Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

SQL over VPN

Pagina: 1
Acties:

  • Sherlock
  • Registratie: Mei 2000
  • Laatst online: 15:46
Goedemiddag,

om te beginnen maar een situatieschets: Het bedrijfje waar ik werk had twee computers in huis, beiden werden gebruikt als werkstation, dus voor zaken als email, internet en het programma Snelstart. Dit draaide op 1 pc, als mdb database.

Computers (beiden Windows 7) werden verbonden door middel van een thuisgroep, en zo werd ook de ene printer in huis gedeeld.

Internet kwam binnen via kabelmodem en werd verdeeld via een Sitecom router.

Ik zit er nu een paar maanden, en intussen is er een laptop (Windows 8.1) bijgekomen, is de Snelstart database omgezet naar SQL en is het Internetabonnement omgezet naar zakelijk zodat we een vast ip-adres hebben.

Dit alles met als doel om vanaf de, pas geopende, tweede locatie ook Snelstart te kunnen gebruiken. Op die tweede locatie is een internetverbinding aanwezig.

Hiertoe heb ik op de pc waar de SQL database voor Snelstart draait (zeg maar Hoofd pc) een inkomende VPN verbinding aangemaakt, met een aparte gebruiker hiervoor.
Poort 1723 heb ik in de router geforward naar de Hoofd pc.

Als ik nu inlog op het wifi netwerkmet de laptop, dan kan ik de SQL database correct benaderen, en ook de gedeelde map op de hoofd pc geeft geen problemen.

Als ik echter van buitenaf de VPN verbinding op ga zetten (dit lukt) dan kan ik niet bij de SQL database. Ik heb toen geprobeerd om poort 1433 ook te forwarden naar de hoofd pc, maar dit werkte niet.

Ik zal vast ergens een (paar) stap(pen) overslaan, maar kan iemand me zeggen welke dat is of zijn?


Edit: toch nog wat vergeten te melden...
Op alle twee de pc's en de laptop is de naam van de werkgroep gelijk. Vreemd genoeg zie ik vanaf de laptop de andere pc's wel onder Netwerk staan, maar niet onder Thuisgroep. Toch is de laptop aangemeld bij de Thuisgroep (met het wachtwoord wat ik op de hoofd pc afgedrukt heb).

[ Voor 10% gewijzigd door Sherlock op 02-06-2014 17:14 ]

And if you don't expect too much from me, you might not be let down.


  • jordeeeh
  • Registratie: November 2007
  • Laatst online: 15:52
/edit
zucht, beter lezen.

[ Voor 77% gewijzigd door jordeeeh op 02-06-2014 17:12 ]


  • Paul
  • Registratie: September 2000
  • Laatst online: 15:54
Je gebruikt nu Microsoft PPTP. Geen goed idee :P https://www.schneier.com/pptp-faq.html

Waarop draait SQL Server? Start SQL Server Configuration Manager en kijk bij TCP/IP, staat daar "Listen All" op "Yes"? Wat zegt (op de server) netstat -an | find "1433"

Kun je wel op de gedeelde map over de VPN? Op naam? Op IP-adres? Welk IP-adres? Of als het op naam is, naar welk IP-aders vertaalt dat op je VPN-client?

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • Sherlock
  • Registratie: Mei 2000
  • Laatst online: 15:46
Aj, dat begint al goed zo ;(
Waarop draait SQL Server? Start SQL Server Configuration Manager en kijk bij TCP/IP, staat daar "Listen All" op "Yes"? Wat zegt (op de server) netstat -an | find "1433"
Listen all staat idd op Yes.
netstat -an | find "1433" blijft 'leeg'.
Als ik netstat -an | find "1434" dan geeft hij als antwoord:
code:
1
2
UDP 0.0.0.0:1434 *:*
UDP [::]:1434 *:*
Kun je wel op de gedeelde map over de VPN? Op naam? Op IP-adres? Welk IP-adres? Of als het op naam is, naar welk IP-aders vertaalt dat op je VPN-client?
Nee, dat lukt al niet.

And if you don't expect too much from me, you might not be let down.


  • Sherlock
  • Registratie: Mei 2000
  • Laatst online: 15:46
Nog maar eens geprobeerd, en het lukt inderdaad niet om verbinding te maken met de andere apparaten in het netwerk. Via whatismyip zie ik wel dat ik surf via de vpn-verbinding, aangezien mijn ip-adres dan verandert naar het vaste ip-adres wat we intussen hebben.

Ik kan wel bij de router op het netwerk, dus het is niet helemaal fout...

[ Voor 12% gewijzigd door Sherlock op 02-06-2014 21:38 ]

And if you don't expect too much from me, you might not be let down.


  • Paul
  • Registratie: September 2000
  • Laatst online: 15:54
Sherlock schreef op maandag 02 juni 2014 @ 17:37:
netstat -an | find "1433" blijft 'leeg'.
Hmm, als het een named instance is zou het kunnen dat het op een andere poort draait (dat is dan zichtbaar op het 2e tabblad) en dan zou je ook de SQL Server Browser nodig hebben maar aangezien je al niet naar shares kunt...

De VPN-server is de PC waar ook de SQL Server-instantie op geïnstalleerd is? En je kunt vanaf de VPN-client wel internetten met het IP van (internetverbinding van) de VPN-server? Doe eens een tracert naar internet? Wat zijn de eerste paar hops (tot en met de router) en wat zou het IP van de server moeten zijn?

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • Sherlock
  • Registratie: Mei 2000
  • Laatst online: 15:46
De VPN server is inderdaad de pc waar ook de SQL server op geïnstalleerd is. 192.168.0.110 in het netwerk.

Internetten via de VPN verbinding lukt inderdaad.

tracert naar www.google.nl:
code:
1
2
3
4
5
Tracing route to www.google.nl [173.194.65.94]
over a maximum of 30 hops:

  1    15 ms    18 ms    16 ms  192.168.0.190
  2    38 ms    17 ms    16 ms  sitecom [192.168.0.1]

Zo te zien gaat die eerste al niet naar de VPN server (192.168.0.110).

And if you don't expect too much from me, you might not be let down.


  • ThinkPad
  • Registratie: Juni 2005
  • Nu online
Je moet nog ergens een vinkje zetten dat je al het verkeer over de VPN wilt laten lopen. Waarschijnlijk gaat het dan wel goed.

Al gaat browsen e.d. dan ook via de tunnel, waardoor die taken een stuk langzamer gaan.

  • Sherlock
  • Registratie: Mei 2000
  • Laatst online: 15:46
Waar zou ik dat in moeten stellen? Aan de client kant of aan de server kant?

And if you don't expect too much from me, you might not be let down.


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Dat vinkje heet "standaardgateway in het externe netwerk gebruiken" in de IP-opties van de eigenschappen van je VPN-verbinding. Maar dat zou eigenlijk al aan moeten staan

QnJhaGlld2FoaWV3YQ==


  • Paul
  • Registratie: September 2000
  • Laatst online: 15:54
Dat is standaard (als in: je moet het uitzetten als je het niet wilt) als je op de client je VPN-verbinding configureert. Staat bij de advanced settings van de netwerkinstellingen van de VPN (heb helaas geen VPN in de buurt om de precieze stappen op te zoeken).

Aangezien je al over de VPN internet ("Via whatismyip zie ik wel dat ik surf via de vpn-verbinding") is dat niet het probleem. Ook stuurt je VPN-server het verkeer door, en ook heeft je client een IP in dezelfde range dus je VPN-server is niet aan het routeren.

Kun je een 'ipconfig /all' en een 'route print' laten zien van de VPN-server en de client? Mogelijk gebruikt de VPN onder water andere IP-adressen om te tunnelen en werkt het wel als je dat andere IP gebruikt om de server te benaderen.

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • The Lord
  • Registratie: November 1999
  • Laatst online: 11:38
Dat artikel is ongeveer 10 jaar oud. Sindsdien is er wel een en ander aan PPTP veranderd.

geeft geen inhoudelijke reacties meer


  • ThinkPad
  • Registratie: Juni 2005
  • Nu online
Maar nogsteeds is het geen goed idee om PPTP aan te raden. Genoeg betere (als in, veiligere) alternatieven (L2TP, OpenVPN) beschikbaar.

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 30-11 22:03

Hero of Time

Moderator LNX

There is only one Legend

Ik denk dat het een routing probleem is. De VPN client krijgt een IP adres in dezelfde reeks als de rest van de systemen en de server zelf heeft dat IP op z'n fysieke netwerkkaart. Hij probeert dan je client via die verbinding te bereiken, wat niet lukt. De andere systemen krijgen hetzelfde, het stuurt het naar de server, maar die weet niet wat-ie ermee aan moet want het doeladres is niet van hem.

Als het met Windows Server 2008 (en R2) was, dan zou het nog werken omdat die wel iets slims doet. Maar Windows 7 zelf, ben bang van niet. Het vreemde is wel dat je wel het internet op kan via de VPN verbinding en dat je ook de router webinterface krijgt. Dat zou eigenlijk ook niet moeten werken.

Commandline FTW | Tweakt met mate


  • Paul
  • Registratie: September 2000
  • Laatst online: 15:54
The Lord schreef op dinsdag 03 juni 2014 @ 09:22:
Dat artikel is ongeveer 10 jaar oud. Sindsdien is er wel een en ander aan PPTP veranderd.
Ik kon er zo geen datum in vinden, maar ik herinner me minder dan 2 jaar (of zo) geleden dat het groot nieuws was dat PPTP definitief af was geschreven omdat het van voor tot achter gekraakt was?

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • Dennism
  • Registratie: September 1999
  • Laatst online: 15:52
Waarom zet je niet een fatsoenlijk SSL-VPN router neer ipv de sitecom (bijv. een sonicwall). Deze heb ik in het verleden regelmatig ingezet voor dit soort zaken. Lost al je problemen op, en is een stuk veiliger dan MS PPTP.

  • Sherlock
  • Registratie: Mei 2000
  • Laatst online: 15:46
Paul schreef op dinsdag 03 juni 2014 @ 08:54:

Kun je een 'ipconfig /all' en een 'route print' laten zien van de VPN-server en de client? Mogelijk gebruikt de VPN onder water andere IP-adressen om te tunnelen en werkt het wel als je dat andere IP gebruikt om de server te benaderen.
Ipconfig /all vanaf de client, terwijl de vpn verbinding aan staat:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
Windows IP Configuration

   Host Name . . . . . . . . . . . . : Laptop
   Primary Dns Suffix  . . . . . . . :
   Node Type . . . . . . . . . . . . : Mixed
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : mshome.net

PPP adapter VPN-verbinding t Hof:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : VPN-verbinding t Hof
   Physical Address. . . . . . . . . :
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   IPv4 Address. . . . . . . . . . . : 192.168.0.191(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.255
   Default Gateway . . . . . . . . . : 0.0.0.0
   DNS Servers . . . . . . . . . . . : 192.168.0.1
   Primary WINS Server . . . . . . . : 192.168.0.1
   NetBIOS over Tcpip. . . . . . . . : Enabled

Wireless LAN adapter LAN-verbinding* 3:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter #2

   Physical Address. . . . . . . . . : 54-35-30-40-5E-AA
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes

Wireless LAN adapter LAN-verbinding* 11:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter
   Physical Address. . . . . . . . . : 54-35-30-40-5E-A9
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes

Ethernet adapter Ethernet:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Qualcomm Atheros AR8161 PCI-E Gigabit Eth
ernet-controller (NDIS 6.30)
   Physical Address. . . . . . . . . : 40-16-7E-97-D3-54
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes

Wireless LAN adapter Wi-Fi:

   Connection-specific DNS Suffix  . : mshome.net
   Description . . . . . . . . . . . : 802.11n Wireless LAN Card
   Physical Address. . . . . . . . . : 54-35-30-40-5E-AF
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::2193:c2d6:ca2f:8abf%2(Preferred)
   IPv4 Address. . . . . . . . . . . : 192.168.137.98(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : dinsdag 3 juni 2014 12:40:24
   Lease Expires . . . . . . . . . . : dinsdag 10 juni 2014 12:40:23
   Default Gateway . . . . . . . . . : 192.168.137.1
   DHCP Server . . . . . . . . . . . : 192.168.137.1
   DHCPv6 IAID . . . . . . . . . . . : 257176880
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1A-C8-9C-64-54-35-30-40-5E-AF

   DNS Servers . . . . . . . . . . . : 192.168.137.1
   NetBIOS over Tcpip. . . . . . . . : Enabled

