Vu+ hinter VPN Client Router und Router

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Auf der selben Seite wo du den VPN-Client konfiguriert hast aktivierst du das.
      Einfach ein Häkchen setzen.
      Und unten drägst du die IPs ein welche über VPN ins Internet sollen.
      Killswitch aktivieren heißt wenn VPN down gehen die ausgewählten IPs
      Nicht mehr ins Internet.
      „In Deutschland ist die höchste Form der Anerkennung der Neid.“
      Arthur Schopenhauer

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Eisman ()

    • COOL danke dir, das ist ganz genau was ich will, brauche bzw. gesucht habe :thumbup: , werde jetzt mal alles in Ruhe einrichten, dann mein NW vom Netgear auf den Asus umpacken und hoffen das alles so funktioniert wie es sein soll.
      Nochmals herzlichen Dank an @Eisman für den Tip mit dem Asus und seine Hilfe bei der Einrichtung :337:
    • Guten Morgen, hab den Asus eigentlich soweit im Griff bis auf ein Problem, das ich leider nicht lösen kann.
      Den Raspi hab ich jetzt unter VPN Client, Policy Rules als VPN angegeben, wenn der VPN Tunnel steht, kann ich am Raspi auch sehen das dieser die VPN IP kriegt, also soweit alles OK.
      Aber, der Raspi lässt sich von aussen jetzt nicht mehr über meine DDNS Adresse erreichen, warum ist das so, mir ist auch klar das sich mein DDNS Anbieter (No-IP) sich mit der WAN Adresse syncronisiert und nicht mit der VPN Adresse die der Asus herstellt, aber kann der Asus das nicht irgendwie weiterleiten oder so.
      Bsp.
      1: Meine WAN IP ist 178.165.44.12 (stimmt natürlich nicht, nur ausgedacht) die Geräte die diese Adresse haben kann ich via DDNS Adresse erreichen
      2: Meine VPN IP ist 45.112.22.33, Geräte die diese Ip erhalten wie z.B der Raspi kann ich nicht mehr erreichen.
      Ich hoffe ich hab mich einigermaßen Verständlich ausgedrückt, vieeleicht kennt ja jemand die Lösung :)
    • Banana Joe schrieb:

      aber ganz geschnallt habe dein Setup nicht.
      Ich auch nicht :D
      ich hänge mal ein paar Sreeens vom VPN Setup an.
      Es ist in etwa so wie in Post 1 beschrieben, jedoch jetzt nicht mehr mit 2 Router hintereinander sondern eben mit einem Asus, der genau das kann was ich will, und zwar, meinen NW Geräten zu sagen, welches via VPN und welches via WAN ins Internet darf, das funktioniert soweit, nur würde ich gerne die VPN Geräte durch eingabe meiner DDNS Adresse von aussen erreichen können. (Genau hier liegt mein Problem) Die WAN Geäte kann ich erreichen, die VPN Geräte nicht.
      Dateien
      • VPN Setup 1.png

        (140,57 kB, 20 mal heruntergeladen, zuletzt: )
      • VPN Setup 2.png

        (132,59 kB, 12 mal heruntergeladen, zuletzt: )
      • VPN Setup 3.png

        (109,52 kB, 12 mal heruntergeladen, zuletzt: )
    • Sagmal ist die IP-Adresse deines Raspberry Pi eine aus deinem heimischen Netzwerk ?

      Was für eine IP hat dein Asus-Router?
      Wie ist dein Raspi angeschlossen über LAN oder Wlan, feste IP oder DHCP ?

      Normal wäre da für Raspi 192.168.0.25 oder was ähnliches.
      Für Router 192.168.0.1
      „In Deutschland ist die höchste Form der Anerkennung der Neid.“
      Arthur Schopenhauer

      Dieser Beitrag wurde bereits 4 mal editiert, zuletzt von Eisman ()

    • Ich habe jetzt mal meine Asus-Router aus dem Schrank geholt und angeschlossen.

      Beispiel: mein Raspberry Pi hat keine feste IP und ist über Wlan per DHCP verbunden.

