Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Hub and Spoke VPN met dd-wrt routers

Pagina: 1
Acties:

Vraag


  • berenod
  • Registratie: Augustus 2014
  • Laatst online: 23-06-2024
Ik ben als test projectje aan het proberen van een hub and spoke VPN set-up aan de gang te krijgen.

Op dit ogenblik om het eenvoudig te maken de hub en twee spokes (clients), gebruik makende van pptp (yup, shitty security en performance etc, is gewoon om te testen, kan later altijd naar openvpn gaan).

De vpn server die als hub moet werken is een asus dd-wrt router (een RT-AC68u) achter mijn internet modem thuis, staat in de dmz zodat alles op het publiek IP adres aan mij toegewezen door mijn ISP, rechtstreeks op die asus router uitkomt.

De clients zijn linksys dd-wrt routers die aan het internet kunnen via hun wan poort (achter een ISP modem waar ik geen toegang tot heb).

Ik heb ervoor gezorgd dat er geen overlap is in de subnetten, dus het thuisnetwerk (achter de VPN server router) zit op 192.168.1.xxx, de twee andere locaties op 192.168.2.xxx en 192.168.3.xxx respectievelijk.
De vpn server zelf wijst dynamisch een ip adres toe aan de vpn clients in de 192.168.1.150 - 179 range.
Voor zover ik kan vinden kan ik geen vast IP adres toewijzen aan een vpn client gebaseerd op username van de vpnclient?

Zoals te verwachten, de clients creëren dus zonder problemen de vpn tunnels naar de hub, al de resources die aan de hub/vpn server aangesloten zijn (een nas, een netwerk printer en eventuele andere PC verbonden met dat netwerk) zijn zichtbaar vanaf pc's achter de client routers alsof je op het thuis netwerk zelf zit.

Het doel nu is als eerste stap de pc's of andere resources achter de client routers zichtbaar te krijgen vanaf het thuis netwerk, dus ik zou thuis vanaf een PC met ip-adres 192.168.1.25 een pc achter een client router met IP adres 192.168.2.24 door de vpn tunnel heen moeten kunnen pingen.

En als tweede stap communicatie rechtstreeks van client 1 naar client twee, dus pingen bijvoorbeeld van 192.168.2.26 naar 192.168.3.25 en vice versa.

Dat alle verkeer over de hub (mijn thuisnetwerk) moet passeren is geen probleem, ten eerste heb ik een nogal redelijke verbinding daar (400Mbps down, 40 Mbps up), en ten tweede heb ik gewoon geen grote bandbreedte nodig.

Dus voor zover ik het allemaal goed begrijp ga ik voor stap 1 statische routes moeten creëren op de hub en firewall rules op de clients, en voor stap twee zullen er dan ook nog statische routes aan de kant van de clients moeten bijkomen?

Ik ben een absolute newbie als het op routing tables en dergelijk aankomt, werk liefst vanuit de GUI van de routers, maar indien nodig kan ik ook telnetten in de routers via putty /busybox.

Iemand die me op het juiste pad kan zetten?
Heb al met een aantal IT pro's gesproken die dat op één twee drie in gang zouden krijgen, moest ik op alle locaties Cisco of Juniper commerciële routers hebben staan, wanneer het SOHO routertjes van 150€ betreft hebben ze het blijkbaar lastiger :)

Beste antwoord (via berenod op 22-05-2018 06:01)


Verwijderd

berenod schreef op maandag 21 mei 2018 @ 15:00:
kan later altijd naar openvpn gaan
Waarom niet meteen OpenVPN? Paar 'route ...' en 'push "route .."' opgeven en je hebt netwerkverkeer tussen de segmenten over de tunnel. Gebruik EasyRSA om een VPN CA op te zetten (die je alleen voor 1 VPN gebruikt: 1 CA per VPN-server).

Persoonlijk vind ik de OpenVPN Howto zeer duidelijk.

Op de server raad ik aan om minimaal de volgende opties te hebben:
code:
1
2
3
4
5
6
7
8
9
remote-cert-eku "TLS Web Client Authentication"
ca /etc/openvpn/server__naamhier/keys/ca.crt
cert /etc/openvpn/server__naamhier/keys/server__fqdn_servername.crt
key /etc/openvpn/server__naamhier/keys/server__fqdn_servername.key

dh /etc/openvpn/server__naamhier/keys/dh4096.pem
tls-auth /etc/openvpn/server__namehere/keys/tls-auth.key 0
ifconfig-pool-persist /etc/openvpn/server__naamhier/ipp.txt 0
client-config-dir /etc/openvpn/server__naamhier/ccd
En vast nog meer opties, zoals het "server" argument.
Ik ben een absolute newbie als het op routing tables en dergelijk aankomt, werk liefst vanuit de GUI van de routers, maar indien nodig kan ik ook telnetten in de routers via putty /busybox.
OpenVPN beheerd zelf de routing tables.