Tunnel adapter LAN-verbinding* 2:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
   Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:34c8:bee:ad4f:a0ce(Prefe
rred)
   Link-local IPv6 Address . . . . . : fe80::34c8:bee:ad4f:a0ce%8(Preferred)
   Default Gateway . . . . . . . . . : ::
   DHCPv6 IAID . . . . . . . . . . . : 134217728
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1A-C8-9C-64-54-35-30-40-5E-AF

   NetBIOS over Tcpip. . . . . . . . : Disabled

Tunnel adapter isatap.mshome.net:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : mshome.net
   Description . . . . . . . . . . . : Microsoft ISATAP Adapter #4
   Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes

Tunnel adapter isatap.{27F2E2E9-674F-4093-9B57-5F74F32DF8C6}:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft ISATAP Adapter #5
   Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes


Route print:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
===========================================================================
Interface List
 45...........................VPN-verbinding t Hof
 10...54 35 30 40 5e aa ......Microsoft Wi-Fi Direct Virtual Adapter #2
  9...54 35 30 40 5e a9 ......Microsoft Wi-Fi Direct Virtual Adapter
  4...40 16 7e 97 d3 54 ......Qualcomm Atheros AR8161 PCI-E Gigabit Etherne
troller (NDIS 6.30)
  2...54 35 30 40 5e af ......802.11n Wireless LAN Card
  1...........................Software Loopback Interface 1
  8...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #4
 22...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #5
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    192.168.137.1   192.168.137.98   4250
          0.0.0.0          0.0.0.0         On-link     192.168.0.191     26
     82.176.x.x  255.255.255.255    192.168.137.1   192.168.137.98   4251
        127.0.0.0        255.0.0.0         On-link         127.0.0.1   4531
        127.0.0.1  255.255.255.255         On-link         127.0.0.1   4531
  127.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
    192.168.0.191  255.255.255.255         On-link     192.168.0.191    281
    192.168.137.0    255.255.255.0         On-link    192.168.137.98   4506
   192.168.137.98  255.255.255.255         On-link    192.168.137.98   4506
  192.168.137.255  255.255.255.255         On-link    192.168.137.98   4506
        224.0.0.0        240.0.0.0         On-link         127.0.0.1   4531
        224.0.0.0        240.0.0.0         On-link    192.168.137.98   4506
        224.0.0.0        240.0.0.0         On-link     192.168.0.191     26
  255.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
  255.255.255.255  255.255.255.255         On-link    192.168.137.98   4506
  255.255.255.255  255.255.255.255         On-link     192.168.0.191    281
===========================================================================
Persistent Routes:
  None

IPv6 Route Table
===========================================================================
Active Routes:
 If Metric Network Destination      Gateway
  8    306 ::/0                     On-link
  1    306 ::1/128                  On-link
  8    306 2001::/32                On-link
  8    306 2001:0:5ef5:79fd:34c8:bee:ad4f:a0ce/128
                                    On-link
  2    281 fe80::/64                On-link
  8    306 fe80::/64                On-link
  2    281 fe80::2193:c2d6:ca2f:8abf/128
                                    On-link
  8    306 fe80::34c8:bee:ad4f:a0ce/128
                                    On-link
  1    306 ff00::/8                 On-link
  2    281 ff00::/8                 On-link
  8    306 ff00::/8                 On-link
===========================================================================
Persistent Routes:
  None


Ik zal hem zo op de VPN pc draaien. Ter info, ip-adres wat gebruikt wordt zit in de 82.176.x.x range.


En vanaf de VPN pc:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
Windows IP-configuratie

   Hostnaam  . . . . . . . . . . . . : Gebruiker-PC
   Primair DNS-achtervoegsel . . . . :
   Knooppunttype . . . . . . . . . . : hybride
   IP-routering ingeschakeld . . . . : ja
   WINS-proxy ingeschakeld . . . . . : nee
   DNS-achtervoegselzoeklijst. . . . : sitecom

PPP-adapter voor RAS (Dial In) Interface:

