Hallo,
möchte einen Server im Netzwerk über OpenVPN zugänglich machen. Die Clienten sollen nur auf den Server am Port 43432 mit udp Zugang haben.
Habe folgenden Aufbau/Einstellungen:
Client1
OpenVPN-Server:
Server:
Client1.OpenVPN
dev tun
client
proto udp
remote „dyn-dns“ 1194
tun-mtu 1500
fragment 1300
mssfix
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3
pull
status openvpn-status.log
Alles anzeigen
Server Openvpn
dev tun
port 1194
proto udp
tun-mtu 1500
fragment 1300
mssfix
mode server
server 192.168.10.0 255.255.255.0
ca ca.crt
cert server.crt
key server.key
dh 1024dh.pem
comp-lzo
verb 3
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
keepalive 10 60
if-pool-persist ipp.txt
Alles anzeigen
Router:
Portforwarding eingerichtet
und statische Route gesetzt:
am OpenVPN-Server:
ip_forward eingeschaltet in /etc/sysctl.conf
Die Verbindung bekomme ich hin. Ich kann auch den VPN-Server anpingen mit "ping 192.168.10.1".
wenn ich am Server eine Route zum Client pushe
push "route 192.168.178.0 255.255.255.0"
dann bekomme ich Zugriff aufs komplette Netz -> was ich aber eigentlich nicht will.
Wenn ich es über iptables mache, dann komme ich nicht ins Netzwerk.
Habe schon folgendes probiert:
iptables -I FORWARD -i tun0 -o eth0 -s 192.168.10.0/24 -d 192.168.178.4 -m conntrack --ctstate NEW -j ACCEPT
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
oder
Hoffe jemand kann mir hier helfen!
Schonmal danke im voraus!