Åtkomst till ett annat Subnät via OpenVPN klient

Permalänk
Medlem

Åtkomst till ett annat Subnät via OpenVPN klient

Hej,

Jag vänder mig till er här för att söka lite hjälp på traven för ett "litet" problem som jag har stött på.
Bilden nedan som är gjord i paint ska illustrera de två olika nätverk (LAN 1 & LAN 2) som jag vill att kommunikationen emellan ska vara så simpel som möjligt.
LAN 1 ska föreställa min brors företag där han behöver en del hjälp med IT och då vänder han sig till mig. Eftersom jag bor på en annan ort ca 60 mil ifrån vill jag hellre lösa det fjärrstyrt (RDP).

Det jag vill lösa är att komma åt hans subnät 192.168.60.0/24. via VPN klienter som står/finns på hans nätverk. I dagsläget har jag satt dit 2st VPN klienter.

VPN Klient 1 är en windows 10 laptop som är ansluten från hans nätverk till min OpenVPN server. Det är tack vare denna klienten som jag kan använda mig av RDP/Fjärrstyrning för att komma åt hans LAN, alltså jag ansluter mig till hans nätverk genom att RDP:a till just denna VPN klienten via 10.16.0.2, sedan har denna klienten ett lokalt IP: 192.168.60.10 (LAN 1). Därefter så kör jag RDP från denna VPN klienten till alla andra datorer på hans nätverk inkl Domain Controller (DC) som är en Win Server 2012. DC:n agerar både som AD, DHCP samt DNS server.

VPN Klient 2 är en gammal synology ds212j burk som står där för att göra backup på DC och jag lägger där även en del personlig backup från LAN 2 också.

LAN 1 (företagets nätverk) är ett litet nätverk som ingår i ett större nätverk och är därmed skyddad via "MAIN ROUTER" som ni också kan se på bilden nedan, den har jag inget tillräde till ( längst upp till vänster):

Nu när VPN Klient 1 ansluter till mitt VPN Server (ASUS AC86U med Merlin mjukvara) så får den alltid ett statiskt ip tilldelat. Jag har även följande inställningar som ni kan se på

Men jag kan fortfarande inte RDP direkt till andra klienter (client 1,2,3,4,5) utan måste först ansluta mig till VPN Klient 1 och därifrån vidare till andra klienter. Detta mellansteget vill jag helst undvika om det är möjligt.

Jag hoppas jag har gett en någorlunda bra förklaring av mitt "problem" och skulle tacksamt ta emot tips och råd av er insatta och kunniga inom nätverk till hur jag kan gå tillväga. Om något är oklart får ni gärna säga till alternativt om ni behöver mer information.

Med vänlig hälsning,
Stanikz

Permalänk
Medlem

Logga in på VPN klienten från din dator.
Kör tracert 192.168.60.5

Datorn kommer nu försöka pinga datorn samt meddela vilka enhter som den hoppar via och hur långt kommuikationen fungerar.

Har din VPN klient IP 192.168.60.x eller 10.16.0.x?

Permalänk
Medlem
Skrivet av Sions:

Logga in på VPN klienten från din dator.
Kör tracert 192.168.60.5

Datorn kommer nu försöka pinga datorn samt meddela vilka enhter som den hoppar via och hur långt kommuikationen fungerar.

Har din VPN klient IP 192.168.60.x eller 10.16.0.x?

VPN Klient 1 (win10) har följande info:
LAN IP: 192.168.60.11
VPN IP: 10.16.0.2

Körde även tracert kommanden mot alla Client (1,2,3,4,5) och även DC (DHCP och DNS) servern. Nedan på bilden kan du se resultatet jag fick när jag körde tracert mot DC. Exakt samma resultat fick jag mot alla andra LAN klienter (Client 1,2,3,4,5) med dess egna IP adress. Alltså ingen skillnad.

VPN Klient 2 (synology NAS) har dessa värden:
LAN IP: 192.168.60.12
VPN IP: 10.16.0.3
Körde också traceroute på synology nasen via SSH till DC då fick jag följande resultat:

Permalänk
Medlem

Nu är jag ganska trött men det borde räcka med att lägga till lite i din OpenVPN-konfiguration (klientsidan).
Såvida du kan nå det nät du vill när du är uppkopplad via VPN bör det fungera med
route 192.168.60.0 255.255.255.0 10.16.0.1

Det verkar dock som att du vill komma in på 192.168.1.0 med tanke på dina screenshots, då ändrar du så klart bara det ovan

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 2070 8GB + 1 TB NV2 & 512GB SN730

Permalänk
Medlem
Skrivet av Sions:

Logga in på VPN klienten från din dator.
Kör tracert 192.168.60.5

Datorn kommer nu försöka pinga datorn samt meddela vilka enhter som den hoppar via och hur långt kommuikationen fungerar.

