Om makkelijker en sneller de probleemstelling te doorgronden hebben
@mleferink en ik via persoonlijk bericht met elkaar contact opgenomen en privé wat zaken doorgesproken.
Met de informatie en het plaatje uit het eerdere bericht
< HIER > als leidraad is in het kort de probleemstelling als volgt:
Alle
"Kassa PC's" hebben via VPN verbinding met de VPN-server. Daarnaast nog een
"thuis PC" om de Kassa PC's te kunnen controleren.
(Dus NAS fungeert alleen als VPN-server. Er wordt geen data van de Kassa PC's rechtstreeks naar de NAS geschreven).
Omdat daarbij het lokale netwerk waar de VPN-server zich bevindt zich praktisch gezien via de VPN-tunnels zich uitstrekt tot aan elke Kassa PC en Thuis PC, zouden in principe de apparaten onderling ook contact moeten kunnen leggen.
Dus een Client naar Client verbinding.Zie het als een soort van "ster" verbinding, of de armen van een Octopus (maar dan slechts met 5 armen).
Het centrum is de VPN-server, waarbij de verbinding loopt van de ene Client via de VPN-server naar de andere Client.
Ik ben eerst zelf aan de gang gegaan om dit op kleine schaal zoveel als mogelijk na te bootsen en te testen.
Dat een Client naar Client verbinding IMO mogelijk zou kunnen zijn is n.a.v. mijn eerdere ervaring zoals beschreven
< HIER >En dan met name vanaf de 3e alinea.
Met dat uitgangspunt heb ik de volgende test gedaan met
OpenVPN:
- De thuis situatie hier is met twee routers achter elkaar NAT achter NAT, met de 2e router in mijn geval als VPN-server.
- "Buiten" het sub-net van de 2e router, op het sub-net van de 1e router (is nog vóór de WAN van de 2e router),
een PC aangesloten, en connectie gelegd vanuit die PC via VPN met de VPN-server op de 2e router.
Op die wijze wil ik een "externe" VPN Client nabootsen. Niet helemaal kloppend, omdat het nog wel steeds een thuisnetwerk betreft.
Maar vanuit de gedachte dat de PC vóór de WAN zit, zou het IMO niet wezenlijk verschillend zijn met een echt extern IP netwerk. - Laptop via WiFi hotspot van smartphone en mobiel 3G netwerk een externe connectie gelegd met de VPN-server thuis.
En vanuit die laptop via VPN, uiteindelijk verbinding leggen met de PC aangesloten op die 1e router.
Als schema loopt de datastroom dan als volgt:
Laptop
VPN Client 1 -----> WiFi Hotspot smartphone -----> 3G internet ----->
WAN 1e router ----->
WAN 2e router
**VPN-server** <-----------------
**VPN-server** PC
VPN Client 2 aangesloten met <-----
LAN 1e router <-------------------------
**VPN-server**En dat werkt !!! Dus vanuit
Client 1 naar
Client 2Om er zeker van te zijn dat het laatste stukje
"terug" vanuit de VPN-server naar
Client 2 niet vanuit een "gewone" LAN connectie plaats heeft, maar vanuit een
VPN-connectie, heb ik tevens de connectie geprobeerd met het virtuele VPN IP-adres wat op die wijze van toepassing is.
(In mijn geval met een IP-adres uit de 10.30.0.x reeks).
Vanuit
Client 2 en opdrachtprompt/uitvoeren met cmd ---->
ipconfig /all kon het gebruikte virtuele VPN IP-adres worden uitgelezen.
Dat adres gaf ik vervolgens in op de PC
Client 1, met de verkenner bij "deze computer" onder netwerk
\\10.30.0.xNormaal gezien gebruik je het "gewone" LAN IP-adres van PC (of NAS) om daar op uit te komen.
(Dat zijn daarbij ook vaste IP-adressen, wat bij de virtuele adressen niet het geval is).
