SRV1
Client per VPN verbunden mit SRV1 erreicht SRV3

Client per VPN verbunden mit SRV2 erreicht SRV4
Client per VPN verbunden mit SRV2 erreicht SRV4


Die Netze an sich werde ich ggf. noch ändern. Das sind größtenteils erstmal die defaults. Weitere physikalise Server will ich erstmal nicht einbauen.

Auf SRV1 und SRV2 läuft eine Software, welche per Software-Cluster miteinander verbunden ist.
Auf SRV3 und SRV4 läuft eine Software, welche per Software-Cluster miteinander verbunden werden soll.

Ein per VPN verbundener Client soll alle Netze erreichen - nicht nur das des verbundenen Servers.

Das "Überkreuz"-VPN habe ich gebaut, damit beide Seiten eine Verbindung aufbauen. Auch wenn es overkill ist - so möchte ich möglichen Ausfällen vorbeugen. In einem weiteren Schritt wird das noch gemonitored (und dann ggf. auto-restarted).

Freue mich über Hilfe!

Danke!

RWF
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Router & Routing
Routing Windows OpenVPN Server mit Teltonika RUT500 als Client (1)

Frage von ahenngee zum Thema Router & Routing ...

Vmware
VMware ESXi für Schulen? (3)

Frage von mrserious73 zum Thema Vmware ...

Netzwerke
gelöst FritzboxLAN2LAN mit dahinterliegendem Router: Nur One-Way-Routing möglich (13)

Frage von SnowCrush zum Thema Netzwerke ...

Heiß diskutierte Inhalte
Windows Server
DHCP Server switchen (25)

Frage von M.Marz zum Thema Windows Server ...

SAN, NAS, DAS
gelöst HP-Proliant Microserver Betriebssystem (14)

Frage von Yannosch zum Thema SAN, NAS, DAS ...

Grafikkarten & Monitore
Win 10 Grafikkarte Crash von Software? (13)

Frage von Marabunta zum Thema Grafikkarten & Monitore ...

Erkennung und -Abwehr
Spam mit eigener Domain (12)

Frage von NoobOne zum Thema Erkennung und -Abwehr ...