Har din VPN klient IP 192.168.60.x eller 10.16.0.x?

Tracert kräver att den får svar från målet, det är inte fallet här.

Tror detta kan hjälpa TS
https://openvpn.net/community-resources/ethernet-bridging/

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem

Tracert visar bara hur långt det fungerar, så antagligen finns ingen route till nästa (eller från nästa) hop.

Som zalnT är inne på så kan behöva lägga till route på de ställen som saknar det.

Permalänk

Bridging låter nära. I din 192.168.60.11 klient, testa att pinga client 1,2,3,4 och kör sen "arp -a" om det inte dyker upp adresser där så är det bryggning som saknas i routern som hanterar openvpn.

alt 2 är att sätta VPN-klienterna på 192.168.61.0 och sen skapa routes åt alla håll.

Permalänk
Medlem
Skrivet av ZaInT:

Nu är jag ganska trött men det borde räcka med att lägga till lite i din OpenVPN-konfiguration (klientsidan).
Såvida du kan nå det nät du vill när du är uppkopplad via VPN bör det fungera med
route 192.168.60.0 255.255.255.0 10.16.0.1

Det verkar dock som att du vill komma in på 192.168.1.0 med tanke på dina screenshots, då ändrar du så klart bara det ovan

Testa med det du tipsade om och skrev det i VPN klient1s config fil. Dock fungerade inte det. Kollade i loggarna och där stod det:

Citat:

"Oct 11, 2021, 17:48:50] EVENT: ASSIGN_IP ⏎[Oct 11, 2021, 17:48:50] exception parsing IPv4 route: [route] [192.168.60.0] [255.255.255.0] [10.16.0.1] : tun_prop_route_error: route destinations other than vpn_gateway or net_gateway are not supported

Så jag valde att endast skriva

Citat:

route 192.168.60.0 255.255.255.0

Med detta fick jag ingen error eller så i loggarna men LAN 1 nätverket (192.168.60.0) är fortfarande inte nåbar (går ej att pinga) från LAN2 (192.168.1.0). De screenshots du ser där är att jag är ansluten till LAN 1 VPN Klient 1 (192.168.60.11/10.16.0.2) därifrån kör jag tracert kommandon och SSH:ar till Synology (VPN Klient 2 192.168.60.12 / 10.16.0.3).

Permalänk
Medlem
Skrivet av Ferrat:

Tracert kräver att den får svar från målet, det är inte fallet här.

Tror detta kan hjälpa TS
https://openvpn.net/community-resources/ethernet-bridging/

Ska ta och titta på det. Tack för tipset

Permalänk
Medlem
Skrivet av stanikz:

Testa med det du tipsade om och skrev det i VPN klient1s config fil. Dock fungerade inte det. Kollade i loggarna och där stod det: Så jag valde att endast skriva Med detta fick jag ingen error eller så i loggarna men LAN 1 nätverket (192.168.60.0) är fortfarande inte nåbar (går ej att pinga) från LAN2 (192.168.1.0). De screenshots du ser där är att jag är ansluten till LAN 1 VPN Klient 1 (192.168.60.11/10.16.0.2) därifrån kör jag tracert kommandon och SSH:ar till Synology (VPN Klient 2 192.168.60.12 / 10.16.0.3).

Hmm, frågan om det har med serverkonfigurationen att göra eller något annat, har inte stött på det faktiskt.
Rutten du la till nu försöker med all sannolikhet fortfarande komma till LAN 1 via LAN 2 och inte via VPN-nätet då det inte fick någon gateway att gå igenom och inte kan gissa sig till vilken väg som är rätt.