      Am Asus Router im Menu Lan - DHCP Server wird der Raspberry Pi anhand seiner MAC-Adresse erkannt und bekommt manuell die Adresse 192.168.0.25 zugewiesen. Über diese IP wird er dann im heimischen Netzwerk angesprochen.
      Im Menu VPN daucht dieser dann mit dieser IP-Adresse auf.
      Hier mal zwei Beispiel Bilder.
      Dateien
      • Bild1.jpg

        (111,18 kB, 11 mal heruntergeladen, zuletzt: )
      • Bild2.jpg

        (59,16 kB, 12 mal heruntergeladen, zuletzt: )
      „In Deutschland ist die höchste Form der Anerkennung der Neid.“
      Arthur Schopenhauer

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Eisman ()

    • Mein Heimnetzwerk hat die 10.0.0.x Adressen, Asus 10.0.0.1, Raspi 10.0.0.30 (Raspi IP ist am Asus reserviert)
      Wie gesagt, das einzige Problem ist das ich den Raspi, wenn er unter Policy Rules als VPN eingetragen ist, nicht über meine DDNS Adresse z.B. ronaldze.ddns.net:5900 erreichen kann, gebe ich den Raspi unter Policy Rules als WAN an funktioniert der Zugriff von aussen ganz normal
    • Das lässt dein Router das nicht zu, beides gleichzeitig zu erlauben. Er erlaubt entweder VPN oder wan portforwarding. Oder kann man beim Router noch mehr einstellen oder es vielleicht leer lassen, was er mit den PI erlaubt und was nicht

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von anudanan ()

    • Muss jetzt mal kurz weg, heute Geb. Party meiner Frau, muss noch schnell ein paar einkaufen, also danke erstmal für eure Bemühungen bzw. Hilfe, melde mich sobald ich wieder Zeit hab

      Danke bis bald
    • Das ein Gerät über VPN ins Internet geht hat eigentlich nichts damit zu tun wie es im heimischen Netzwerk angesprochen wird.
      Hast du im Asus Router Port Forwarding aktiviert, und es damit mal versucht ?

      Bei mir läuft momentan ein alter TP-Link Router WDR4300 mit DD-Wrt Software und VPN-Server und VPN-Client.
      Der VPN-Client wird momentan von keinem Gerät benutzt und ist OFF
      Ich habe für Zugriff von außen auf dem Router einen VPN-Server laufen.
      Somit lässt sich von extern alles bedienen wie im heimischen Netzwerk.
      Zugriff über Smartphone auf das Webif der VU alles kein Problem.

      DDNS Adressen benutze ich schon lange nicht mehr. ( Wäre mir jetzt ehrlich gesagt auch zu Unsicher )

      Was willst eigentlich über DDNS von aussen auf dem Raspi machen ?
      „In Deutschland ist die höchste Form der Anerkennung der Neid.“
      Arthur Schopenhauer
    • ronaldze schrieb:

      wenn er unter Policy Rules als VPN eingetragen ist, nicht über meine DDNS Adresse z.B. ronaldze.ddns.net:5900 erreichen kann, gebe ich den Raspi unter Policy Rules als WAN an funktioniert der Zugriff von aussen ganz normal
      Das funktioniert so nicht. Der Port-Forward leitet zwar korrekt auf den RPI, aber der wiederum verwendet das VPN als Default Gateway (falsche Rückweg!).

      Einfach Portforward für den RPI ausschalten, und stattdessen ins VPN einloggen und LAN-Adresse für den RPI verwenden.
    • Ist nicht der selbe Router mit der selben internen IP immer das Gateway für den RPI?

      Bei meinem Router kann ich beides gleichzeitig machen, portforwarding und VPN

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von anudanan ()

    • Hier nochmal ausführlicher, wie ich das meine und wie bei mir mit einem VPN Router auch funktioniert

      Mein Netz ist 192.168.1.x, der Router hat die IP 192.168.1.1 und ist für alle meine lokalen Geräte das Gateway.

      Wenn ich jetzt über Portforwarding auf eins meiner lokalen Geräte zugreife, leiter der Router die Anfrage auf das konfigurierte Geräte in meinem LAN weiter und der Rückanwort wird über den Router 192.168.1.1 wieder ins Internet geschickt.

      Bau ich eine VPN Tunnel auf meinen Router auf, bekommt mein VPN Client eine weiter private IP für den Traffic durch den Tunnel. Wenn ich dann über den VPN auf Maschinen in meinem lokalen Netz zugreife, geht die Rückantwort auch wieder über den Router 192.168.1.1 und der steckt diese Antwort dann in den VPN Tunnel, da die private Adresse meinen VPN Client ja darüber erreichbar ist.