   Verbindingsspec. DNS-achtervoegsel:
   Beschrijving. . . . . . . . . . . : RAS (Dial In) Interface
   Fysiek adres. . . . . . . . . . . :
   DHCP ingeschakeld . . . . . . . . : nee
   Autom. configuratie ingeschakeld  : ja
   IPv4-adres. . . . . . . . . . . . : 192.168.0.190(voorkeur)
   Subnetmasker. . . . . . . . . . . : 255.255.255.255
   Standaardgateway. . . . . . . . . :
   NetBIOS via TCPIP . . . . . . . . : ingeschakeld

Ethernet-adapter voor LAN-verbinding:

   Verbindingsspec. DNS-achtervoegsel: sitecom
   Beschrijving. . . . . . . . . . . : Realtek PCIe GBE Family Controller
   Fysiek adres. . . . . . . . . . . : 74-D0-2B-92-10-0B
   DHCP ingeschakeld . . . . . . . . : ja
   Autom. configuratie ingeschakeld  : ja
   Link-local IPv6-adres . . . . . . : fe80::b0e0:2593:bfdb:e0b6%11(voorkeur)
   IPv4-adres. . . . . . . . . . . . : 192.168.0.110(voorkeur)
   Subnetmasker. . . . . . . . . . . : 255.255.255.0
   Lease verkregen . . . . . . . . . : dinsdag 3 juni 2014 7:34:03
   Lease verlopen. . . . . . . . . . : vrijdag 31 mei 2024 11:45:12
   Standaardgateway. . . . . . . . . : 192.168.0.1
   DHCP-server . . . . . . . . . . . : 192.168.0.1
   DHCPv6 IAID . . . . . . . . . . . : 242536491
   DHCPv6-client DUID. . . . . . . . : 00-01-00-01-19-E0-3E-FB-74-D0-2B-92-10-0B

   DNS-servers . . . . . . . . . . . : 192.168.0.1
   Primaire WINS-server. . . . . . . : 192.168.0.1
   NetBIOS via TCPIP . . . . . . . . : ingeschakeld

Tunnel-adapter voor isatap.sitecomwl351:

   Mediumstatus. . . . . . . . . . . : medium ontkoppeld
   Verbindingsspec. DNS-achtervoegsel: sitecom
   Beschrijving. . . . . . . . . . . : Microsoft ISATAP Adapter
   Fysiek adres. . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP ingeschakeld . . . . . . . . : nee
   Autom. configuratie ingeschakeld  : ja

Tunnel-adapter voor Teredo Tunneling Pseudo-Interface:

   Verbindingsspec. DNS-achtervoegsel:
   Beschrijving. . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
   Fysiek adres. . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP ingeschakeld . . . . . . . . : nee
   Autom. configuratie ingeschakeld  : ja
   IPv6-adres. . . . . . . . . . . . : 2001:0:9d38:6ab8:1063:1372:ad4f:a0ce(voor
keur)
   Link-local IPv6-adres . . . . . . : fe80::1063:1372:ad4f:a0ce%13(voorkeur)
   Standaardgateway. . . . . . . . . : ::
   NetBIOS via TCPIP . . . . . . . . : uitgeschakeld

Tunnel-adapter voor isatap.{6E06F030-7526-11D2-BAF4-00600815A4BD}:

   Mediumstatus. . . . . . . . . . . : medium ontkoppeld
   Verbindingsspec. DNS-achtervoegsel:
   Beschrijving. . . . . . . . . . . : Microsoft ISATAP Adapter #2
   Fysiek adres. . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP ingeschakeld . . . . . . . . : nee
   Autom. configuratie ingeschakeld  : ja


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
===========================================================================
Interfacelijst
 20...........................RAS (Dial In) Interface
 11...74 d0 2b 92 10 0b ......Realtek PCIe GBE Family Controller
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 13...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
 14...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
===========================================================================

IPv4 routetabel
===========================================================================
Actieve routes:
Netwerkadres             Netmasker          Gateway        Interface Metric
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.110     10
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.0.0    255.255.255.0         On-link     192.168.0.110    266
    192.168.0.110  255.255.255.255         On-link     192.168.0.110    266
    192.168.0.190  255.255.255.255         On-link     192.168.0.190    286
    192.168.0.191  255.255.255.255    192.168.0.191    192.168.0.190     31
    192.168.0.255  255.255.255.255         On-link     192.168.0.110    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.0.110    266
        224.0.0.0        240.0.0.0         On-link     192.168.0.190    286
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.0.110    266
  255.255.255.255  255.255.255.255         On-link     192.168.0.190    286
===========================================================================
Permanente routes:
  Geen

