openVPN & iptables oder subnetting

  • Hallo zusammen.

    Zu meinem Vorhaben:

    Von extern über openVPN, soll eine Verbindung zum Raspberry aufgebaut werden.

    Dieser ist zugleich der openVPN-Server.
    Über die openVPN Verbindung soll jedoch nur die IP Adresse 192.168.1.29 erreich werden.

    Der Raspberry hat die IP 192.168.1.30

    Auf dem Raspberry laufen noch weitere Dienste wie Nextcloud und ioBroker die auch von außen erreichbar sind.

    Nun zur eigentliche Frage.
    Wie kann ich es ermöglichen das durch die openVPN Verbindung nur die Adresse 192.168.1.29 erreicht wird?

    Hinter der Adresse steck mein Festplattenreceiver.
    Zu diesem möchte ich von unterwegs aus Streamen.

    Ich dachte schon an eine Möglichkeit eine Virtuelle Netzwerkkarte zu erstellen und durch Subnetting /30 dies einzugrenzen.
    Bzw. passiert dies sowieso bei eine VPN verbindung?

    Alternative wäre iptables.

    Jedoch verstehe ich die Konfiguration nicht.

    Muss ich jeden Port der kommuniziert auf ACCEPT setzen oder kann ich einfach nur die VPN Verbindung auf die Kommunikation mit der IP 192.168.1.29 begrenzen?

    Was wäre die beste Möglichkeit um dies zu realisieren

    Daten:

    Raspberry Pi 3 Model B Plus Rev 1.3 // Version Buster

    Angeschlossen an LAN (eth0)

    Internetanschluss IPv4

    DynDNS vorhanden.

    thx

  • Nun zur eigentliche Frage.
    Wie kann ich es ermöglichen das durch die openVPN Verbindung nur die Adresse 192.168.1.29 erreicht wird?

    Hinter der Adresse steck mein Festplattenreceiver.
    Zu diesem möchte ich von unterwegs aus

    Welche Adressen kannst Du z. Zt. von unterwegs erreichen?

    Welches Gerät bzw. welches Betriebssystem benutzt Du unterwegs?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Die openVPN Verbindung wird Clientseitig auf Kodi eingerichtet.

    Zweck des ganzen ist, um meine Aufnahmen vom Festplattenreceiver zu streamen.

    Ansonsten komme ich noch mit der nextcloud-app auf meine nextcloud die auf dem Raspberry 24/7/365 erreichbar ist.

    Iobroker ist aktiv um die Sprachbefehle auf meine Hausautomatition zu übersetzen.

  • Die openVPN Verbindung wird Clientseitig auf Kodi eingerichtet.

    Geht es in deinem Thread auch um die Installation und Konfiguration von OpenVPN oder nur darum, dass via OpenVPN (PI als gateway), nur die IP-Adresse 192.168.1.29 erreicht werden soll?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Zweiteres.
    Dass via OpenVPN (PI als gateway), nur die IP-Adresse 192.168.1.29 erreicht werden soll?

    OpenVPN bekomme ich schon eingerichtet.
    Das wird nicht sonderlich kompliziert sein.

  • OpenVPN bekomme ich schon eingerichtet.

    OK, dann richte das OpenVPN ein, und dann schauen wir weiter.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Lass vom OpenVPN das Netz 192.168.1.30/30 bereitstellen, damit kommt der Client nicht weit

    Code
    net         192.168.1.28 
    first host  192.168.1.29
    last host   192.168.1.30 
    broadcast   192.168.1.31

    Computer ..... grrrrrr

  • Wenn ich das richtig verstehe, hat die OpenVPN Verbindung die gleiche IP Adresse wie der OpenVPN Server im locale Netz.

    Also die 192.168.1.30

    Mit der /30 ist somit nur eine weitere IP Adresse zu erreichen. Dies wäre dann die IP des Festplattenreceiver 192.168.1.29

    Netzadresse und Broadcast lasse ich jetzt mal außen vor.

    Sehe ich das korrekt oder ist eben doch so das die vpn Verbindung eine zusätzliche IP Adresse benötigt, sodass ich auf eine /29 gehen muss?

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!