Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Tweakers,

Zojuist een leuk probleem geconstanteerd bij een van mijn collega's.
Wanneer de persoon een VPN verbinding opzet richting een klant krijgt hij een ip adres mee van hun kant.
Dit is in de reeks van 192.168.5.xxx
Ons ip is in de reeks van 192.168.100.xxx
Op onze NAS staat ingesteld dat er alleen toegang is vanaf onze reeks (100.xxx) en blokkeerd dus toegang wanneer mijn collega een VPN heeft opgezet.

De makkelijkste oplossing is uiteraard om deze instelling te wijzigen, maar dat is niet aan de orde.

Is er een manier om aan te geven dat de machine met het 100.xxx adres de NAS benaderd?

Het Client OS: Windows XP.

Als er meer info nodig is dan hoor ik dit graag! Heb er niet veel verstand van.

Acties:
  • 0 Henk 'm!

  • jjbstolk
  • Registratie: September 2001
  • Laatst online: 22:41
Uitzetten dat al het verkeer over de VPN gaat? Dan zou lokaal verkeer gewoon met je lokale ip range moeten werken.
Bij Xp inbel moet je bij de advanced settings van tcp/ip kijken naar de Remote gateway setting

[ Voor 71% gewijzigd door jjbstolk op 29-03-2010 11:30 ]


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
jjbstolk schreef op maandag 29 maart 2010 @ 11:28:
Uitzetten dat al het verkeer over de VPN gaat? Dan zou lokaal verkeer gewoon met je lokale ip range moeten werken.
Bij Xp inbel moet je bij de advanced settings kijken naar de Remote gateway setting
Is dat een instelling doe ik moet doen in de VPN omgeving of lokaal? Sorry voor mijn domme vragen maar ben niet op de hoogte van deze mogelijkheden.

Ik zie je edit, we gaan eens looken :D

[ Voor 5% gewijzigd door Verwijderd op 29-03-2010 11:31 ]


Acties:
  • 0 Henk 'm!

  • jjbstolk
  • Registratie: September 2001
  • Laatst online: 22:41
Lokaal op je pc bij de vpn verbinding. Daarvan dan de TCP Ip settings.

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
jjbstolk schreef op maandag 29 maart 2010 @ 11:32:
Lokaal op je pc bij de vpn verbinding. Daarvan dan de TCP Ip settings.
Zojuist gekeken, de instelling "Use remote gateway" o.i.d. staat uitgevinkt.

Wellicht nog een andere instelling dat we over het hoofd zien ?

Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

In de cisco vpn client staat een instelling onder transport "allow local lan access", geen idee hoe dat bij andere vpn software gaat.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
leuk_he schreef op maandag 29 maart 2010 @ 11:43:
In de cisco vpn client staat een instelling onder transport "allow local lan access", geen idee hoe dat bij andere vpn software gaat.
Ik zal hier naar kijken :) bedankt voor de tip !

[edit]

Het gaat hier om de standaard VPN verbinding vanuit Windows XP, deze optie zit er dus niet in. Nog andere tips ??

[ Voor 17% gewijzigd door Verwijderd op 29-03-2010 11:57 ]


Acties:
  • 0 Henk 'm!

  • deandb
  • Registratie: April 2007
  • Laatst online: 12-02-2024
Ik weet niet wat je vpn eindpunt is? (m.a.w. het remote device waarop je vpn toekomt).

Maar op een Fortigate kan je bv een optie "split tunneling" aanvinken. (bij gebruik van ssl vpn).
En dan gaat enkel het traffiek voor het remote netwerk over de tunnel.

Misschien ondersteunt jullie vpn eindpunt zoiets? Of beheren jullie dit niet zelf?

Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

"use default gateway on remote network" uit zetten zou de truuk moeten zijn.

