Waerde GOTters,
Thuis heb ik een OpenVPN server opgezet. Werkt als een tierelier, behalve: als het subnet van het LAN waar ik op dat moment ben ook mijn subnet thuis omvat. Op verschillende fora vind ik zaken als 'push route...' etc, maar het sluit niet helemaal aan op mijn situatie en zie ik door mijn beperkte kennis van netwerken door de bomen het bos niet meer.
De situatie:
Thuis heb ik een 192.168.1.0/24 subnet
Met het VPN heb ik een 10.8.0.0/(minstens 16 maar is denk ik niet relevant) subnet
Het netwerk waar ik nu ben, laten we het A noemen, heeft een 192.168.0.0/16 subnet
Het gaat er specifiek om, dat ik als ik verbonden ben met mijn VPN, ik 192.168.1.80 kan bereiken die thuis staat.
Door wat ik gelezen had, dacht ik dat een regel:
in /etc/openvpn/server/server.conf het zou oplossen, omdat ik dacht dat ik daarmee alleen voor dat IP mijn thuisnetwerk over het VPN zou bereiken en voor de andere IPs binnen 192.168.0.0/16 de machines in netwerk A.
Dit lijkt echter niet zo te zijn (of een /etc/init.d/openvpn restart laadt /etc/openvpn/server/server.conf niet opnieuw (toen ik dat deed bleef mijn verbinding immers ook intact).
Ook hier op de gathering is er (onlangs nog) over dit onderwerp een draadje gestart die ongeveer wilde doen wat ik wil (maar dan voor het hele subnet):
Thuis heb ik een OpenVPN server opgezet. Werkt als een tierelier, behalve: als het subnet van het LAN waar ik op dat moment ben ook mijn subnet thuis omvat. Op verschillende fora vind ik zaken als 'push route...' etc, maar het sluit niet helemaal aan op mijn situatie en zie ik door mijn beperkte kennis van netwerken door de bomen het bos niet meer.
De situatie:
Thuis heb ik een 192.168.1.0/24 subnet
Met het VPN heb ik een 10.8.0.0/(minstens 16 maar is denk ik niet relevant) subnet
Het netwerk waar ik nu ben, laten we het A noemen, heeft een 192.168.0.0/16 subnet
Het gaat er specifiek om, dat ik als ik verbonden ben met mijn VPN, ik 192.168.1.80 kan bereiken die thuis staat.
Door wat ik gelezen had, dacht ik dat een regel:
code:
1
| push route 192.168.1.80 255.255.255.255 |
in /etc/openvpn/server/server.conf het zou oplossen, omdat ik dacht dat ik daarmee alleen voor dat IP mijn thuisnetwerk over het VPN zou bereiken en voor de andere IPs binnen 192.168.0.0/16 de machines in netwerk A.
Dit lijkt echter niet zo te zijn (of een /etc/init.d/openvpn restart laadt /etc/openvpn/server/server.conf niet opnieuw (toen ik dat deed bleef mijn verbinding immers ook intact).
Ook hier op de gathering is er (onlangs nog) over dit onderwerp een draadje gestart die ongeveer wilde doen wat ik wil (maar dan voor het hele subnet):
maar zonder oplossing, waarbij cttl01 terecht opmerkt:Chris-1992 schreef op zondag 19 februari 2023 @ 15:33:
Goedemiddag,
Via pfSense (Netgate) hebben we een OpenVPN server opstaan.
Client - Server opstelling.
Probleem is dat op kantoor 192.168.0.0/24 subnet is.
De meeste thuisnetwerken bij ons zijn ook 192.168.0.0/24.
Hoe kan ik ervoor zorgen dat al het trafiek over deze VPN gaat?
Liefst een parameter in de config zodat we deze automatisch kunnen meesturen bij de installatie.
Home: 192.168.0.0/24
VPN: 192.168.14.0/24
Office: 192.168.0.0/24
redirect-gateway def1 werkt niet.
Alvast bedankt!
Wat is jullie mening/advies over dit vraagstuk waar ik ongetwijfeld niet als enige mee zit?cctl01 schreef op zondag 19 februari 2023 @ 15:42:
--- Mag gesloten worden
Kijk, hier hebben mensen met het zelfde probleem in de toekomst wat aan.
My opinions may have changed but not the fact that I am right ― Ashleigh Brilliant