PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : vmware mit openvpn



achim_22
26.01.07, 09:04
Hallo!
Ich versuche euch mal die Problematik zu erklären :-)
Im Büro haben wir einen Linux Fileserver, mit Samba, am laufen. Auf diesem läuft Vmware mit Windows 2003 als Anwendungsserver für die Windows Clients.

Wenn ich jetzt von zu hause versuche mit OpenVPN, unter Suse, auf das Firmennetz zuzugreifen kann ich auch jeden Rechner anpingen.
Leider sehe ich diese nicht in der Arbeitsgruppe unter smb.
Starte ich jetzt , zu hause, mein Vmware mit Windows um mit den Anwendungen zu arbeiten müsste ich die Freigaben von dem Anwendungsserver im Büro bekommen.
Geht aber nicht :-(

Also, anpingen geht. Auch unter Windows erreiche ich die IP´s aus dem Büro.

Homebereich:
Netzwerkbereich 192.168.1.0
Gateway 192.168.1.2


Büro:
Netzwerkbereich 192.168.1.0
Fileserver 192.168.1.101
Gateway 192.168.1.1


VPN
server 10.0.10.0 255.255.255.0
push route 192.168.1.0 255.255.255.0

Ich möchte mit den Anwendungen, von zu Hause unter Windows, so arbeiten können wie im Büro.
Geht das überhaupt, per VMWARE und VPN ?


Als Firewall habe ich zu hause und im Büro IPCop am laufen. VPN wurde auf dem IPCop, im Büro, mit Zerina eingerichtet.


VPN Server.conf

#OpenVPN Server conf

daemon openvpnserver
writepid /var/run/openvpn.pid
#DAN prepare ZERINA for listening on blue and orange
;local adsl-fixed-53-182.xxxx.de
dev tun
tun-mtu 1500
proto udp
port 1194
tls-server
ca /var/ipcop/ovpn/ca/cacert.pem
cert /var/ipcop/ovpn/certs/servercert.pem
key /var/ipcop/ovpn/certs/serverkey.pem
dh /var/ipcop/ovpn/ca/dh1024.pem
server 10.0.10.0 255.255.255.0
push "route 192.168.1.0 255.255.255.0"
client-to-client
keepalive 10 60
status-version 1
status /var/ipcop/ovpn/server.log 30
cipher BF-CBC
comp-lzo
max-clients 100
tls-verify /var/ipcop/ovpn/verify
crl-verify /var/ipcop/ovpn/crls/cacrl.pem
user nobody
group nobody
persist-key
persist-tun
verb 3



Client.conf
#OpenVPN Server conf
tls-client
client
dev tun
proto udp
tun-mtu 1500
remote adsl-fixed-53-182.xxx.de 1194
pkcs12 /root/vpn/achimhome.p12
cipher BF-CBC
comp-lzo
verb 3
ns-cert-type server



Gruß
Achim

bla!zilla
26.01.07, 09:15
SMB/CIFS und NetBIOS sind nicht gerade Paradebeispiele für gutes und überlegtes Protokolldesign, gerade wenn es um Routing geht. NetBIOS macht viel über Broadcasts, gerade wenn es keinen WINS Server gibt verläuft eigentlich fast die gesamte Kommunikation über Broadcasts. Davon ist zwar nicht die direkte Datenübertragung zwischen Clients betroffen, aber z.B. viel von dem Kram um die Wahl des Masterbrowsers, Bekanntmachung von Rechnern in der Arbeitsgruppe usw. Und was wird bekanntlich nicht geroutet, sondern geblockt? Richtig... Broadcasts. Du solltest dir evtl. überlegen einen WINS Server einzurichten oder bei OpenVPN eine Bridge zu verwenden, statt Routing. Hat alles seine Vor- und Nachteile.

cane
26.01.07, 11:01
Man müsste die Netzfreigaben händisch mappen können: "net use" ist dein Freund.

mfg
cane

RichieX
26.01.07, 11:32
Homebereich:
Netzwerkbereich 192.168.1.0
Gateway 192.168.1.2

Büro:
Netzwerkbereich 192.168.1.0
Fileserver 192.168.1.101
Gateway 192.168.1.1

VPN
server 10.0.10.0 255.255.255.0
push route 192.168.1.0 255.255.255.0

@bla!zilla
Mal von einem Class C Netz ausgegangen. Ist das nicht eine Bridge oder sollte es vielleicht nur eine werden?

RichieX

bla!zilla
26.01.07, 11:41
Zumindest liegen Home- und Bürobereich im gleichen Netz. Die Bridgefunktion muss in der OpenVPN Konfiguration AFAIK separat aktiviert werden.

RichieX
26.01.07, 12:02
Das wollte ich damit sagen.

RichieX

cane
26.01.07, 12:41
Korrekt, um Bridging zu nutzen muss statt des oben verwendeten TUN Devices ein TAP Device verwendet werden...

Massig gute Infos: http://vpnforum.de/

mfg
cane

achim_22
30.01.07, 23:01
habe es am laufen. Habe die Freigaben einfache per //server/freigabe eingebunden :cool: