Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Portweiterleitung im VPN möglich?

einfach112

Freak
Registriert
31. Juli 2011
Beiträge
237
Reaktionspunkte
5
Punkte
78
Hallo zusammen.
Mal eine Frage zum thema Ports:
Aktueller Stand:
Fritzbox: 192.168.10.10
hinter der Fritzbox ist ein Raspberry Pi mit VPN <- Funktioniert wunderbar.
Kann mich also ohne Probleme verbinden. (Port 1194 ist an der Fritzbox frei gegeben und verweist auf den Pi ( 192.168.10.80 )
Wenn ich mich nun von einem Client zu Pi verbinde bekomme ich als client die IP 10.10.0.6
(Es ist extra kein Tunnel eingerichtet nur eine Tap verbindung damit der ganze Traffic nicht über den Server läuft und die clients nicht hinter das VPN sehen können)

mmmmhhh und jetzt kommt das problem.
Wie bekomme ich es hin als Client auf den Port von PI zu kommen um genau zu sein:
192.168.10.80:3333

Da ja nur ein TAP erstellt wurde und kein TUN ist das überhaupt dann möglich?

Wenn ja wie?

Wenn nicht ....
Wie ist es Möglich andere Geräte im Netzwerk 1921.68.80.x vor den clients zu schützen ?


Beschäftige mich jetzt seit ca. 1 Woche mit dem Thema aber finde keine Lösung......

Danke im voraus
 
Ich brauche genau zu dem Thema bitte auch mal einen hilfreichen Hinweis.

Fritz mit DDNS Anbindung, über vu1.dyndns.de wird die aktuelle IP Adresse geshared
Port 15000 wird zu VU aktiviert
VU mit VPN Anbindung

Die VU startet eine VPN Verbindung, erhält (Beispiel) Adresse 10.20.2.30
Connect damit zum Oscam Server, einwandfreie Verbindung, alles wird hell

HS Client kann im internen Netz auf die VU LAN Adresse 192.168.1.100 zugreifen, läuft, wird hell.

Von extern kann ein Client aber über vu1.dyndns.de, 15000 NICHT auf die VU zugreifen
Schalte ich an der VU aber das VPN ab, dann klappts einwandfrei ohne weitere Änderungen.

Heisst für mich - die am Router ankommende Anfrage eines Clients wird nicht zu einer VU durchgestellt, welche sich über VPN eine
neue IP Adresse besorgt hat.
Wo kann ich das denn überprüfen oder korrekt einstellen ??

Und - wäre es machbar, das ein Client seinen Request gleich direkt an der VU eintütet, und ich gar nicht über den Router alles schleuse ?
Sprich, die VU selber macht die DDNS Änderungen, holt sich die VPN Verbindung, und die Clients reden direkt mit der VU.
Ist das sinnvoll ?
 
Dein VPN Anbieter tunnelt den kompletten Internetverkehr und das geht nicht anders außer der Anbieter bietet Portforwarding an.

Also, das kann nicht 100% der Grund sein.
Wenn die VU mittels VPN am Server hängt, so kann sie im internen 192.Netz weiterhin Clients bedienen mittels Reshare.
Sie ist also über die 192er Adresse weiterhin ansprechbar am Port 12000, der auch im Router so eingestellt ist für Forwarding.

Nur wenn von AUSSEN ein Client über den Router dran will, wird er abgelehnt.
Und das versuche ich zu klären.
Any ideas?
 
Sie ist also über die 192er Adresse weiterhin ansprechbar am Port 12000, der auch im Router so eingestellt ist für Forwarding.

Das ist ja auch logisch wenn die Clients im selben Subnetz 192.168.. wie der Server sind. Aus dem Internet sind die aber nicht im selben Subnetz wie Dein VPN Provider.
 
Danke! Logisch wenn man mal drüber nachdenkt... :screamcat:
Dh. wenn ich das lösen will, anderen VPN Provider suchen ?
 
Du brauchst eine Route zu deinem Server im VPN.
Also in etwa so:

Code:
#Variante 1 in openvpn client config:
push "route 192.168.1.0 255.255.255.0"

#Variante 2 klassisches Routing auf Client
route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.1.254
 
Danke für den Hinweis.Der Server steht aber nicht im VPN.
Nur die VU tunnelt ihre Verbindung, der Server ist "fremd". Da kann ich nix einstellen.
Meine Clients, die will ich an meine VU anbinden....
 
Zuletzt bearbeitet:
???
Was soll das denn bringen ?
Ich will doch den Traffic zwischen meinem Oscamserver, den daran angeschlossenen Clients genauso anonym halten wie die Verbindung meines Oscamserver mit dem Fremd-Oscam-Server...
da bringst mir nix, noch nen Server zu installieren, egal ob per Freez auf der Fritzbox, nen Raspi oder auf dem NAS.
VPN ist gesetzt für die Verbindungen.
 
Zurück
Oben