[linux] VPN beschikbaar stellen aan lokale netwerk

Pagina: 1
Acties:
  • 704 views sinds 30-01-2008
  • Reageer

  • krietjur
  • Registratie: Februari 2001
  • Laatst online: 10:27

krietjur

Where am I?

Topicstarter
De situatie:

code:
1
lokaal netwerk (192.168.1.*) <--> linux router (192.168.1.1) <--> @home


Nou heb ik op de router een VPN verbinding gemaakt naar de Universiteit Twente:

code:
1
2
lokaal netwerk (192.168.1.*) <--> linux router (192.168.1.1) <--> @home
                                                             <--> VPN


Vanaf de router zelf heb ik nou toegang tot het universiteits netwerk. Ik wil (uiteraard) ook graag op m'n lokale netwerk toegang hebben tot dat netwerk, maar weet niet goed hoe ik dat moet regelen.. ik gok dat ik een route moet toevoegen op m'n router, maar hoe precies weet ik niet..

Het instellen van de VPN verbinding heb ik gedaan volgens deze handleiding

Verwijderd

ok Ik neem aan dat die route over de vpn verbinding moet lopen?

deze is erg simpel, laat wel alles door, kan je in een script zetten die de vpn opzet.
(ip nummers zijn van mijn situatie, moeten misschien aangepast worden)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
# route add -net 10.0.0.0 netmask 255.0.0.0 dev ppp0

# iptables --insert OUTPUT 1 --source 0.0.0.0/0.0.0.0 \
--destination 10.0.0.0/255.0.0.0 --jump ACCEPT --out-interface ppp0
# iptables --insert INPUT 1 --source 10.0.0.0/255.0.0.0 \
--destination 0.0.0.0/0.0.0.0 --jump ACCEPT --in-interface ppp0
# iptables --insert FORWARD 1 --source 0.0.0.0/0.0.0.0 \
--destination 10.0.0.0/255.0.0.0 --jump ACCEPT --out-interface ppp0
# iptables --insert FORWARD 1 --source 10.0.0.0/255.0.0.0 \
--destination 0.0.0.0/0.0.0.0 --jump ACCEPT
# iptables --table nat --append POSTROUTING --out-interface ppp0 \
--jump MASQUERADE
# iptables --append FORWARD --protocol tcp \
--tcp-flags SYN,RST SYN --jump TCPMSS --clamp-mss-to-pmtu


dit voegt de route toe en zet gelijk de nat translatie om van LAN naar ander netwerk te communiceren en visa versa.

mmm ze kunnen natuurlijk niet op jou netwerk komen omdat jij niet in hun router tabellen voorkomt.

[ Voor 5% gewijzigd door Verwijderd op 09-12-2004 14:28 ]


  • krietjur
  • Registratie: Februari 2001
  • Laatst online: 10:27

krietjur

Where am I?

Topicstarter
Ik heb er nu dit van gemaakt (aangepast aan mijn situatie)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
route add -net 192.168.1.0 netmask 255.255.255.0 dev ppp0
iptables --insert OUTPUT 1 --source 0.0.0.0/0.0.0.0 \
--destination 192.168.1.0/255.255.255.0 --jump ACCEPT --out-interface ppp0
iptables --insert INPUT 1 --source 192.168.1.0/255.255.255.0 \
--destination 0.0.0.0/0.0.0.0 --jump ACCEPT --in-interface ppp0
iptables --insert FORWARD 1 --source 0.0.0.0/0.0.0.0 \
--destination 192.168.1.0/255.255.255.0 --jump ACCEPT --out-interface ppp0
iptables --insert FORWARD 1 --source 192.168.1.0/255.255.255.0 \
--destination 0.0.0.0/0.0.0.0 --jump ACCEPT
iptables --table nat --append POSTROUTING --out-interface ppp0 \
--jump MASQUERADE
iptables --append FORWARD --protocol tcp \
--tcp-flags SYN,RST SYN --jump TCPMSS --clamp-mss-to-pmtu


Maar zodra ik dit heb uitgevoerd heb ik geen enkele netwerkverbinding meer: geen internet en geen verbinding van m'n LAN naar de router...

Verwijderd

krietjur schreef op donderdag 09 december 2004 @ 17:06:
Ik heb er nu dit van gemaakt (aangepast aan mijn situatie)

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
route add -net 192.168.1.0 netmask 255.255.255.0 dev ppp0
iptables --insert OUTPUT 1 --source 0.0.0.0/0.0.0.0 \
--destination 192.168.1.0/255.255.255.0 --jump ACCEPT --out-interface ppp0
iptables --insert INPUT 1 --source 192.168.1.0/255.255.255.0 \
--destination 0.0.0.0/0.0.0.0 --jump ACCEPT --in-interface ppp0
iptables --insert FORWARD 1 --source 0.0.0.0/0.0.0.0 \
--destination 192.168.1.0/255.255.255.0 --jump ACCEPT --out-interface ppp0
iptables --insert FORWARD 1 --source 192.168.1.0/255.255.255.0 \
--destination 0.0.0.0/0.0.0.0 --jump ACCEPT
iptables --table nat --append POSTROUTING --out-interface ppp0 \
--jump MASQUERADE
iptables --append FORWARD --protocol tcp \
--tcp-flags SYN,RST SYN --jump TCPMSS --clamp-mss-to-pmtu


Maar zodra ik dit heb uitgevoerd heb ik geen enkele netwerkverbinding meer: geen internet en geen verbinding van m'n LAN naar de router...
gebruiken ze op het netwerk van de universiteit dan ook 192.*.*.* numers?
bij mijn Lan gebruik ik ook 192.*.*.* maar op mijn werk zijn het 10.4.1.* netmask 255.255.255.0
en vpn server geeft addressen in de 10.0.1.* reeks.
dus om alles te berijken heb ik in de ip-tables 10.0.0.0 255.0.0.0 gemaakt.

als je vpn verbinding maakt moet je kijken welk ip nummer je krijgt toegewezen, als dat in de 192. reeks is is dat dus klote, omdat je dat op je lan ook gebruikt. en dan werkt het niet. omdat hij in de route table een soort van dubbel staat.

als je bv van de vpn server een 10.*.*.* of 192.*.*.* of weet ik veel krijgt maak er in dan in je script van
code:
1
2
3
4
5
route add -net 192.0.0.0 netmask 255.0.0.0 dev ppp0
iptables --insert OUTPUT 1 --source 0.0.0.0/0.0.0.0 \
--destination 192.0.0.0/255.0.0.0 --jump ACCEPT --out-interface ppp0

enz enz.


de route add en de ip-tables commands slaan dus op het ip-adress dat je van de vpn server krijgt toegewezen. (dus het ip-address van je ppp0)
dus ff
code:
1
# ifconfig
en kijken bij het ip-addrss van ppp0 .

[ Voor 7% gewijzigd door Verwijderd op 10-12-2004 13:32 ]


Verwijderd

Ik heb het allemaal hier vandaan:
http://pptpclient.sourcef...lan-to-lan-via-adsl.phtml
Ik denk dat als je dit even goed leest dat je er dan wel uit komt.

  • krietjur
  • Registratie: Februari 2001
  • Laatst online: 10:27

krietjur

Where am I?

Topicstarter
Oww, dom van me, ik dacht dat die 10.0.0.0 van je lokale netwerk was :) Binnenkort maar eens even proberen met de goede ip adressen dus.. bedankt in elk geval!
Pagina: 1