Koppla upp mot hem-VPN och komma åt interna datorer som är uppkopplade mot externt VPN (aka hjälp mig förstå nätverk :-)

Permalänk
Medlem

Koppla upp mot hem-VPN och komma åt interna datorer som är uppkopplade mot externt VPN (aka hjälp mig förstå nätverk :-)

Hej,

Skulle vilja ha lite hjälp att förstå om jag kan få min önskade setup att funka, och isåfall hur.

Nuvarande setup:
- Asus RT-AC66U-router (merlin firmware) med OpenVPN-server
- rPi3 (kör dietpi/raspbian) med pihole (adblocker-DNS) och diverse andra tjänster.
- Androidmobil (eller dator dårå) som kopplar upp mot routerns openvpn-server.

Det jag vill göra är att kunna koppla upp mig mot routerns openvpn-server och komma åt mitt hemmanätverk via SSH, bl.a. då rPi:n ovan. Detta funkar fint i nuläget.
..Dock skulle jag samtidigt vilja ha rPi:n uppkopplad mot Bahnhofs VPN, och det är här det slutar funka: Om jag kopplar upp rpi:n mot bahnhofs vpn (dvs med openvpn-klient på rpi) så kommer jag inte längre åt denna från mobilen (ssh till interna IP:t, 192.168.x.x), dock funkar det utmärkt om jag ansluter till en annan enhet på det lokala nätverket och ssh:ar från den till rPi:ns interna IP.

Är detta något som kan lösas med inställningar antingen i routerns OpenVPN setup, eller nån annanstans? Eller måste jag ta omvägen via en annan intern dator?

Bonusfråga: På det interna nätverket har jag satt routern att använda sig av DNS-servern pihole på rpi:n (dvs genom att ange rpi:ns IP som routerns DNS), vilket återigen funkar fint för interna datorer, men kan jag få mobilen som ansluter via routerns openvpn att använda sig av samma? Det verkar inte ske i nuläget..

Tack på förhand!
Slothrop

Permalänk
Medlem

Lägg till OpenVPNs nät route i rpi.

Skickades från m.sweclockers.com

Permalänk
Medlem

@dabman: Ok, får erkänna mig som linux- och nätverksnoob, så du får gärna förklara hur jag gör det.

ip route show (när rpi:n är uppkopplad mot bahnhof integrity):
0.0.0.0/1 via 10.251.1.1 dev tun0
default via 192.168.0.101 dev eth0
10.251.1.0/24 dev tun0 proto kernel scope link src 10.251.1.4
128.0.0.0/1 via 10.251.1.1 dev tun0
155.4.14.22 via 192.168.0.101 dev eth0
155.4.14.30 via 192.168.0.101 dev eth0
192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.100

..annars:
default via 192.168.0.101 dev eth0
155.4.14.22 via 192.168.0.101 dev eth0
192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.100

(Routern har IP 192.168.0.101 och VPN-undernätet 10.8.0.0, rpi: 192.168.0.100)

Permalänk
Medlem

Bump?

Ingen som kan hjälpa mig med hur jag ska routa trafiken?

/S

Permalänk
Medlem

Borde räcka med att lägga till på RPi: 10.8.0.0 255.255.0.0 192.168.0.101 för att den skall hitta tillbaka.

Permalänk
Medlem

Har du allt på samma subnet m.m? dvs får du en 192.168.X.Z där X är samma som dina andra enheter på nätverket när du loggar in via openvpn?
Jag kör nämligen exakt så fast använder pptp in i routern, stardard har routern 192.168.1.2-240 att dela ut medan pptp servern har 192.168.1.241-250 att dela ut och jag kan komma åt min server som ligger med openvpn ut genom bahnhof

EDIT:
Kollade lite på min ASUS, merlin openvpn har inte passthough bara pptp, du måste routa, funkar inte att köra pptp då?

Permalänk
Medlem
Skrivet av Ferrat:

Har du allt på samma subnet m.m? dvs får du en 192.168.X.Z där X är samma som dina andra enheter på nätverket när du loggar in via openvpn?
Jag kör nämligen exakt så fast använder pptp in i routern, stardard har routern 192.168.1.2-240 att dela ut medan pptp servern har 192.168.1.241-250 att dela ut och jag kan komma åt min server som ligger med openvpn ut genom bahnhof

EDIT:
Kollade lite på min ASUS, merlin openvpn har inte passthough bara pptp, du måste routa, funkar inte att köra pptp då?

PPTP är förlegat och osäkert. Undvik det helt och hållet!

Permalänk
Medlem

@dabman:
Använder det av smidighet, inte direkt säkerhet och vill någon ta reda på och klona min MAC samt bruteforcea sig in så ja då får jag leva med det

Permalänk
Medlem

Grymt, nu fick jag det att funka. Tack för hjälpen!

(lösning: route add -net 10.8.0.0 gateway 255.255.0.0 gw 192.168.0.101 eth0)

Permalänk
Medlem
Skrivet av Slothrop:

Grymt, nu fick jag det att funka. Tack för hjälpen!

(lösning: route add -net 10.8.0.0 gateway 255.255.0.0 gw 192.168.0.101 eth0)

Varsågod!

Gateway byts förstås till netmask, i din rad. Annars är det korrekt.