Ik weet niet of dit topic nu hier hoort (want het is natuurlijk nogal netwerk gerelateerd of bij NOS. Indien het niet zou hier thuishoren wil een mod deze topic dan verplaatsen? 
In m'n thuisnetwerk heb ik een Fedora Core 4 linux server.
In de server zit één nic. Voor routing gebruik ik al een Linksys WRT54G
Netwerk: 192.168.23.0/24
De server heeft als ip 192.168.123.200 en is ook o.a. DHCP en DNS server (domain: thuis.lan). Dynamic updates voor de DNS server werken (maw als een client een dhcp request doet, krijgt de client als FQN computernaam.thuis.lan).
Nu zou ik dus willen wanneer er via VPN ingebeld wordt (dmv de standaard vpn client voorziening in Windows XP) op de linux server dat voor de client het volledige netwerk toegankelijk is.
In PPTP VPN server gebruik ik als server adres hetzelfde ip adres als dat van de eth0 nic, met name 192.168.123.200. De toegewezen adressen zitten tussen 192.168.23.60-65. Via DHCP worden de clients in het netwerk zelf een ip toegewezen gekregen tussen 192.168.23.2 en 192.168.23.50
Het inbellen via VPN vanop afstand zelf werkt (poort 1723 staat dus ook geforward in de router) doch slaag ik er niet in op een andere client in het netwerk te bereiken dan de eigenlijke linux server zelf. Noch op host name, noch op NETbios name, noch op ip adres.
Nu dacht ik dat ik iptables zou moeten gaan configureren zodat er gebridged wordt (routing zou het niet moeten zijn aangezien zowel de inbellende VPN clients als de clients in de lan zelf in hetzelfde subnet zitten).
iptables accepteerd standaard alles in het filter gedeelte. Nu heb ik nog enkele rules gevonden op het net die zouden moeten gebruikt worden voor i.s.m. PPTP VPN server:
Maar ook dit helpt niet. En eingelijk denk ik dat deze rules niet zoveel nut hebben gezien iptables toch standaard alles accepteerd (gezien de linux server niet als router dient lijkt mij dit geen veiligheidsprobleem).
Iemand een idee voor dit probleem?
Overigens heb ik een andere pc (ik zal deze verder testserver noemen) omgebouwd tot router m.b.v. iptables en 2 nic's (daarmee wil ik een situatie simuleren waarbij de linux server wèl als router zou gebruikt worden tussen het internet en lan):
De WAN zijde van de testserver wordt aangesloten op het eingelijke netwerk (192.168.23.0/24 als dhcp client, deze nic van de testserver krijgt dus een ip van de eingelijke linux server)
De LAN zijde van de testserver wordt aangesloten op een client pc die losgekoppeld werd van het eingelijke netwerk (192.168.1.0/24, statisch ip adres op iptables router + dhcp server op deze nic).
Wanneer ik op de testserver dan PPTP configureer, lukt het dus wèl om met een pc in het 192.168.23.0/24 netwerk in te loggen op het 192.168.1.0/24 netwerk. Uiteraard werd iptables op deze router dan wel ingesteld zodat er maquerading gebeurd. Verder werd ook bij deze testserver alles ge-accept (dit is tenslotte maar een testsituatie, en deze testserver komt ook niet direct in contact met het internet).
Alvast bedankt
In m'n thuisnetwerk heb ik een Fedora Core 4 linux server.
In de server zit één nic. Voor routing gebruik ik al een Linksys WRT54G
Netwerk: 192.168.23.0/24
De server heeft als ip 192.168.123.200 en is ook o.a. DHCP en DNS server (domain: thuis.lan). Dynamic updates voor de DNS server werken (maw als een client een dhcp request doet, krijgt de client als FQN computernaam.thuis.lan).
Nu zou ik dus willen wanneer er via VPN ingebeld wordt (dmv de standaard vpn client voorziening in Windows XP) op de linux server dat voor de client het volledige netwerk toegankelijk is.
In PPTP VPN server gebruik ik als server adres hetzelfde ip adres als dat van de eth0 nic, met name 192.168.123.200. De toegewezen adressen zitten tussen 192.168.23.60-65. Via DHCP worden de clients in het netwerk zelf een ip toegewezen gekregen tussen 192.168.23.2 en 192.168.23.50
Het inbellen via VPN vanop afstand zelf werkt (poort 1723 staat dus ook geforward in de router) doch slaag ik er niet in op een andere client in het netwerk te bereiken dan de eigenlijke linux server zelf. Noch op host name, noch op NETbios name, noch op ip adres.
Nu dacht ik dat ik iptables zou moeten gaan configureren zodat er gebridged wordt (routing zou het niet moeten zijn aangezien zowel de inbellende VPN clients als de clients in de lan zelf in hetzelfde subnet zitten).
iptables accepteerd standaard alles in het filter gedeelte. Nu heb ik nog enkele rules gevonden op het net die zouden moeten gebruikt worden voor i.s.m. PPTP VPN server:
code:
1
2
| iptables --append INPUT --protocol 47 --jump ACCEPT iptables --append INPUT --protocol tcp --match tcp --destination-port 1723 --jump ACCEPT |
Maar ook dit helpt niet. En eingelijk denk ik dat deze rules niet zoveel nut hebben gezien iptables toch standaard alles accepteerd (gezien de linux server niet als router dient lijkt mij dit geen veiligheidsprobleem).
Iemand een idee voor dit probleem?
Overigens heb ik een andere pc (ik zal deze verder testserver noemen) omgebouwd tot router m.b.v. iptables en 2 nic's (daarmee wil ik een situatie simuleren waarbij de linux server wèl als router zou gebruikt worden tussen het internet en lan):
De WAN zijde van de testserver wordt aangesloten op het eingelijke netwerk (192.168.23.0/24 als dhcp client, deze nic van de testserver krijgt dus een ip van de eingelijke linux server)
De LAN zijde van de testserver wordt aangesloten op een client pc die losgekoppeld werd van het eingelijke netwerk (192.168.1.0/24, statisch ip adres op iptables router + dhcp server op deze nic).
Wanneer ik op de testserver dan PPTP configureer, lukt het dus wèl om met een pc in het 192.168.23.0/24 netwerk in te loggen op het 192.168.1.0/24 netwerk. Uiteraard werd iptables op deze router dan wel ingesteld zodat er maquerading gebeurd. Verder werd ook bij deze testserver alles ge-accept (dit is tenslotte maar een testsituatie, en deze testserver komt ook niet direct in contact met het internet).
Alvast bedankt
[ Voor 8% gewijzigd door Tom_G op 10-09-2006 16:00 ]