Bahnhof Lex Integrity visar fortfarande "riktig" IP (Synology NAS)

Permalänk
Medlem

Bahnhof Lex Integrity visar fortfarande "riktig" IP (Synology NAS)

Hejsan.

Tänkte testa Bahnhofs gratis VPN service på min Synology 213j NAS.
Hade inga problem med att starta den och under Network Interfaces i webbgränssnittet så står det att jag är uppkopplad mot tjänsten och har en annan IP än den riktiga.
Bra, tänkte jag, men för att vara säker så ssh:ade jag in och körde "curl icanhazip.com" vilket returnerade min riktiga IP.
Någon som vet varför det är så?
Kollade med en kompis som kör samma VPN på sin Raspberry, visade sig att han också hade samma "problem".

Ursäkta om detta kanske har diskuterats förut.

Permalänk
Avstängd

Omvandlar inte tjänsten fake:ipn till din riktiga när du ssh:ar tillbaka till datorn? Det måste den göra ju. Det är ju bara vid VPN servern som omvandlingen sker. På vägen tillbaka till dig så finns den riktiga ipn. Eller vad missar jag?

Permalänk
Medlem
Skrivet av Alibaba123:

Omvandlar inte tjänsten fake:ipn till din riktiga när du ssh:ar tillbaka till datorn? Det måste den göra ju. Det är ju bara utanför din router som man inte ser din ip. Så du kan ju inte kolla detta genom att ssh:a tillbaka til dig själv. Det är väl en tjänst i routern eller?

Fast om man har VPN på datorn och går in på tjänster som tex whatsmyip så visar väl den ändå IP adressen som syns externt. Annars vore det väl ingen mening med det?

Permalänk
Medlem
Skrivet av Seyaro:

Bra, tänkte jag, men för att vara säker så ssh:ade jag in och körde "curl icanhazip.com" vilket returnerade min riktiga IP.

För du körde väl ssh in på din NAS för att kolla? Och i sånt fall så var du i ditt egna lan. Du måste kolla utifrån på internet, typ via whatsmyip för att kolla upp det.

Grejen med VPN är inte att det gömmer ditt IP eller att du får något annat, det handlar om att du göra en punk till punk kryptering av data, men inom de punkterna så göms inte ditt IP for den måste veta vart den krypterade trafiken skall skickas.

Permalänk
Avstängd
Skrivet av Seyaro:

Fast om man har VPN på datorn och går in på tjänster som tex whatsmyip så visar väl den ändå IP adressen som syns externt. Annars vore det väl ingen mening med det?

Ja det är klart den gör. Har du VPN på datorn så sker ju omvandlingen på datorn. Var tittar du när du ser denna returnerade ip?

Permalänk
Avstängd
Skrivet av VexedRelic:

För du körde väl ssh in på din NAS för att kolla? Och i sånt fall så var du i ditt egna lan. Du måste kolla utifrån på internet, typ via whatsmyip för att kolla upp det.

Grejen med VPN är inte att det gömmer ditt IP eller att du får något annat, det handlar om att du göra en punk till punk kryptering av data, men inom de punkterna så göms inte ditt IP for den måste veta vart den krypterade trafiken skall skickas.

Fast om han har VPN på datorn så har de ingen betydelse om han kopplar upp sig inom lanet eller utanför. Omvandlingen sker oavsett vad, väl? Eller hur funkar Bahnhofs vpntjänst?

Permalänk
Medlem
Skrivet av Seyaro:

Hejsan.

Tänkte testa Bahnhofs gratis VPN service på min Synology 213j NAS.
Hade inga problem med att starta den och under Network Interfaces i webbgränssnittet så står det att jag är uppkopplad mot tjänsten och har en annan IP än den riktiga.
Bra, tänkte jag, men för att vara säker så ssh:ade jag in och körde "curl icanhazip.com" vilket returnerade min riktiga IP.
Någon som vet varför det är så?
Kollade med en kompis som kör samma VPN på sin Raspberry, visade sig att han också hade samma "problem".

Ursäkta om detta kanske har diskuterats förut.

Hur ser routingen ut på NAS:en? Är tunneln den föredragna vägen?
netstat -rn

Och hur ser en traceroute ut?