Att skriva
route 192.168.60.0 255.255.255.0 vpn_gateway
är dock samma sak som det jag skrev, så testa med det.
Är inte "verb" satt (eller om det är satt till ett lägre värde) i din klientkonfiguration så skriv även in
verb 4
så får vi lite mer detaljer

Har inte själv behövt ge mig på bridging i detta sammanhanget men det verkar absolut vara relevant om det inte går att lösa med enkel routing som ovanstående

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 2070 8GB + 1 TB NV2 & 512GB SN730

Permalänk
Medlem
Skrivet av gdt43rszvdssdg_anon:

Bridging låter nära. I din 192.168.60.11 klient, testa att pinga client 1,2,3,4 och kör sen "arp -a" om det inte dyker upp adresser där så är det bryggning som saknas i routern som hanterar openvpn.

alt 2 är att sätta VPN-klienterna på 192.168.61.0 och sen skapa routes åt alla håll.

Jag körde de du sa, detta är vad jag får fram. Dock ser du endast att jag har pingat DC servern (192.168.60.2) samt Client 5 på LAN från VPN Klient 1.

Spelar det någon roll ifall VPN Klient 1 och VPN Klient 2 är inte medlemmar i Domänen så som Client 1,2,3,4,5? Kan det spela roll?

Permalänk
Medlem
Skrivet av ZaInT:

Hmm, frågan om det har med serverkonfigurationen att göra eller något annat, har inte stött på det faktiskt.
Rutten du la till nu försöker med all sannolikhet fortfarande komma till LAN 1 via LAN 2 och inte via VPN-nätet då det inte fick någon gateway att gå igenom och inte kan gissa sig till vilken väg som är rätt.

Att skriva
route 192.168.60.0 255.255.255.0 vpn_gateway
är dock samma sak som det jag skrev, så testa med det.
Är inte "verb" satt (eller om det är satt till ett lägre värde) i din klientkonfiguration så skriv även in
verb 4
så får vi lite mer detaljer

Har inte själv behövt ge mig på bridging i detta sammanhanget men det verkar absolut vara relevant om det inte går att lösa med enkel routing som ovanstående

Tack ska prova, återkommer med svaret. Nej jag tycker själv det är konstigt. Då jag har andra nätverk anslutna till mitt LAN 2 nätverk som på bilden ovan. Detta har gjorts endast på server sidan som du ser ovan i ASUS GUI:n genom att bara skriva dessa klienters "Common Name, Subnet och mask" samt ställa "Push = YES". Då har det funkat utan att behöva göra ytterliggare konfigurationer på klienternas sida.

Nu har jag provat som du sade. Inga fel meddelande men ingen åtkomst till 192.168.60.x subnät heller. Det jag vill poängtera är att OpenVPN servern som jag kör på LAN 2 är konfigurerat på sådant sätt att klienterna ska kunna köra split tunnelning. Vet inte om det spelar någon roll? Sen tänkte jag också om jag måste göra ytterliggare konfiguration i DHCP servern i Domän Controller på LAN 1.

Permalänk
Medlem
Skrivet av stanikz:

Tack ska prova, återkommer med svaret. Nej jag tycker själv det är konstigt. Då jag har andra nätverk anslutna till mitt LAN 2 nätverk som på bilden ovan. Detta har gjorts endast på server sidan som du ser ovan i ASUS GUI:n genom att bara skriva dessa klienters "Common Name, Subnet och mask" samt ställa "Push = YES". Då har det funkat utan att behöva göra ytterliggare konfigurationer på klienternas sida.

Nu har jag provat som du sade. Inga fel meddelande men ingen åtkomst till 192.168.60.x subnät heller. Det jag vill poängtera är att OpenVPN servern som jag kör på LAN 2 är konfigurerat på sådant sätt att klienterna ska kunna köra split tunnelning. Vet inte om det spelar någon roll? Sen tänkte jag också om jag måste göra ytterliggare konfiguration i DHCP servern i Domän Controller på LAN 1.

Nu ser jag att jag har missat lite.
Hur fungerar det med åtkomst för de andra enheterna som använder VPN-servern? Jag är lite fundersam över konfigurationen för serverdelen eftersom du blandar fyra nät, finns det någon anledning till att du inte kör VPN-klienterna på samma nät som de övriga klienterna på LAN 2 och låter din router tilldela VPN-klienterna adresser på 192.168.1.x?
Om du kör 192.168.1.x även för VPN-klienterna har vi eliminerat ett nät som för mig verkar överflödigt.