Iedere management GUI die ik heb gezien/gebruikt is beperkt in mogelijkheden i.v.m. handmatige configuratie. Ik houd er niet van dat de makers van een GUI me een bepaalde richting in duwen. :/

Alle reacties


  • shure-fan
  • Registratie: Maart 2002
  • Laatst online: 10:12
Ik heb dit zelf gedaan met pfsense als openvpn server en ddwrt routers,

Voor het instellen van de vpn server heb ik de youtube videos gebruikt van Tom Lawrence van Lawrence technologie services, hij laat je precies de stappen zien die nodig zijn om de vpn server in te stellen


Als je vervolgens googled op "pfsense vpn ddwrt client" komen er een aantal antwoorden uit die zeer bruikbaar zijn

Voip enthousiastelling, Liever een kabel dan wifi


  • berenod
  • Registratie: Augustus 2014
  • Laatst online: 23-06-2024
Top, ga gelijk eens kijken.
Ik heb nog een oud pc'tje waarop ik pfsense zou kunnen draaien, en heb ook vrije toegang tot een virtualisatie server op het werk waar ik eventueel een pfsense vm zou kunnen op gooien.

Alvast bedankt!

Acties:
  • Beste antwoord

Verwijderd

berenod schreef op maandag 21 mei 2018 @ 15:00:
kan later altijd naar openvpn gaan
Waarom niet meteen OpenVPN? Paar 'route ...' en 'push "route .."' opgeven en je hebt netwerkverkeer tussen de segmenten over de tunnel. Gebruik EasyRSA om een VPN CA op te zetten (die je alleen voor 1 VPN gebruikt: 1 CA per VPN-server).

Persoonlijk vind ik de OpenVPN Howto zeer duidelijk.

Op de server raad ik aan om minimaal de volgende opties te hebben:
code:
1
2
3
4
5
6
7
8
9
remote-cert-eku "TLS Web Client Authentication"
ca /etc/openvpn/server__naamhier/keys/ca.crt
cert /etc/openvpn/server__naamhier/keys/server__fqdn_servername.crt
key /etc/openvpn/server__naamhier/keys/server__fqdn_servername.key

dh /etc/openvpn/server__naamhier/keys/dh4096.pem
tls-auth /etc/openvpn/server__namehere/keys/tls-auth.key 0
ifconfig-pool-persist /etc/openvpn/server__naamhier/ipp.txt 0
client-config-dir /etc/openvpn/server__naamhier/ccd
En vast nog meer opties, zoals het "server" argument.
Ik ben een absolute newbie als het op routing tables en dergelijk aankomt, werk liefst vanuit de GUI van de routers, maar indien nodig kan ik ook telnetten in de routers via putty /busybox.
OpenVPN beheerd zelf de routing tables.

Iedere management GUI die ik heb gezien/gebruikt is beperkt in mogelijkheden i.v.m. handmatige configuratie. Ik houd er niet van dat de makers van een GUI me een bepaalde richting in duwen. :/

  • berenod
  • Registratie: Augustus 2014
  • Laatst online: 23-06-2024
Op aanraden van KingOfDos dan toch maar OpenVPN in gang gezet.

Even moeten zoek om de CA's in orde te krijgen en alle instellingen aan de server en client kant gelijk te zetten, en de tunnel was gemaakt.

En in Asus-wrt (een eigen evolutie van Tomato door Asus) is het kinderspel om al de subnetten achter de verschillende clients naar elkaar zichtbaar te maken.

Push LAN to Client aanvinken, allow client<->client aanvinken, en voor elke client een item aanmaken in de "allowed client" lijst met zijn "Common Name of Client Certificate, subnet en netmask en aanvinken dat dit gepushed moet worden, je clients rebooten en hop, alles werkt.

De openvpen server pushed dan alle noodzakelijk routes naar de clients om zo alles netjes te laten verlopen, je moet inderdaad niet aan de routing tables aankomen of static routes aanmaken.

Wanneer je dd-wrt als openVPN server gebruikt moet je de te pushen routes wel creëren door push "route IP-adres-netmask-gateway regels toe te voegen voor elk subnet dat voor de andere subnets toegankelijk moet zijn aan het server start up script...


_/-\o_