Am 27.03.2012 15:04, schrieb Ralf Prengel:
Hallo,
ich muss eine VPN-Installation nachbauen. Mein Problem: Ich will das virtuell mit Vmware darstellen und habe aber noch keine rechte Idee.
Client A 192.168.3.5 Server A 192.168.3.1 (VPN-Client)
Internet
Server B 192.168.7.1 (VPN-Server) Client B 192.168.7.5
Server A baut die VPN Verbindung zu Server B auf
Fernziel Client A greift transparent durch den VPN-Tunnel auf Client B zu
Abgesehen davon wie ich das virtuell nachstelle (verschiedene Netzwerke 3.x und 7.x) die Frage nach zu setzenden Routen, Portweiterleitungen etc..
Ehrlich gesagt, verstehe ich das Problem nicht ganz. Was du brauchst, sind nicht VPN-client und -Server, sondern zwei VPN-Server, welche einen Tunnel herstellen. Ich habe dies bei uns mit zwei IPCop-VMs gemacht. Von Extern auf dem IPCops müssen jeweils die für das VPN notwendigen Ports geöffnet werden, kenne sie gerade nicht auswendig. Die internen Maschinen benötigen eine Route, welche als Gateway die interne Adresse des jeweiligen IPCops hat. Site A Client A IPCop A IP 10.20.10.5 10.20.10.100 (int) Gateway 10.20.10.1 100.2.3.4 (ext) Site B Client B IPCop B IP 192.168.3.17 192.168.3.1 (int) Gateway 192.168.3.1 117.3.2.1 (ext) Die beiden IPcops bauen den Tunnel auf, für die restlichen Maschinen innerhalb der beiden Netze ist dieser transparent. Auf Site B muss keine weitere Route gesetzt werden, da hier die IPCop zugleich das normale Gateway ist. Client B kann so direkt Client A anpingen, aber umgekehrt klappt dies nicht. Hier muss auf Client A eine Route gesetzt werden, die sagt, wie das 192.168.3.0/24 Netz erreicht werden kann. route add -net 192.168.3.0 netmask 255.255.255.0 gw 10.20.10.100 Jetzt klappt auch der Ping von Client A nach Client B. Viel mehr ist da nicht dran. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org