Det finns ingen möjlighet att sätta upp en VPN-server hos företaget? Det skulle nästan garanterat eliminera problemet.
Eftersom du även skriver att 10.128.5 används för WAN verkar det dessutom som att vi har med dubbel NAT att göra, ytterligare en faktor som försvårar.
Är brandväggen igång på NASarna? Det kanske är lättast att använda en av dem som gateway, eller köra en riktig ful-lösning och köra en OpenVPN-server på en av dem och ansluta till en VPN genom en VPN.
Ju mer jag tänker på detta desto mer av ett mardrömsscenario blir det

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 2070 8GB + 1 TB NV2 & 512GB SN730

Permalänk
Medlem
Skrivet av ZaInT:

Nu ser jag att jag har missat lite.
Hur fungerar det med åtkomst för de andra enheterna som använder VPN-servern? Jag är lite fundersam över konfigurationen för serverdelen eftersom du blandar fyra nät, finns det någon anledning till att du inte kör VPN-klienterna på samma nät som de övriga klienterna på LAN 2 och låter din router tilldela VPN-klienterna adresser på 192.168.1.x?
Om du kör 192.168.1.x även för VPN-klienterna har vi eliminerat ett nät som för mig verkar överflödigt.

Det finns ingen möjlighet att sätta upp en VPN-server hos företaget? Det skulle nästan garanterat eliminera problemet.
Eftersom du även skriver att 10.128.5 används för WAN verkar det dessutom som att vi har med dubbel NAT att göra, ytterligare en faktor som försvårar.
Är brandväggen igång på NASarna? Det kanske är lättast att använda en av dem som gateway, eller köra en riktig ful-lösning och köra en OpenVPN-server på en av dem och ansluta till en VPN genom en VPN.
Ju mer jag tänker på detta desto mer av ett mardrömsscenario blir det

Det gör inget, alla andra VPN klienter från andra LAN så som 192.168.10.x, 192.168.20.x och 192.168.30.x dessa kan jag nå utan några som helst problem. Då dessa är anslutna från sina respektive routrar (som VPN klienter) till min Router (VPN server). Sedan så ser du inställningar på min VPN Server ovan jag har t.ex. "client-to-client" samt deras Common Name Subnet etc har jag angett. Så det är ett stort nätverk och alla andra LAN fungerar. Det är bara 192.168.60.x som väggrar fungera, där har jag ju VPN klienter 1 och 2 (inte routern i dessa fallen) som är anslutna till min VPN Server (på LAN 2) utan det är en dator, en synology NAS.

Du sa inget fel faktiskt i det sista tipset. Att jag är ansluten via NASen (som klient) till mitt VPN server (router). Sedan kör jag VPN klient på routern och ansluter tillbaka till NASen genom att lägga upp VPN server där :). Detta var något jag inte hade tänkt! kanske fungerar och då har du löst mitt problem.

Nej jag kan tyvärr inte lägga upp någon VPN server på företaget, annars hade jag gjort det från början. Detta går ej då jag inte har tillgång till "MAIN ROUTER (10.128.5.1)" så kan tyvärr inte öppna några portar som helst. Därför försöker jag komma förbi det vilket jag hittills lyckats via VPN klienterna.

Permalänk
Medlem
Skrivet av stanikz:

Det gör inget, alla andra VPN klienter från andra LAN så som 192.168.10.x, 192.168.20.x och 192.168.30.x dessa kan jag nå utan några som helst problem. Då dessa är anslutna från sina respektive routrar (som VPN klienter) till min Router (VPN server). Sedan så ser du inställningar på min VPN Server ovan jag har t.ex. "client-to-client" samt deras Common Name Subnet etc har jag angett. Så det är ett stort nätverk och alla andra LAN fungerar. Det är bara 192.168.60.x som väggrar fungera, där har jag ju VPN klienter 1 och 2 (inte routern i dessa fallen) som är anslutna till min VPN Server (på LAN 2) utan det är en dator, en synology NAS.

Du sa inget fel faktiskt i det sista tipset. Att jag är ansluten via NASen (som klient) till mitt VPN server (router). Sedan kör jag VPN klient på routern och ansluter tillbaka till NASen genom att lägga upp VPN server där :). Detta var något jag inte hade tänkt! kanske fungerar och då har du löst mitt problem.

Nej jag kan tyvärr inte lägga upp någon VPN server på företaget, annars hade jag gjort det från början. Detta går ej då jag inte har tillgång till "MAIN ROUTER (10.128.5.1)" så kan tyvärr inte öppna några portar som helst. Därför försöker jag komma förbi det vilket jag hittills lyckats via VPN klienterna.