IPv6 routetabel
===========================================================================
Actieve routes:
 Indien metrische netwerkbestemming      Gateway
 13     58 ::/0                     On-link
  1    306 ::1/128                  On-link
 13     58 2001::/32                On-link
 13    306 2001:0:9d38:6ab8:1063:1372:ad4f:a0ce/128
                                    On-link
 11    266 fe80::/64                On-link
 13    306 fe80::/64                On-link
 13    306 fe80::1063:1372:ad4f:a0ce/128
                                    On-link
 11    266 fe80::b0e0:2593:bfdb:e0b6/128
                                    On-link
  1    306 ff00::/8                 On-link
 13    306 ff00::/8                 On-link
 11    266 ff00::/8                 On-link
===========================================================================
Permanente routes:
  Geen

[ Voor 42% gewijzigd door Sherlock op 03-06-2014 12:57 ]

And if you don't expect too much from me, you might not be let down.


  • KillerAce_NL
  • Registratie: Juni 2001
  • Niet online

KillerAce_NL

If it ain't broke...

Subnet mask naar 255.255.255.0 zetten.

ehh wat bedoel je met:
Ik zal hem zo op de VPN pc draaien. Ter info, ip-adres wat gebruikt wordt zit in de 82.176.x.x range
Zit die pc in een public netwerk ?

Maar wat anderen ook zeggen, ga niet klooien met een vpn op een pc'tje. koop 2 routers met vpn ondersteuning die een permanente verbinding opzetten tussen de 2 vestigingen.

[ Voor 98% gewijzigd door KillerAce_NL op 03-06-2014 12:56 ]


  • Sherlock
  • Registratie: Mei 2000
  • Laatst online: 15:46
KillerAce_NL schreef op dinsdag 03 juni 2014 @ 12:53:
Subnet mask naar 255.255.255.0 zetten.
Op de "VPN pc", of op de laptop?
ehh wat bedoel je met:
Ik bedoelde aan te geven wat het ipadres is van de verbinding, om van buitenaf in te kunnen loggen.
Zit die pc in een public netwerk ?

Maar wat anderen ook zeggen, ga niet klooien met een vpn op een pc'tje. koop 2 routers met vpn ondersteuning die een permanente verbinding opzetten tussen de 2 vestigingen.
Nee, die pc zit alleen in het thuisnetwerkje wat er al was.

Op dit moment is dat Snelstart echt het enige waar we de VPN voor nodig hebben, en binnen een paar maanden is dat webbased. Dan hebben we dus ook de VPN verbinding niet meer nodig. Vandaar dat ik probeer om het toch (zo goedkoop mogelijk) werkende te krijgen.

[ Voor 17% gewijzigd door Sherlock op 03-06-2014 13:02 ]

And if you don't expect too much from me, you might not be let down.


  • Paul
  • Registratie: September 2000
  • Laatst online: 15:54
KillerAce_NL schreef op dinsdag 03 juni 2014 @ 12:53:
Subnet mask naar 255.255.255.0 zetten.
Ik denk dat het inderdaad in die hoek zit :)

Mooier is http://technet.microsoft.com/nl-nl/library/dd469667.aspx -> Instellen dat VPN-clients een ander subnet gebruiken. Dan wordt je VPN-server de gateway van die verbinding en kun je wel het subnet van je server bereiken. Momenteel wordt, door het subnetmasker, alles voor 192.168.0.0/24 afgeleverd op de router. Veel routers sturen verkeer niet over dezelfde interface naar buiten als waar ze het binnenkrijgen :)

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • Sherlock
  • Registratie: Mei 2000
  • Laatst online: 15:46
Paul schreef op dinsdag 03 juni 2014 @ 13:01:
[...]
Ik denk dat het inderdaad in die hoek zit :)

Mooier is http://technet.microsoft.com/nl-nl/library/dd469667.aspx -> Instellen dat VPN-clients een ander subnet gebruiken. Dan wordt je VPN-server de gateway van die verbinding en kun je wel het subnet van je server bereiken. Momenteel wordt, door het subnetmasker, alles voor 192.168.0.0/24 afgeleverd op de router. Veel routers sturen verkeer niet over dezelfde interface naar buiten als waar ze het binnenkrijgen :)
Werkt dat ook met Windows 7?