Zoniet dan moet je wellicht handmatig je route table aanpassen, met een "route"commando.

code:
1
route print


Zelf helaas geen ervaring met MS-VPN dus:

[google=local lan ms-vpn]


Volgens mij blokkeert de NAS niet, maar gaan de netwerk pakketjes gewoon de VPN op waardoor je de NAS niet kunt vinden. Of zie je op je NAS specifiek verkeer uit 192.168.5.xxx geblokkeerd worden?

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
leuk_he schreef op maandag 29 maart 2010 @ 13:22:
"use default gateway on remote network" uit zetten zou de truuk moeten zijn.

Zoniet dan moet je wellicht handmatig je route table aanpassen, met een "route"commando.

code:
1
route print


Zelf helaas geen ervaring met MS-VPN dus:

[google=local lan ms-vpn]


Volgens mij blokkeert de NAS niet, maar gaan de netwerk pakketjes gewoon de VPN op waardoor je de NAS niet kunt vinden. Of zie je op je NAS specifiek verkeer uit 192.168.5.xxx geblokkeerd worden?
In de log van de NAS zien we verkeer vanuit 192.168.5.xxx komen, zo zijn we erachter gekomen dat het dus door de vpn gebeurd :)

Ik zal eens kijken naar de route commando, kijken of dit van toepassing is voor ons. Thanks!
deandb schreef op maandag 29 maart 2010 @ 13:21:
Ik weet niet wat je vpn eindpunt is? (m.a.w. het remote device waarop je vpn toekomt).

Maar op een Fortigate kan je bv een optie "split tunneling" aanvinken. (bij gebruik van ssl vpn).
En dan gaat enkel het traffiek voor het remote netwerk over de tunnel.

Misschien ondersteunt jullie vpn eindpunt zoiets? Of beheren jullie dit niet zelf?
We hebben een simpel Windows VPN opgezet vanuit een xp client bij de medewerker thuis naar een xp client hier op werk. Geeft dit antwoord op je vraag? Ik zal googlen of ik een soortgelijk gedrag als split tunneling kan opzetten in windows xp. Thanks for the tip!

Acties:
  • 0 Henk 'm!

  • deandb
  • Registratie: April 2007
  • Laatst online: 12-02-2024
Blijkbaar komt het reeds eerder vermelde "use default gateway on remote network" overeen met dit split tunneling gedrag.

(Hieruit blijkt mijn gebrek aan ervaring met windows vpn tunnels, excuses... :+)

Bron:
http://www.cramsession.co...plit-tun-9172003-1220.asp
Now what is this mysterious setting I'm talking about? It's the "Use default gateway on remote network" Option on the VPN client. This option appears in various places, depending on the version of Microsoft VPN client you're using. On a Windows XP Pro Computer, you'll find it this way:

1) Right click the My Network Places icon on the desktop and click Properties.

2) Right click on your VPN client connections in the Network Connections window and click Properties.

3) Click the Networking tab, and then click on the Internet Protocol (TCP/IP) entry and click the Properties button.

4) On the General tab of the Internet Protocol (TCP/IP) Properties dialog box, click the Advanced button.

5) On the General tab of the Advanced TCP/IP Settings dialog box, note the "Use Default Gateway on Remote Network" option.

This is a significant setting. It makes the difference between a secure VPN client connection, and VPN clients that are hacker, virus, and worm gateways.

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
deandb schreef op maandag 29 maart 2010 @ 13:54:
Blijkbaar komt het reeds eerder vermelde "use default gateway on remote network" overeen met dit split tunneling gedrag.

(Hieruit blijkt mijn gebrek aan ervaring met windows vpn tunnels, excuses... :+)

Bron:
http://www.cramsession.co...plit-tun-9172003-1220.asp

[...]
Ach je hebt meer kennis hierover dan ikzelf, en ben echt allang blij dat je me hierbij wil helpen !!!

Ik heb dat vinkje al uitgezet en het werkt nog niet super. Ik heb de route add commando uitgezocht en ben van plan dit eventueel nog toe te passen als ik ondertussen nog niks anders heb gevonden. En anders dan moeten we maar een beter idee verzinnnen.

Allemaal bedankt voor jullie input to zo ver!
Pagina: 1