Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Lokale LAN toegankelijk houden na VPN

Pagina: 1
Acties:

  • sjosz
  • Registratie: Mei 2009
  • Laatst online: 12-07 19:04
Vraagstuk voor de netwerk mensen onder ons. Vanuit een VM zetten wij VPN's op naar diverse klanten. Het logisch gevolg is dat nadat de VPN is opgezet het lokale netwerk niet meer benaderbaar is. Nu is dit te verklaren doordat er bij veel klanten is ingesteld dat het lokale LAN niet benaderbaar mag zijn. We zijn naar een manier aan het zoeken om dit te omzeilen. Wellicht iets met 2 netwerkkaarten op de VM?

Als we een VPN verbinding opzetten willen we graag dat de volgende protocollen beschikbaar blijven (SMB en SQL). Is hier een mooie oplossing voor?

Een tekening ter ondersteuning van het verhaal:
Afbeeldingslocatie: http://i59.tinypic.com/33enewi.png

Bedankt :)

  • KillerAce_NL
  • Registratie: Juni 2001
  • Niet online

KillerAce_NL

If it ain't broke...

Ehh, gewoon het vinkje zetten bij de vpn verbinding dat de remote gateway niet gebruikt moet worden ?

  • sjosz
  • Registratie: Mei 2009
  • Laatst online: 12-07 19:04
Het gaat om verschillende VPN oplossingen (Cisco Anyconnect, Cisco VPN client, Forticlient SSL, Palo Alto VPN, Microsoft PPTP, SSTP en L2TP).

Bij veel software is dat niet in te stellen.

  • DennusB
  • Registratie: Mei 2006
  • Niet online
Je kan in die VM (Windows of Linux) toch gewoon de default routes en gateways zelf omgooien?

Owner of DBIT Consultancy | DJ BassBrewer


  • xleeuwx
  • Registratie: Oktober 2009
  • Laatst online: 30-11 21:56

xleeuwx

developer Tweakers Elect
sjosz schreef op dinsdag 15 juli 2014 @ 11:34:
Het gaat om verschillende VPN oplossingen (Cisco Anyconnect, Cisco VPN client, Forticlient SSL, Palo Alto VPN, Microsoft PPTP, SSTP en L2TP).

Bij veel software is dat niet in te stellen.
Het is ook op de client (die de vpn opzet) in te stellen:

http://www.solo-technolog...dont-use-remotes-gateway/

Anders inderdaad een 2de netwerk kaart

  • Room42
  • Registratie: September 2001
  • Niet online
Dat heet split tunneling, wat jij wilt. Dat zal inderdaad aan de serverkant ingericht moeten worden, maar is wel te overrulen met eigen routing tabel.

@xleeuwx
Die 2e netwerkkaart maakt niet uit voor de routing :)

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


  • sjosz
  • Registratie: Mei 2009
  • Laatst online: 12-07 19:04
Neem bijvoorbeeld de Cisco VPN client, als het aan de server kant is ingesteld heb je geen mogelijkheid om het lokale LAN te benaderen.

Route terug naar het LAN netwerk heeft ook geen zin. Om het voor de Cisco VPN client te omzeilen kun je Shrewsoft VPN gebruiken: http://www.bluemind.org/n...t-server-lan-restriction/. Dat heb ik getest en dat werkt ook, alleen we zoeken een oplossing die voor alle VPN software werkt.

@Evanescent
2 netwerkkaarten had ik geprobeerd. De default gateway weggehaald van de 1e NIC in het internet netwerk zodat de VPN over de default gateway van de 2de NIC naar buiten gaat. Dit bleek helaas niet te werken (kan het nog niet verklaren).

  • sjosz
  • Registratie: Mei 2009
  • Laatst online: 12-07 19:04
Zou er een tool bestaan waarbij je kan selecteren dat bijvoorbeeld 445 over NIC1 gaat en 1723 over NIC2?
Pagina: 1