Det beror nog på att du inte via din router tilldelar IP-adresser utan låter företagsänden sköta den biten, det blir lite av ett moment 22 skulle jag tro då båda ändarna vill ta hand om den IP-rangen.

Men jag tror att vi hittat en möjlig lösning som du säger.

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 2070 8GB + 1 TB NV2 & 512GB SN730

Permalänk
Medlem

Fråga är att du vill komma åt 192.168.60.0/24 från 192.168.1.10 och 192.168.1.20.
Du kommer åt 192.168.60.11 när du ansluter till vpn adressen 10.16.0.2

Det kan vara flera fel, Hur hittar datorerna på 192.168.60.0/24 som inte sitter på vpn tillbaka till 192.168.1.0/24, har dom en route via "VPN Client 1/2"? Sker det någon nat/masquerade i någon av vpn enheterna, tillåter dom ip-forwarding och det är öppet i brandväggarna?

Visa signatur

Kör Archlinux

Permalänk
Medlem
Skrivet av ZaInT:

Det beror nog på att du inte via din router tilldelar IP-adresser utan låter företagsänden sköta den biten, det blir lite av ett moment 22 skulle jag tro då båda ändarna vill ta hand om den IP-rangen.

Men jag tror att vi hittat en möjlig lösning som du säger.

Stötte på yterliggare problem, då synology kan inte agera som både VPN client och VPN server samtidigt ifall båda client och server ska vara av samma typ t.ex. OpenVPN . Så fick istället ta och ansluta synology till asus routern via PPTP. Sedan lägga upp OpenVPN server på synology och ansluta ASUS mot den via OpenVPN client på ASUS. Det var inget större problem att ansluta. Bifogar även en bild på inställningar som jag har på synology VPN servern där jag bockade för "Allow clients to access server's LAN". Trots detta så kommer jag fortfarande inte åt 192.168.60.0/24 subnätet

Skrivet av /bin/sh:

Fråga är att du vill komma åt 192.168.60.0/24 från 192.168.1.10 och 192.168.1.20.
Du kommer åt 192.168.60.11 när du ansluter till vpn adressen 10.16.0.2

Det kan vara flera fel, Hur hittar datorerna på 192.168.60.0/24 som inte sitter på vpn tillbaka till 192.168.1.0/24, har dom en route via "VPN Client 1/2"? Sker det någon nat/masquerade i någon av vpn enheterna, tillåter dom ip-forwarding och det är öppet i brandväggarna?

Ja, precis jag kommer åt 192.168.60.0/24 subnät genom att ansluta en av datorerna från LAN 2 (192.168.1.10/192.168.1.20 > VPN Klient 1 (på LAN 1) sedan vidare till --> Client 1,2,3,4,5 på LAN 1.
Det är inte så viktigt att client 1,2,3,4,5 på LAN 1 ska nå 192.168.1.0/24 subnät. Det som är relevant att klienter på LAN 2 dvs 192.168.1.10 och 192.168.1.20 ska kunna nå alla clients på LAN 1 (192.168.60.0/24). Jag är inte helt säker på dina frågor gällande nat/masquerade, plus jag vet ej om de tillåter ip-forwarding. Ja, brandväggarna på VPN klient 1 (win10 datorn) är helt avstängd.

Permalänk
Medlem

Båda måste känna till varandra för att kunna kommunicera, annars kommer dom skicka den trafiken till sin default gateway och trafiken kommer droppas vid något läge.

Jag skulle lägga till en extra route på 192.168.60.0/24 klienterna, förslagsvis via DHCP servern att dom kan nå 192.168.1.0/24 via tex synologyn

Visa signatur

Kör Archlinux

Permalänk
Medlem
Skrivet av /bin/sh:

Båda måste känna till varandra för att kunna kommunicera, annars kommer dom skicka den trafiken till sin default gateway och trafiken kommer droppas vid något läge.

Jag skulle lägga till en extra route på 192.168.60.0/24 klienterna, förslagsvis via DHCP servern att dom kan nå 192.168.1.0/24 via tex synologyn

Tack för tipset, ska se om jag kan göra det på DC:n (Windows Server 2012 i DHCP tjänsten). Ska nog inte vara så svårt. Kanske det som varit spöket då routern 192.168.60.1 har DHCP disabled och aggerat endast som nod för inkommande WAN från MAIN ROUTERN (10.128.5.1).