      Für mich ist das nicht verständlich, warum nicht beides gehen sollte, außer der Router hat durch seine Policies verboten, bei einem Gerät, was über VPN erreichbar sein soll, dann auch noch Portfording zuzulassen.
    • anudanan schrieb:

      Bau ich eine VPN Tunnel auf meinen Router auf, bekommt mein VPN Client eine weiter private IP für den Traffic durch den Tunnel
      JA, aber das ist ja bei mir nicht der Fall, weil, der Router ja die VPN Verbindung zu meinem VPN Anbieter herstellt und die Private IP der Geräte aber die gleiche bleibt, auch wenn ich diese unter Policy als VPN angegeben habe. Hier nochmal ein Bsp.
      Router IP 10.0.0.1
      Wan IP 178.133.133.133 (Diese wird mit mit meinem NO-IP Account syncronisiert)
      VPN IP 57.130.130.130 (Diese stellt der Router her. (VPN CLIENT) und gibt sie auch an die Geräte die unter Policy Rules eingetragen sind weiter)
      Geräte im Heimnetz, zum BSp. eine VU+ (10.0.0.25), Ip ist am Router reserviert und erhält immer die gleiche IP vom Asus, ganz egal ob sie vom Asus eine VPN oder eine Wan IP zugewiesen kriegt.
      Was mich wundert ist, das der Asus sich nicht so einstellen lässt, das ich auch die Geräte die unter Policy Rules als VPN eingetragen sind via DDNs:Port Adresse erreichen kann.


      Banana Joe schrieb:

      Das funktioniert so nicht.
      Das glaube ich inzwischen auch schon schön langsam, hab jetzt eigentlich schon alles versucht was mir eingefallen ist, ohne Ergebniss ;)
    • ronaldze schrieb:

      Was mich wundert ist, das der Asus sich nicht so einstellen lässt, das ich auch die Geräte die unter Policy Rules als VPN eingetragen sind via DDNs:Port Adresse erreichen kann.
      Das wird das eigentliche Problem sein, dass der Router das nicht zuläßt. Vom IP Protokoll aus ist das alles machbar

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von anudanan ()

    • anudanan schrieb:

      Vom IP Protokoll aus ist das alles machbar
      Kannst mir da vielleicht eine kleine Anleitung geben,wie ich das machen könnte, via Portweiterleitung vielleicht, ich weiß nämlich nicht mal welche Externen Ports ich auf welche internen weiterleiten soll bzw. was ich unter Source IP angeben muss damit es funktioieren "könnte"
    • Ich kenne leider die Einstellungen in deinem Router nicht, daher ist es schwierig, das zu erklären

      Das Prinzip ist, dass du dir einen Port ausdenken kann, auf den du einen Router von außen erreichen möchtest. Den kannst du dann auf eine interne Adresse in deinem LAN weiterleiten und dabei dann auf den echten Zielport der Maschine im LAN ändern lassen

      Beispiel, du willst intern die 192.168.1.50 auf Port 443 (https) erreichen. Um deinen Router auch von außen mit https direkt erreichen zu können, kannst du nicht direkt 443 forwarden. Du kannst aber sagen, dass ein Zugriff auf deinen Router vom Internet auf Port 444 dann auf deine interne Maschine auf 443 weitegeleitet wird.

      Dann kannst du z.b. im Router einstellen, dass du ein Portforwarding von Port 444 auf die intern IP 192.168.1.50 auf 443 weitergeleitet wird.

      Deine interne Maschine erreichst du dann mit der DDNS Namen deines Router:444

      Wie und wo das in deinem Router genau geht, kann ich aber nicht sagen
    • Super danke,
      das wußte ich z.B.auch nicht ;)

      anudanan schrieb:

      Um deinen Router auch von außen mit https direkt erreichen zu können, kannst du nicht direkt 443 forwarden. Du kannst aber sagen, dass ein Zugriff auf deinen Router vom Internet auf Port 444 dann auf deine interne Maschine auf 443 weitegeleitet wird.
      werd dann mal weiterbasteln.
      Herzlichen Dank nochmal