Permalänk
Medlem
Skrivet av Alibaba123:

Fast om han har VPN på datorn så har de ingen betydelse om han kopplar upp sig inom lanet eller utanför. Omvandlingen sker oavsett vad, väl? Eller hur funkar Bahnhofs vpntjänst?

Du glömmer bort Layer-2, mac-adresser och ARP. T.ex om du känner till OSI modellen så kommer du förstå varför vpn tjänsten, även om det är satt på datorn kommer skicka lan trafik först. Så har du en switch modul på din router så kommer inte din externa vpn tjänst fungera på det sättet.

Permalänk
Medlem
Skrivet av VexedRelic:

För du körde väl ssh in på din NAS för att kolla? Och i sånt fall så var du i ditt egna lan. Du måste kolla utifrån på internet, typ via whatsmyip för att kolla upp det.

Grejen med VPN är inte att det gömmer ditt IP eller att du får något annat, det handlar om att du göra en punk till punk kryptering av data, men inom de punkterna så göms inte ditt IP for den måste veta vart den krypterade trafiken skall skickas.

Jo, precis, ssh:ade in till NAS:en och utnyttjade en sida som fungerar som whatsmyip fast via curl i terminalen. Så den ska returnera adressen den ser att jag använder "utanför".

Skrivet av madtop:

Hur ser routingen ut på NAS:en? Är tunneln den föredragna vägen?
netstat -rn

Och hur ser en traceroute ut?

Jag ska kika på det imorgon! Kopplade ifrån den innan jag stack ut för att käka och orkar inte ta tag i det ikväll. Blir TF2 istället.

Permalänk
Medlem
Skrivet av VexedRelic:

Du glömmer bort Layer-2, mac-adresser och ARP. T.ex om du känner till OSI modellen så kommer du förstå varför vpn tjänsten, även om det är satt på datorn kommer skicka lan trafik först. Så har du en switch modul på din router så kommer inte din externa vpn tjänst fungera på det sättet.

och du verkar glömma bort att lager 2 inte har något att göra med IP addresser över huvud taget....

Permalänk
Medlem

Är den IP adress som redovisas samma som är på det interna nätet?
Kör du VPN så kommer den ändå att ha en LAN-route med lägre metric.

Om din dator har 192.168.1.10 och NASet 192.168.1.20 så kommer NASet att se anslutningen från 192.168.1.10 då det ligger på samma lan och därmed inte routas in i tunneln. Anledningen är att datorn måste ha en route till sin default gateway för att ens kunna skicka den krypterade trafiken. Utan routa till motsvarande 192.168.1.1 når ju inte din dator intenet för att kunna etablera VPN.

Jag är inne på att VexerRelic har rätt. ARP (frågor och svar) binder ihop layer 2 med layer 3 kan man säga.

Permalänk
Medlem
Skrivet av Talisker00:

Jag är inne på att VexerRelic har rätt. ARP (frågor och svar) binder ihop layer 2 med layer 3 kan man säga.

Jo, fast mitt svar var mest till Alibaba, har egentligen inget att göra med original frågan, men tack iaf

Jag kollade upp lex integrity och tydligen skall den köra utan krypteringen, alltså bara en tunnel anslutning och att man ska ställa in så all trafik ska gå via den. Har du ställt in det så på din NAS, Seyaro?

Kan väl vara så att det är ett konfigurations fel så vpn/tunnel anslutningen misslyckas, särskilt om du har ställt in att använda t.ex IPsec och Bahnhof inte kör det på sin gratis vpn tjänst, har du kollat i din NAS i t.ex loggarna så den skapar en anslutning till Bahnhofs gratis tjänst?

Permalänk
Medlem

Sådär nu är jag hemma igen. Tack för alla svar.

Skrivet av madtop:

Hur ser routingen ut på NAS:en? Är tunneln den föredragna vägen?
netstat -rn

Och hur ser en traceroute ut?

