Witam. Nie jestem informatykiem i nie potrafię sobie poradzić z 1 kwestią. Postawiłem VPN na routerze, dodatkowo do routera podłączyłem dysk SSD, który jest skonfigurowany jak serwer ftp z przekierowanymi portami, a także jako serwer mediów. Dzięki temu w sieci lokalnej, mogę korzystać z tego dysku, w zasadzie tak jak z dysku podłączonego do komputera. Żeby mieć dostęp z zewnątrz do mojej sieci a także do tego dysku, zestawiłem połączenie VPN. I tu zaczyna się problem. Przy połączeniu z internetem poprzez sieć komórkową i po połączeniu przez VPN, mam normalny dostep do sieci i do dysków. Jednak po zalogowaniu do sieci poprzez Wifi i zestawieniu połączenia VPN nie widać otoczenia sieciowego. Przypuszczam że roter udostępniający internet blokuje porty i stąd problem. Stąd pytanie, jak skonfigurować system tak, aby bez dostępu do routera, móc poprzez połączenie vpn mieć dostęp do dysku? Jeżeli tak się nie da, to jak to zrobić żeby udostępnić w tej formie dysk bezpośrednio z rotera podobnie jak udostepnienie ftp
Po co Ci VPN w LAN? VPN zmienia Ci trasę do sieci i pewnie dlatego nie widzisz dysku. Jaki typ VPN konfigurowałeś? Co to za router?
Wydaje mi się że chodzi o WiFi nie lokalne tylko gdzieś z zewnątrz i wtedy jest coś blokowane. Próbowałeś tylko z jednego routera z zewnątrz się łączyć? Napisz tak jak prosił @roobal co za router masz w domu i jaki typ VPN. Może chodzić o konflikt IP ale to tylko takie moje domysły.
Przede wszystkim usuń wszelkie przekierowania portów. W sieci wewnętrznej i przez VPN nie będą Ci potrzebne. Jedyne co one robią to zmniejszają znacząco bezpieczeństwo Twoich danych.
Problemy mogą wynikać z identycznej adresacji w sieci u ciebie w domu i tej z której się łączysz. Zmień adresację u siebie w domu na coś w stylu 192.168.117.0/255.255.255.0.
Jak już wspomniano, sprawdź na tym zewnętrznym internecie (co łączysz się) jaki adres ip dostajesz (na komputere ipconfig /all). Może rzeczywiscie w domu i na zewnętrzenym internecie masz popularną domyślą sieć np. 192.168.0.0/24
Witam ponownie. Router RT-AC1200G+ Ma możliwość stworzenia własnego serwera vpn. Konto klient stworzone z mechanizmów windows 10. W tej chwili są przekierowane tylko 2 porty odpowiadające za sieć ftp. VPN nie jest mi potrzebny w sieci LAN, często podróżuje za granicę, czasem do chin i szczególnie tam prywatny vpn się przydaje. Poza tym jak połączyłem się przez vpn we własnej sieci, to również nie było problemu z dostępem do własnych zasobów łącznie z dyskiem. Z tą zmianą numeracji adresów to dobry pomysł, tylko żeby to przetestować poczekam na weekend. Mam w firmie skonfigurowanych 5 drukarek sieciowych, zmiana numeracji adresów sieci lan, spowoduje za pewne, że wszystkie przestaną działać a także wspomniany dysk sieciowy. W weekend będę mógł spokojnie je na nowo poustawiać na kilku komputerach. Widzę sens zmiany numeracji, bo sieć kolegi też jest z UPC i mogą numery w sieci się pokrywać.
UPC daje ‘defaultowo’ 192.168.0.0/24, więc mogą się pokrywać. Jak masz w firmie hasła do drukarek, to zmiana ustawień to kilka minut roboty. Będziesz też musiał przekonfigurować na komputerach drukarki, jak masz też z wbudowanym skanerem, to tam też w oprogramowaniu będziesz musiał zmienić.
Przechodziłem to kilka razy, a przynajmniej w przypadku IPSec nie jest to problemem, dopóki host lokalny nie ma tego samego adresu IP co docelowy. Podsieć IPSec ma niższą metrykę, można to też obejść przez split include i host docelowy z tym samym IP też będzie miał niższa metrykę. W przypadku VPN wyższych warstw może to stanowić problem, bo tu już w grę wchodzi routing między stronami.
PPTP czy L2TP? Jeśli L2TP to z IPSec czy bez? W tym przypadku konflikt adresacji jest możliwy.
PPTP, bo to jest na Asusie.
Jak inni forumowicze sądzą, czy zmiana adresacji sieci np na 192.170.1.1 ma sens? Czy podczas tunelowania, przez router pośredniczący jego numeracja, moze wywoływać konflikt? jeśli tak to jak mogę połączyć się, podczas takiej sesji vpn ze swoim routerem 192.168.1.1?
Problemem może być też adresacja wykorzystywane przez PPTP, czyli 192.168.10.1-192.168.10.11. Tu też mogą być jakieś konflikty. Aczkolwiek prawdopodobieństwo jest mniejsze.
Zasadniczo w firmach powinno się korzystać z adresacji, nie wykorzystywanej powszechnie, by nie było takich kłopotów.
Szczególnie unikać należy:
192.168.0.0
192.168.1.0
192.168.100.0
Niektórzy w ogóle doradzają zarzucenie 192.168.x.0. Ja osobiście uważam, że jakieś dziwaczne podsieci z tej klasy nie powinny raczej sprawiać problemów.
L2TP też według specyfikacji producenta.
Nie, ponieważ to adres publiczny, który musiałby być Ci przydzielony przez IANA. W firmie możesz użyć adresacji z klasy A lub B.