VPN und IP-Adresse

Es gibt 12 Antworten in diesem Thema, welches 564 mal aufgerufen wurde. Der letzte Beitrag () ist von DoPe.

  • Habe erfolgreich eine VPN-Verbindung einrichten können.

    Kann von meinem iphone auf meine NAS von unterwegs zugreifen.

    Nun möchte ich aber nicht das meine NAS ins Internet gehen - Regel eingerichtet und funktioniert auch

    Folge ist aber das ich nun nicht mehr per VPN auf meine NAS zugreifen kann, bin ich aber per Wlan und ohne VPN im Netz, dann sehr wohl.

    In der Geräteübersicht ist bei VPN-Zugriff auch eine andere IP für mein iPhone aufgelistet 192.168.1.x meine "normale" IP ist aber 192.168.xx.xx

    ich denke mal das es daran liegt, denn bei meiner vorherigen Fritzbox erhielt das iPhone die gleiche IP eben die 192.168.xx.252 weil die letzen vier für VPN reserviert wurden.

    Wo kann ich das denn einstellen?

  • In der Geräteübersicht ist bei VPN-Zugriff auch eine andere IP für mein iPhone aufgelistet 192.168.1.x meine "normale" IP ist aber 192.168.xx.xx

    Jetzt sind wie schlauer :face_with_tongue:

    Was für eine VPN?!? Wireguard? Dafür wird bei Unifi ein extra IP Netz erzeugt. Daher haben die Clients nicht die Adressen, welche im LAN genutzt werden.


    Offenbar hast Du für das NAS eine Regel erstellt, die die Kommunikation mit jeglichen anderen IP Netzen unterbindet. Was für eine Regel Du erstellt hast, hast Du leider vergessen zu erwähnen.

  • Jetzt sind wie schlauer :face_with_tongue:

    Was für eine VPN?!? Wireguard? Dafür wird bei Unifi ein extra IP Netz erzeugt. Daher haben die Clients nicht die Adressen, welche im LAN genutzt werden.


    Offenbar hast Du für das NAS eine Regel erstellt, die die Kommunikation mit jeglichen anderen IP Netzen unterbindet. Was für eine Regel Du erstellt hast, hast Du leider vergessen zu erwähnen.


    1. Block Internet mit der IP des NAS als Regel definiert

    2. L2TP - VPN eingerichtet


    Ich glaub ja das es daran liegt das mein iPhone per VPN eine "anderen IP-Kreis" bekommt - im Haus (per WLAN) ist der IP-Kreis der gleiche wie bei den NAS und da kann ich trotz blockiertem Internet darauf zugreifen.


    Hast du eine Idee wie ich auch vom VPN in den IP-Bereich zugreifen kann oder in diesen Kreis rein komme?

  • Mit den Traffic Rules stehe ich etwas auf Kriegsfuß . Aber es wird wohl daran liegen, dass Internet hier zu weit ausholt.


    Ich hätte das per Firewall gemacht. In LAN_IN einen Eintrag ACCEPT Source NAS IP zu Destination IP oder IP-Netz VPN CLient UND ANDERE VLANS/Clients die ggf. mit NAS kommunizieren. Danach eine DROP Regel für Source NAS IP und Destination ANY.


    Das müsste auch klappen.

  • Mit den Traffic Rules stehe ich etwas auf Kriegsfuß . Aber es wird wohl daran liegen, dass Internet hier zu weit ausholt.


    Ich hätte das per Firewall gemacht. In LAN_IN einen Eintrag ACCEPT Source NAS IP zu Destination IP oder IP-Netz VPN CLient UND ANDERE VLANS/Clients die ggf. mit NAS kommunizieren. Danach eine DROP Regel für Source NAS IP und Destination ANY.


    Das müsste auch klappen.

    Internet holt hier zu weit aus, das es die VPN als Internet einstuft bwz. die VPN-Geräte eine andere IP erhalten als die Geräte direkt angeschlossen. Sprich aus einem anderen DHCP-Kreis.

    Wie bekommt ich für VPN den gleichen DHCP-Kreis? Bei der Fritzbox war das ja auch so...?

  • Wie bekommt ich für VPN den gleichen DHCP-Kreis? Bei der Fritzbox war das ja auch so...?

    Überhaupt nicht.

    Gruß

    defcon

  • Bei der Fritzbox vielleicht, aber halt nicht bei Unifi.


    Ich finde es immer äußerst amüsant, wenn RFC1918 spezifizierte IPs "geheim" gemacht werden.

    Gruß

    defcon

  • Bei der Fritzbox vielleicht, aber halt nicht bei Unifi.


    Ich finde es immer äußerst amüsant, wenn RFC1918 spezifizierte IPs "geheim" gemacht werden.

    Schön das ich dich amüsieren konnte und das es bei Unifi nicht so zu sein scheint.


    Kannst du mir vielleicht trotzdem helfen und sagen wie ich trotz Traffik-Regel auf NAS zugreifen kann per VPN? Geht ja in weiterer Folge auch noch um andere Geräte, welche zwar per VPN angesprochen werden sollen aber nicht ins Internet sollen. (Kein Update ausführen,…)

  • Ich finde es immer äußerst amüsant, wenn RFC1918 spezifizierte IPs "geheim" gemacht werden.

    Ja, insbesondere wenn durch das Geheim machen der Informationsgehalt nahe NULL liegt.


    Die meisten VPN Server, die ich kenne machen es wie bei Unifi, also ein eigenens IP-Netz für die Clients. Dann hat man auch die Möglichkeit die Zugriffsmöglichkeiten der VPN Clients einzuschränken.

  • Schau dir mal Split und Full Tunneling an.

    Ist bei Wireguard ganz einfach auf Clientseite zu konfigurieren.

    Gruß

    defcon

  • Schau dir mal Split und Full Tunneling an.

    Ist bei Wireguard ganz einfach auf Clientseite zu konfigurieren.

    Das hilft da aber nicht. Damit würdest Du die erreichbaren Netze für die VPN Clients reglementieren. Hier ist ja das Ziel die Geräte erreichbar zu machen ohne das diese ins Internet dürfen. Ich denke das wird nur mit Firewallregeln klappen.