Ok, är inte så insatt i sådana här grejer. Jag fyllde i de uppgifterna som jag fick från Bahnhofs hemsida.
Antar att netstat och tracroute resultat är "säkert" att posta

DiskStation> netstat -rn Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 10.248.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 94.254.51.233 192.168.1.1 255.255.255.255 UGH 0 0 0 eth0 94.254.51.237 192.168.1.1 255.255.255.255 UGH 0 0 0 eth0 176.10.248.233 192.168.1.1 255.255.255.255 UGH 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

Nr2 i listan är VPN tjänsten, antar jag. Iaf den gateway:en som står i NAS:ens webbinterface.
Och de följande tre verkar också vara kopplat till integrity?

DiskStation> traceroute www.dn.se traceroute to www.dn.se (92.122.190.123), 30 hops max, 38 byte packets 1 router.asus.com (192.168.1.1) 0.483 ms 0.471 ms 0.534 ms 2 * * * 3 utsikt-student-spiderpig-gw.bahnhof.net (85.24.152.173) 4.842 ms 5.107 ms 4.759 ms 4 lin-rr1.lin-cr1.bahnhof.net (85.24.151.204) 1.081 ms 1.020 ms 0.902 ms 5 lin-cr1.sto-cr1.bahnhof.net (85.24.151.210) 4.424 ms 4.636 ms 4.340 ms 6 netnod-ix-ge-a-sth-1500.akamai.com (194.68.123.170) 4.720 ms 5.032 ms 4.966 ms 7 a92-122-190-123.deploy.akamaitechnologies.com (92.122.190.123) 4.269 ms 4.397 ms 4.166 ms

Jag kan inte se att datan skulle gå via någon vpn tjänst där. Samma hopp som min Linux-dator utan vpn tjänsten aktiverad tar.
Så uppenbarligen är någonting knas.

Skrivet av Talisker00:

Är den IP adress som redovisas samma som är på det interna nätet?
Kör du VPN så kommer den ändå att ha en LAN-route med lägre metric.

Om din dator har 192.168.1.10 och NASet 192.168.1.20 så kommer NASet att se anslutningen från 192.168.1.10 då det ligger på samma lan och därmed inte routas in i tunneln. Anledningen är att datorn måste ha en route till sin default gateway för att ens kunna skicka den krypterade trafiken. Utan routa till motsvarande 192.168.1.1 når ju inte din dator intenet för att kunna etablera VPN.

Inte säker på att jag hänger med, aktiverade vpn-tjänsten på NAS:en (eftersom bahnhofs gratis-tjänst bara fungerar på en enhet, och de säger att de officiellt inte stöder att aktivera den på routrar). Min dator borde inte ha något med det hela att göra förutom att jag ssh:ar in från den via hemnätverket så jag kommer åt en terminal på NAS:en.

Skrivet av VexedRelic:

Jag kollade upp lex integrity och tydligen skall den köra utan krypteringen, alltså bara en tunnel anslutning och att man ska ställa in så all trafik ska gå via den. Har du ställt in det så på din NAS, Seyaro?

Kan väl vara så att det är ett konfigurations fel så vpn/tunnel anslutningen misslyckas, särskilt om du har ställt in att använda t.ex IPsec och Bahnhof inte kör det på sin gratis vpn tjänst, har du kollat i din NAS i t.ex loggarna så den skapar en anslutning till Bahnhofs gratis tjänst?

Precis, ingen kryptering. Kunde välja "No MPPE" på Encryption i webbinterfacet.
Andra options var uppgifter som server-adress , användarnamn, lösen osv.
Sen fanns Authentication där default var MS Chap v2, men antar att det bara är för själva inloggningen, inte datan.
Finns en krysslåda med "Use default gateway on remote network" ska den vara av eller på?
Och en med "allow other devices to connect through this synology's internet connection". Vilket jag inte kryssade i.

I logen så står att den har connectat till bahnhofs vpn. :/

Permalänk
Medlem

Petade igång detta i mitt system alldeles nyss.
Inga problem här och IPt som returneras är den man får när man kör Bahnhofs gratistjänst.

Mina inställningar:

Profile name: BahnhofPPTP
Server address: lexvpn.integrity.st
User name: *********
Password: sweclockersrox
Authentication: MS CHAP v2
Encryption: No MPPE
Bocka i de tre alternativen.