Permalänk
Medlem

För att PC ska kunna nå Client 1 så krävs det lite routes så trafiken vet vart den ska gå, som tidigare har nämnts i tråden.

1. PC på subnät 192.168.1.0/24 måste veta att subnät för Client 1 192.168.60.0/24 ligger bakom VPN Klient 1. Detta kan oftast ställas in i VPN servern. Nu har du lagt in att båda VPN klienterna har 192.168.60.0/24 bakom sig vilket strular till trafiken, jag skulle ha tagit bort den ena så att det bara finns en väg att gå.

2. VPN klient 1 måste klara av att agera router för att skyffla trafiken mellan sina olika nät, troligtvis krävs någon inställning för detta.

3. Client 1 har Router 2 192.168.60.1 som standard väg för all sin trafik, så får den en ping ifrån ett okänt subnät som PC på 192.168.1.0/24 så provar den att skicka ping svaret till router 2. Här måste klienten ha en pekare (route) som säger att trafik till subnät 192.168.1.0/24 ska skickas till VPN klient 1 på 192.168.60.11.

För att se vilka vägar en PC har kan du skriva route print i CMD.

En fråga, är företaget okej med att du kopplar ihop ditt hemmanätverk med företagsnätverket? Du utsätter båda nätverken för en risk, samt att de på företaget kommer komma åt allt i ditt hemma nätverk och vise versa.

Permalänk
Medlem
Skrivet av JRE:

https://i.imgur.com/kPaMYKe.png

För att PC ska kunna nå Client 1 så krävs det lite routes så trafiken vet vart den ska gå, som tidigare har nämnts i tråden.

1. PC på subnät 192.168.1.0/24 måste veta att subnät för Client 1 192.168.60.0/24 ligger bakom VPN Klient 1. Detta kan oftast ställas in i VPN servern. Nu har du lagt in att båda VPN klienterna har 192.168.60.0/24 bakom sig vilket strular till trafiken, jag skulle ha tagit bort den ena så att det bara finns en väg att gå.

2. VPN klient 1 måste klara av att agera router för att skyffla trafiken mellan sina olika nät, troligtvis krävs någon inställning för detta.

3. Client 1 har Router 2 192.168.60.1 som standard väg för all sin trafik, så får den en ping ifrån ett okänt subnät som PC på 192.168.1.0/24 så provar den att skicka ping svaret till router 2. Här måste klienten ha en pekare (route) som säger att trafik till subnät 192.168.1.0/24 ska skickas till VPN klient 1 på 192.168.60.11.

För att se vilka vägar en PC har kan du skriva route print i CMD.

En fråga, är företaget okej med att du kopplar ihop ditt hemmanätverk med företagsnätverket? Du utsätter båda nätverken för en risk, samt att de på företaget kommer komma åt allt i ditt hemma nätverk och vise versa.

Förlåt för mitt sena svar. Men för att svara på din fråga om jag fick lov att koppla ihop nätverken. Så är svaret på frågan, ja, det är okej så länge backup sker via VPN, samt om jag kunde göra det utan att pilla på "MAIN ROUTERN".

Tänkte också fråga i vilket program har du skapat det snygga schemat? (är det draw.io?)

Nu har jag även löst problemet. Det gorde jag genom att "Enable IP-forwarding" i win10 klienten (VPN Klient 1). Ta bort en av de två routes i VPN Server som @JRE nämnde. Sedan konfigurera DC (Routing and Remote Access) servern lägga till static route mellan de olika subnäten). Så länge VPN Klient 1 är igång så funkar det att pinga fram och tillbaka mellan de olika subnäten. (LAN 1 -> LAN 2 och LAN 1 <- LAN 2). Det tog sin tid, men lärde mig ett och annat. Vill också passa på tacka samtliga för tips och engagemang. Stort tack till er alla!

bifogar även bilder på hur jag löste det nedan:
Inställningar på VPN Klient 1:

Inställningar på DC (DHCP samt DNS) server:

Mvh, Stanikz

Permalänk
Medlem

Härligt att du lyckades lösa problemet, kan lätt bli rörigt när man ska skyffla trafik mellan flera olika subnät.
Jag ritade bilden i draw.io, så din gissning är helt rätt.