In elk heel erg bedankt voor alle hulp tot nu toe!

And if you don't expect too much from me, you might not be let down.


  • The Lord
  • Registratie: November 1999
  • Laatst online: 11:38
Paul schreef op dinsdag 03 juni 2014 @ 10:54:
[...]
Ik kon er zo geen datum in vinden, maar ik herinner me minder dan 2 jaar (of zo) geleden dat het groot nieuws was dat PPTP definitief af was geschreven omdat het van voor tot achter gekraakt was?
Voor het authenticatie protocol MSCHAPv2 is sinds een jaar of 2 een echt bruikbare hack methode voor VPN verkeer. Hier was echter wel speciale hardware voor nodig om het binnen een redelijke tijd (24 uur) te bewerkstelligen.

Gebruik van MSCHAPv2 is dus af te raden. Gaat het echter om een 'kleine' omgeving dan kan dit een betere oplossing zijn dan een slechte VPN implementatie met een ander authenticatie protocol.

Dat brengt me dan meteen op mensen die roepen 'gebruik geen Microsoft, maar X'.
De veiligheid van remote access staat of valt bij de kennis. Microsoft ondersteunt PPTP, IPsec en IPsec+L2TP, allen met een variatie aan authenticatie protocollen.

Ik ben een aantal situaties tegengekomen waar X was ingezet 'omdat men had gehoord dat het beter was'. En vervolgens was er, om het eenvoudig werkend te krijgen, gebruik gemaakt van een zwakke pre shared key en een beperkte end point authenticatie zonder encryptie. Tsja. Daar is men vooralsnog beter af met een standaard PPTP, zelfs met MSCHAPv2.
Dennism schreef op dinsdag 03 juni 2014 @ 11:01:
Waarom zet je niet een fatsoenlijk SSL-VPN router neer ipv de sitecom (bijv. een sonicwall). Deze heb ik in het verleden regelmatig ingezet voor dit soort zaken.
Sonicwall, ZyXEL en [vul nog wat goede merken in] leveren zeer goede producten. De leercurve is echter stijl en dat lijkt me gezien de ervaring van de TP op dit vlak minder wenselijk.
Lost al je problemen op, en is een stuk veiliger dan MS PPTP.
Behalve dat SSL-VPN zomaar niet kan werken en daar ook bruikbare man in the middle aanvallen bekend zijn. O-)

Dat valt ook onder mijn relaas 'het staat of valt met de kennis'.

geeft geen inhoudelijke reacties meer


  • Joolee
  • Registratie: Juni 2005
  • Niet online
Ik heb geen ervaring met een Windows 7 als vpn server maar heb je al eens gekeken naar firewall instellingen aan de server kant?

  • Billster
  • Registratie: Mei 2010
  • Laatst online: 13:05
Oude post dit maar kwam het tegen omdat ik in dezelfde situatie zat, wacht met smart op sql in de cloud maar kon niet meer wachten dus heb het volgende gedaan hopelijk heb je er wat aan:

Stap 1
Op kantoor mssql express 2012 geinstalleerd volgens snelstart documentatie.

Stap 2
De sqls ervice en sqlbrowser service exes toegevoegd aan windows firewall binnenkomend.

Stap 3
Mdb geopend en overgezet naar sql

Stap 4
Sql administratie geopend

Nu off site waar client to router vpn aanwezig is:

Je krijgt door de gare "open amdinistratie" interface met geen mogelijkheid de sql server te zien omdat broadcasts niet werken tenzij je een lan 2 lan vpn hebt met broadcasts enabled

Stap 5

Ik heb dit opgelost door een export van het registry te maken op de pc met sql server express

[HKEY_CURRENT_USER\Software\SnelStart\

Stap 6

en die geimporteerd bij de offsite pc

Stap 7

Toen Snelstart gestart (moet wel laatst gebruikte administratie openen aangevinkt staan) en voila hij deed het, je kunt meerdere admins openen door ze te kiezen in de recent lijst.

Die reg key bevat alle settings je hebt eigenlijk veel minder nodig (alleen de keys met recent en laatst gebruikte administraties) maar ik ben lui vandaar :)
Pagina: 1