Acties:
  • Beste antwoord
  • +2Henk 'm!
  • Pinned

  • Minitrooper
  • Registratie: december 2013
  • Laatst online: 23-12-2021
Dag Brian!
Heel kort door de bocht: als jij met jouw pc via het internet connecteert op jou PI, gebeuren er veel maar vooral 2 belangrijke dingen:
1. je krijgt een VPN-intern-adres (typisch 10.0.0.2 bv)
2. je VPN server haakt dat naar een lokaal lan adres (dus 192.168.178.x iets)

Wat er nu gebeurt is dat jouw pc 2x eenzelfde ip range onder zijn voeten heeft: eentje via jouw (werk) netwerk (LAN kant) en eentje via de VPN tunnel (VPN-jouw-thuis-LAN kant).

Vermoedelijk ga jij de subnetten/gateways/.. op jouw werk niet makkelijk kunnen veranderen, dus ik stel voor van iets zeer atypisch te gebruiken bij jouw thuis (192.168.251.x bv). Maar voor je daaraan begint, ga je bést eerst al jouw devices met een static adres (de PI, jouw WD NAS, domotica, ?.... ?) langs en duw daar eerst een nieuw statisch adres in. Als laatste verander je jouw router subnet en reboot je deze.

Dan zou je VPN setup moeten werken.

Succes!

PS: die 192.168.178.10, ben je zeker dat dat een router bij jou thuis op de LAN was of op jouw werk LAN?

  • FreshMaker
  • Registratie: december 2003
  • Niet online
Euhmmmm nee,
@minitrooper heeft het geheel bij het verkeerde eind ...

IPadressen met 192.168.x.x zijn alleen bereikbaar via het interne ( eigen ) netwerk.
Deze worden nooit doorgezet naar een algemeen extern netwerk.
Dus het aanpassen van het eigen interne IPadres naar een ander subnet zal niets uithalen

Als jij jouw eigen netwerk wilt bereiken, zal je dit moeten doen door de poort (1194 ) open te zetten in jouw router, en deze verwijzen naar de r-pi ( het 192.168.x.x adres)

Daar zijn best veel tutorials over te vinden, maar ik zou aanraden om eerst in te lezen wat de risico's zijn, en of jouw werkgever het wel zo prettig vindt dat je jouw netwerk, aan het zijne 'knoopt'

edit:

controleer via een sit als watismijnip.nl wat je externe adres is, en ga van daar uit verder bouwen

[Voor 13% gewijzigd door FreshMaker op 15-04-2021 23:52]


Acties:
  • +1Henk 'm!

  • FreshMaker
  • Registratie: december 2003
  • Niet online
Intern zal het inderdaad prima werken, daar worden de ipadressen gerouteerd.

Maar als jij van buiten naar binnen wilt, zal je dus de openvpn-client naar het externe adres moeten laten verwijzen ( niet de 192.168.xx )
Los van of mijn werk het een probleem vind...
Op veel zakelijke netwerken worden dat soort dingen actief geblokkeerd, ivm veiligheidsrisico's en datalekken

Verder heb jij het over een router op 192.168.178.10 en een modem op 192.168.178.1
Hoe heb je dat ingericht dan, is het modem in bridge gezet ?

Er mist nog wat relevante informatie namelijk

[Voor 20% gewijzigd door FreshMaker op 16-04-2021 00:06]


Acties:
  • +2Henk 'm!

  • Minitrooper
  • Registratie: december 2013
  • Laatst online: 23-12-2021
FreshMaker schreef op donderdag 15 april 2021 @ 23:50:
Euhmmmm nee,
@minitrooper heeft het geheel bij het verkeerde eind ...
Wauw, echt, ik voel mij een held @FreshMaker.

https://community.spicewo...ou-are-trying-to-rdp-into
https://www.reddit.com/r/...access_that_has_the_same/
https://serverfault.com/q...cal-network-subnet-addres

Misschien was mijn uitleg iets te "simplistisch" om Brian verder te helpen, maar ikzelf heb mij daar 10 jaar geleden ook suf in gezocht. Ja, er zijn tegenwoordig andere (en misschien wel betere) oplossingen voor om dit probleem te omzeilen, maar aan de bron van het probleem (eenzelfde subnet & local device routing OVER de vpn tunnel mix-up) verander je niets.

PS. nergens zei ik dat het thuis-LAN-IP exposed werd over de WAN...

Acties:
  • +3Henk 'm!

  • Thralas
  • Registratie: december 2002
  • Laatst online: 00:20
Je uitleg was helemaal niet te simplistisch; je hebt gewoon gelijk; iemand anders slaat de plank geheel mis en betoogt en passant ook nog even dat je (correcte) uitleg niet klopt. Jammer.

Er lijkt inderdaad sprake van overlappende prefixes (zowel thuis als op het werk 192.168.178.0/24). De oplossing om één kant helemaal te hernummeren werkt, maar er zijn nog wel wat andere dingen die kunnen werken.

Je kunt ook de route voor 192.168.178.0/24 pushen met een lagere metric (zie --route in de man page van OpenVPN). Nadeel: dan kun je niet meer bij de 192.168.178.0/24 in je huidige LAN.
Will_M schreef op vrijdag 16 april 2021 @ 00:32:
Hide NAT, of is dat niet iets?
Dat is wel iets, maar vooral een term die Checkpoint (en niemand anders) lijkt te gebruiken om een feature op hun appliances aan te duiden. Heeft TS niet zoveel aan. Bovenal is het 'gewoon' NAT als ik het supportartikel dat je linkt mag geloven.