Vanuit dit resultaat zouden we nog een aanvullende test kunnen doen met
@mleferink om volledig "echte" externe Clients in te zetten, maar ik denk dat hij met deze gegevens en de volgende aanwijzingen waar nog extra op te letten, hij dat nu zelf ook binnen de locaties kan uittesten.
Ik ben benieuwd wat eruit komt?
Waar op te letten ?- Gebruik verschillende sub-nets in de routers bij elke locatie van een winkel. Aanwijzingen zie < HIER > en < HIER >
- Stel voor elke Kassa PC en de thuis PC een vast IP-adres in.
- Om "gewoon" internetverkeer van alle winkels NIET via de VPN-server te laten lopen, (denk ook aan bijv. connectie van pinpas betalingen,
anders wordt dat mogelijk een te zware belasting voor de internetconnectie waar de VPN-server staat opgesteld),
stel het OpenVPN configuratiescherm zodanig op, dat alleen voor connectie met de andere Client of met de NAS dat via VPN-gaat. - Ten aanzien stabiliteit van de "TAP-windows" virtuele netwerk-adapter van OpenVPN software zie volgende reactie < HIER >
- Mogelijk worden door (Windows) firewalls andere netwerk IP's geblokt. Bij geen verbinding, tijdelijk als test de firewall uitschakelen.
Als voorbeeld keuze aan IP netwerken en adressen:
Thuis PC -------> sub-net
192.168.100.x -----> vast IP voor Thuis PC
192.168.100.10Winkel 1 - Kassa PC 1 -------> sub-net
192.168.10.x -------> vast IP voor Kassa PC 1
192.168.10.101Winkel 2 - Kassa PC 2 -------> sub-net
192.168.20.x -------> vast IP voor Kassa PC 2
192.168.20.102Winkel 3 - Kassa PC 3 -------> sub-net
192.168.30.x -------> vast IP voor Kassa PC 3
192.168.30.103Winkel 4 - Kassa PC 4 -------> sub-net
192.168.40.x -------> vast IP voor Kassa PC 4
192.168.40.104Het gedeelte van het OpenVPN configuratiebestand om het "normale" internetverkeer via de eigen aansluitingen te laten verlopen:
#redirect-gateway def1Voorbeeld van compleet OpenVPN configuratiebestand waarbij het certificaat zelf niet inclusief in het configuratiebestand wordt opgenomen maar als los certificaat. (Zo is deze code opgesteld). Tekst tussen rechte haken
[ ] voor eigen situatie in de vullen.
dev tun
tls-client
remote [domeinnaam internetconnectie VPN-server of WAN IP-adres] 1194
# The "float" tells OpenVPN to accept authenticated packets from any address,
# not only the address which was specified in the --remote option.
# This is useful when you are connecting to a peer which holds a dynamic address
# such as a dial-in user or DHCP client.
# (Please refer to the manual of OpenVPN for more information.)
#float
# If redirect-gateway is enabled, the client will redirect it's
# default network gateway through the VPN.
# It means the VPN connection will firstly connect to the VPN Server
# and then to the internet.
# (Please refer to the manual of OpenVPN for more information.)
#redirect-gateway def1
# dhcp-option DNS: To set primary domain name server address.
# Repeat this option to set secondary DNS server addresses.
dhcp-option DNS 74.82.42.42
dhcp-option DNS 208.67.220.220
dhcp-option DNS 8.8.4.4
dhcp-option DNS 129.250.35.250
pull
# If you want to connect by Server's IPv6 address, you should use
# "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode
proto udp
script-security 2
ca [bestandsnaam certificaat herkenbaar als VPN-profiel].crt
#comp-lzo
reneg-sec 0
# WARNING: this configuration may cache passwords in memory <---- waarschuwing komt terug
# -- use the "auth-nocache" option to prevent this <---- in de logfiles van OpenVPN Client
auth-nocache
auth-user-pass
Succes, Babylonia@