Visa signatur

Marantz NR1605, Rotel RB1090, Ino Audio piPs
SMSL SP200 THX Achromatic Audio Amplifier 888, SMSL M400, Audio-Gd NFB-11 (2015), Objective2+ODAC RevB, Audeze LCD-2 Rosewood, Monoprice M1060, ATH-M40x, Sennheiser HD660S, DROP X KOSS ESP/95X, Koss KPH30i, DROP X HiFiMan HE4XX

Permalänk
Medlem
Skrivet av backspace:

Petade igång detta i mitt system alldeles nyss.
Inga problem här och IPt som returneras är den man får när man kör Bahnhofs gratistjänst.

Mina inställningar:

Profile name: BahnhofPPTP
Server address: lexvpn.integrity.st
User name: *********
Password: sweclockersrox
Authentication: MS CHAP v2
Encryption: No MPPE
Bocka i de tre alternativen.

Ah, ska testa. Visste inte vad två av de tre alternativen gjorde så lämnade dem default...
Ta mig tusan om det inte fungerar nu! Får annan ip när jag kollar med curl nu!
Stort tack!

Men fortfarande nyfiken på vad de tre alternativen gör. (Alltså inte den med reconnect, den är ganska självförklarande)

Permalänk
Medlem
Skrivet av Seyaro:

Sådär nu är jag hemma igen. Tack för alla svar.

Ok, är inte så insatt i sådana här grejer. Jag fyllde i de uppgifterna som jag fick från Bahnhofs hemsida.
Antar att netstat och tracroute resultat är "säkert" att posta

DiskStation> netstat -rn Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 10.248.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 94.254.51.233 192.168.1.1 255.255.255.255 UGH 0 0 0 eth0 94.254.51.237 192.168.1.1 255.255.255.255 UGH 0 0 0 eth0 176.10.248.233 192.168.1.1 255.255.255.255 UGH 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

Nr2 i listan är VPN tjänsten, antar jag. Iaf den gateway:en som står i NAS:ens webbinterface.
Och de följande tre verkar också vara kopplat till integrity?

Nu har du redan löst problemet men ovan route-tabell visar att default-route är via 192.168.1.1, dvs trafik till internet går via din router (och din vanliga ip) och inte via VPN-tunneln.

Kollar du nu igen (när det funkar) så kommer tabellen se annorlunda ut. Du bör ha en default-gw via ppp0.

Permalänk
Medlem
Skrivet av madtop:

Nu har du redan löst problemet men ovan route-tabell visar att default-route är via 192.168.1.1, dvs trafik till internet går via din router (och din vanliga ip) och inte via VPN-tunneln.

Kollar du nu igen (när det funkar) så kommer tabellen se annorlunda ut. Du bör ha en default-gw via ppp0.

Yes, så ser det ut nu.

Permalänk
Medlem

Hmm, följdfråga, med default gateway satt till vpn-tunneln så kommer även trafik som skulle gå över det lokala nätet till NAS:en också gå via VPN:en? Tex så kommer filmer gå från NAS:en via vpn:en till min Raspberry?

Förstår säkerhetspoängen med det, men förtar lite poängen med att ha en NAS för mig.

Permalänk
Medlem
Skrivet av Seyaro:

Hmm, följdfråga, med default gateway satt till vpn-tunneln så kommer även trafik som skulle gå över det lokala nätet till NAS:en också gå via VPN:en? Tex så kommer filmer gå från NAS:en via vpn:en till min Raspberry?

Förstår säkerhetspoängen med det, men förtar lite poängen med att ha en NAS för mig.

Nej, lokala burkar är "directly connected". Trafik till dem behöver inte gå via en router utan skickas direkt host-host, det är endast paket som ska utanför det egna nätet som skickas till en router.

Permalänk
Medlem

Fast läste lite om det och för att det ska fungera måste man ha split-tunneling om jag fattat rätt. Vilket verkar betyda att man måste "checka av" Use Default Gateway on remote network". Och när jag hade den av-checkad så visades min IP utanför.

Märkte att filöverföringar på LAN gick långsamt med igår tills jag stängde av VPN.
Antar att det är en säkerhetsgrej om det "lokala nätet" är tex offentligt på en flygplats eller liknande.

Men som sagt, jag kan inte så mycket om det här är bara vad jag läst när jag googlade på det.

Edit: Nvm, så verkar inte vara fallet för mig ändå.