Er is wel een variant van NAT die TS zou kunnen overwegen: [url=https://serverfault.com/questions/109569/iptables-massive-11-natNETMAP[/url] (iptables target).

Daarmee kun je in één keer een hele range omschrijven. Bijvoorbeld al het verkeer dat de VPN binnenkomt voor 192.168.253.0/24 (fictieve reeks) naar 192.168.178.0/23. Merk op dat de voorbeelden wat redundant zijn: vanwege connection tracking heb je maar één regel nodig (voor verkeer inkomend op de VPN interface).

Als je ervoor zorgt dat je een route pusht voor die fictieve reeks over de VPN, dan kun je daarmee zowel het originele netwerk als je thuis-LAN tegelijk bereiken.

Of IPv6. ;)
Brian07 schreef op donderdag 15 april 2021 @ 22:56:
Wel valt me op dat ik wel bijvoorbeeld een losse router die op 192.168.178.10 zit kan bereiken via de VPN.
Dit spreekt de rest van je (verder logische) verhaal overigens wel tegen. Hoe ziet de routetabel eruit?

[Voor 8% gewijzigd door Thralas op 16-04-2021 08:51]


Acties:
  • +1Henk 'm!

  • rens-br
  • Registratie: december 2009
  • Laatst online: 15:48

rens-br

Admin IN & Moderator Mobile
Dit heeft niet zoveel met PNS te maken, dus schopje naar NT.

Acties:
  • +1Henk 'm!

  • Frogmen
  • Registratie: januari 2004
  • Niet online
Zolang je begint met 192.168.xxx.0 mag je ieder getal kiezen 1, 2, 178 zijn heel veel gebruikt.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • Brian07
  • Registratie: maart 2021
  • Laatst online: 23-01 17:04
FreakNL schreef op zaterdag 17 april 2021 @ 05:15:
Je eigen subnet wijzigen is op zich wel handig, zodat als je op je werk zit je zowel het subnet van het werk 192.168.178.x als je (nieuwe) subnet thuis (bijv 192.168.135.x) kunt benaderen als je verbonden bent met VPN. Doe je dat niet is het afhankelijk van de instellingen van je VPN welk subnet benaderbaar is.. Dat staat ook duidelijk in de post van @Thralas;
Thralas in "OpenVPN werkt niet op alle netwerken"

Maar in jouw geval zou ik inderdaad gewoon je eigen subnet omnummeren naar iets weinig voorkomends zoals 192.168.135.x of 192.168.215.x

Buiten dat nog een pro-tip:
Draai je VPN op TCP/443 (als die poort thuis nog niet bezet is). Ik ben nog geen hotel tegengekomen waar het NIET werkte. En ik kom op wat plekken. Zit nu in Jakarta en ik kan prima met thuis verbinden.
ThinkPadd in "Raspberry Pi server"

Iets dichter bij huis; vriendin had vroeger slaapdiensten op haar werk en daar stond alles ook dicht op de WiFi. Met een OpenVPN cliënt op haar iPad kon ze in ieder geval Plex en Ziggo kijken. Ook daar werkte OpenVPN alleen op 443/TCP.


Dat je op jouw werk niet kan verbinden zal eerder aan een firewall/blokkade op het werk liggen dan aan overlappende subnets. Als je namelijk overlappende subnets hebt wordt de verbinding (volgens mij) WEL opgezet maar gaat het daarna pas “mis”..
Hey, bedankt voor je antwoord. Met die pro tip wil je zeggen dat ik al pro ben? :P
Ik heb inderdaad mijn VPN al op TCP 443 staan, nauwelijks trager dus vond ik dit zelf ook al een betere keuze.
Maar ook andere poorten had ik al geprobeerd op mijn werk waardoor ik eigelijk al wist dat het niet daar aan lag, of ze zouden echt alles op slot moeten hebben staan, waar ik niet vanuit ga.
De VPN maakt ook gewoon verbinding en het lijkt me ook indd dat het daarna pas mis gaat.

Acties:
  • +1Henk 'm!

  • Minitrooper
  • Registratie: december 2013
  • Laatst online: 23-12-2021
Super gedaan Brian! Jouw VPN-Karmapunten zullen het dak uitstijgen! :D

Geniet van jouw zondag!

Acties:
  • +1Henk 'm!

  • Brian07
  • Registratie: maart 2021
  • Laatst online: 23-01 17:04
Yes alles werkt. Ook op mijn werk kan ik de VPN nu gebruiken doordat ik thuis mijn IP range heb aangepast.

Allemaal nogmaals erg bedankt voor jullie hulp! :)
Pagina: 1


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Bij het bezoeken van het forum plaatst Tweakers alleen functionele en analytische cookies voor optimalisatie en analyse om de website-ervaring te verbeteren. Op het forum worden geen trackingcookies geplaatst. Voor het bekijken van video's en grafieken van derden vragen we je toestemming, we gebruiken daarvoor externe tooling die mogelijk cookies kunnen plaatsen.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Forum cookie-instellingen

Bekijk de onderstaande instellingen en maak je keuze. Meer informatie vind je in ons cookiebeleid.

Functionele en analytische cookies

Deze cookies helpen de website zijn functies uit te voeren en zijn verplicht. Meer details

janee

    Cookies van derden

    Deze cookies kunnen geplaatst worden door derde partijen via ingesloten content en om de gebruikerservaring van de website te verbeteren. Meer details

    janee