Hallo allemaal,
Ik ben al een tijdje aan het zoeken, maar ik kom er niet uit. Misschien dat jullie mij kunnen helpen?
Mijn vraag:
Hoe kan ik vanuit mijn eigen LAN verbinding maken met client NAS-2?
De situatie:
Ik heb een LAN met ip-range 192.168.2.0/24 en een ovpn subnet 10.8.0.0/24.
De gateway is 192.168.2.1 (ubiquiti USG router en ook LAN DHCP-server)
Mijn DSN-server is 192.168.2.100 in een proxmox container
Mijn Ovpn-server is 192.168.2.168 in een proxmox container
Ik heb vier vaste ovpn clients. Twee externe 'NASsen', een laptop en een android telefoon.
Mijn doel:
* de beide NAS-clients hebben 24/7 verbinding (werkt)
* alle clients hebben toegang tot het lokale LAN-netwerk (werkt)
* alle clients hebben onderling toegang (werkt)
* alle LAN-apparaten hebben toegang tot de vpn-clients (werkt deels)
Die laatst gaat het om. Beide NASsen hebben verbinding. Eén met ip-adress 10.8.0.3. De ander met ip-adress 10.8.0.6 (vaste ip-adressen). Maar alleen NAS-1 is bereikbaar vanuit de LAN. NAS-2 is alleen bereikbaar via de ovpn-server en via andere ovpn-clients, maar niet vanuit de LAN met 192.168.2.x.
Settings:
A. mijn Unify controller route alle data voor 10.8.0.0/24 naar mijn ovpn-server (192.168.2.168).
B. Mijn ovpn-server heeft de volgende settings:
De iptable laat zien:
C. De clients hebben de volgende config:
Mijn eigen onderzoek laat het volgende zien:
Kernel IP routing table is als volgt:
De traceroute vanuit een LAN-apparaat naar ovpn-client NAS-1 krijgt de volgende resultaten:
De traceroute vanuit een LAN-apparaat naar ovpn-client NAS-2 krijgt de volgende resultaten:
Waar gaat dit mis? Waar kan ik vanuit de LAN wel NAS-1, maar niet NAS-2 bereiken? Jullie een idee?
Ik ben al een tijdje aan het zoeken, maar ik kom er niet uit. Misschien dat jullie mij kunnen helpen?
Mijn vraag:
Hoe kan ik vanuit mijn eigen LAN verbinding maken met client NAS-2?
De situatie:
Ik heb een LAN met ip-range 192.168.2.0/24 en een ovpn subnet 10.8.0.0/24.
De gateway is 192.168.2.1 (ubiquiti USG router en ook LAN DHCP-server)
Mijn DSN-server is 192.168.2.100 in een proxmox container
Mijn Ovpn-server is 192.168.2.168 in een proxmox container
Ik heb vier vaste ovpn clients. Twee externe 'NASsen', een laptop en een android telefoon.
Mijn doel:
* de beide NAS-clients hebben 24/7 verbinding (werkt)
* alle clients hebben toegang tot het lokale LAN-netwerk (werkt)
* alle clients hebben onderling toegang (werkt)
* alle LAN-apparaten hebben toegang tot de vpn-clients (werkt deels)
Die laatst gaat het om. Beide NASsen hebben verbinding. Eén met ip-adress 10.8.0.3. De ander met ip-adress 10.8.0.6 (vaste ip-adressen). Maar alleen NAS-1 is bereikbaar vanuit de LAN. NAS-2 is alleen bereikbaar via de ovpn-server en via andere ovpn-clients, maar niet vanuit de LAN met 192.168.2.x.
Settings:
A. mijn Unify controller route alle data voor 10.8.0.0/24 naar mijn ovpn-server (192.168.2.168).
B. Mijn ovpn-server heeft de volgende settings:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
| local 192.168.2.168 port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh.pem auth SHA512 tls-crypt tc.key topology subnet server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" ifconfig-pool-persist ipp.txt push "dhcp-option DNS 192.168.2.100" keepalive 10 120 cipher AES-256-CBC user nobody group nogroup persist-key persist-tun verb 3 crl-verify crl.pem explicit-exit-notify |
De iptable laat zien:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
| Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp -- anywhere anywhere udp dpt:openvpn Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- 10.8.0.0/24 192.168.0.0/24 ctstate NEW ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- 10.8.0.0/24 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
C. De clients hebben de volgende config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
| client dev tun proto udp remote <<adress>> 1194 resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server auth SHA512 cipher AES-256-CBC ignore-unknown-option block-outside-dns block-outside-dns verb 3 ping 60 ping-restart 120 <ca> </ca> <cert> </cert> <key> </key> <tls-crypt> </tls-crypt> |
Mijn eigen onderzoek laat het volgende zien:
Kernel IP routing table is als volgt:
code:
1
2
3
4
| Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth0 10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 |
De traceroute vanuit een LAN-apparaat naar ovpn-client NAS-1 krijgt de volgende resultaten:
code:
1
2
3
4
| traceroute to 10.8.0.3 (10.8.0.3), 30 hops max, 60 byte packets 1 routel (192.168.2.1) 0.308 ms 0.474 ms 0.644 ms 2 192.168.2.168 (192.168.2.168) 1.144 ms 1.580 ms 2.028 ms 3 10.8.0.3 (10.8.0.3) 13.664 ms 13.672 ms 13.674 ms |
De traceroute vanuit een LAN-apparaat naar ovpn-client NAS-2 krijgt de volgende resultaten:
code:
1
2
3
4
| traceroute to 10.8.0.6 (10.8.0.6), 30 hops max, 60 byte packets 1 router (192.168.2.1) 0.317 ms 0.469 ms 0.637 ms 2 192.168.2.168 (192.168.2.168) 1.122 ms 1.581 ms 2.035 ms 3 * * * |
Waar gaat dit mis? Waar kan ik vanuit de LAN wel NAS-1, maar niet NAS-2 bereiken? Jullie een idee?
[ Voor 5% gewijzigd door ZatarraNL op 08-05-2022 07:52 ]