VPN Verbindung nach Hause im gleichen Netzwerk
Hi,
sitze gerade in Kanada im Hotel und dort hat das WLAN die gleiche IP Range wie Zuhause. Dieses Problem habe ich schon öfters gehabt (letzte Woche in den USA drei mal). Meistens bin ich dann auf den Handy Hotspot ausgewichen. Leider habe ich aber heute keinen Empfang im Hotel.
Gibt es eine Möglichkeit Clientseitig das Netz zu blockieren um eine VPN Verbindung aufzubauen? oder hat jemand eine andere Idee?
Danke
sitze gerade in Kanada im Hotel und dort hat das WLAN die gleiche IP Range wie Zuhause. Dieses Problem habe ich schon öfters gehabt (letzte Woche in den USA drei mal). Meistens bin ich dann auf den Handy Hotspot ausgewichen. Leider habe ich aber heute keinen Empfang im Hotel.
Gibt es eine Möglichkeit Clientseitig das Netz zu blockieren um eine VPN Verbindung aufzubauen? oder hat jemand eine andere Idee?
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 64015117682
Url: https://administrator.de/contentid/64015117682
Ausgedruckt am: 21.11.2024 um 22:11 Uhr
24 Kommentare
Neuester Kommentar
Da Du am Hotel Netz nichts machen kannst, tendieren deine Möglichkeiten Richtung Null.
Meine komplizierten Fälle tunnel ich durch SSH. Das geht am Ende am schnellsten.
Warum du regelmäßig in Netzen bist, das deinem Zuhause entspricht, finde ich wenigstens unterhaltsam.
Ansonsten wird immer noch geforscht wofür IPv6 erfunden wurde.
Meine komplizierten Fälle tunnel ich durch SSH. Das geht am Ende am schnellsten.
Warum du regelmäßig in Netzen bist, das deinem Zuhause entspricht, finde ich wenigstens unterhaltsam.
Ansonsten wird immer noch geforscht wofür IPv6 erfunden wurde.
Moin,
zumindest im Fall OpenVPN könnte ich dir meine Erfahrung teilen. Gleiches Netz funktioniert sobald du alles durch den Tunnel jagst. Also kein Split Tunneling. Jetzt weiß ich natürlich nicht, was deine Gegenstelle ist oder welches VPN-Protokoll du verwendest, aber das wäre eine Möglichkeit sofern es einstellbar ist.
zumindest im Fall OpenVPN könnte ich dir meine Erfahrung teilen. Gleiches Netz funktioniert sobald du alles durch den Tunnel jagst. Also kein Split Tunneling. Jetzt weiß ich natürlich nicht, was deine Gegenstelle ist oder welches VPN-Protokoll du verwendest, aber das wäre eine Möglichkeit sofern es einstellbar ist.
Dieses Problem habe ich schon öfters gehabt
Passiert wenn man VPN nutzt und für sein Heimnetz eine wenig intelligente IP Adressierung nutzt.IP Adressierung bei VPN Nutzung
Lesen und verstehen!
Gibt es eine Möglichkeit Clientseitig
Nein. Wenn du ein mal nachdenkst wäre dir klar das du dir dann den eigenen Ast absägst auf dem du sitzt, denn das ist ja das Netz mit der der Transport ins Internet passiert.Der Wechsel auf das Mobilfunknetz (oder der Gang nach nebenan ins kostenlose WLAN bei Mac Doof) löst hier dieses Dilemma.
Fazit:
Zuhause intelligent adressieren bei VPN Nutzung, dann wäre dieser Thread überflüssig. 😉
Case closed
Hat man einen entsprechenden Router oder ne VM daheim (z.B. mit Mikrotik ist das ein Einzeiler) kann man sich auch ein virtuelles Netz auf das eigene Heimnetz "mappen", dann werden quasi alle Hostadressen des virtuellen Netzes 1:1 via DSTNAT auf das normale umgeschrieben.
Beispiel für einen Mikrotik
Das übersetzt das virtuelle Netz 10.55.0.0/24 auf das Heimnetz 192.168.1.0/24.
Für den Zugriff auf das eigene Netz nutzt man dann das virtuelle Subnetz mit den selben Hostbits wie im Heimnetz.
Möchte man also auf den Host 192.168.1.30 zugreifen macht man das dann stattdessen über 10.55.0.30.
Gruß Sid.
Beispiel für einen Mikrotik
/ip firewall nat add action=netmap chain=dstnat dst-address=10.55.0.0/24 to-addresses=192.168.1.0/24
Für den Zugriff auf das eigene Netz nutzt man dann das virtuelle Subnetz mit den selben Hostbits wie im Heimnetz.
Möchte man also auf den Host 192.168.1.30 zugreifen macht man das dann stattdessen über 10.55.0.30.
Gruß Sid.
Hallo,
wenn es einfach sein soll, Zuhause keine Default-LAN-Segment nutzen:
192.168.0.
192.168.1.
192.168.10.
192.168.100.
192.168.178.
192.168.179.
Man kann für Zuhause ja auch ein Class-B oder Class-A Segment nehmen. - Da in die gleiche Situation zu kommen ist eher unwahrscheinlich. Am besten eines irgendwo zwischen drin in den Segmenten.
wenn es einfach sein soll, Zuhause keine Default-LAN-Segment nutzen:
192.168.0.
192.168.1.
192.168.10.
192.168.100.
192.168.178.
192.168.179.
Man kann für Zuhause ja auch ein Class-B oder Class-A Segment nehmen. - Da in die gleiche Situation zu kommen ist eher unwahrscheinlich. Am besten eines irgendwo zwischen drin in den Segmenten.
ja auch ein Class-B oder Class-A Segment nehmen
Oha, du lebst scheinbar immer noch im tiefsten Netzwerk Neandertal! 🤔"Netzklassen" wurden vor 30 Jahren endgültig eingemottet: https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing
Das sollte eigentlich auch jeder Netzwerker (ganz besonders Administratoren) mittlerweile mal wissen und auch verinnerlicht haben?!
Zitat von @aqui:
ja auch ein Class-B oder Class-A Segment nehmen
Oha, du lebst scheinbar immer noch im tiefsten Netzwerk Neandertal! 🤔Ich schrieb "wenn es einfach sein soll" ;=) Ich bin halt Realist....
Klar bei IPV6 gibt es das Problem nicht, wenn alles richtig eingestellt ist. Und auch alle Geräte das können.
2 Möglichkeiten:
1) Du könntest dir einen zweiten Tunnel machen, der nur dafür da ist, als Plan B, wenn der erste Tunnel nicht funktioniert. Im zweiten Tunnel musst du halt alles NATten, also auf einen anderen IP Bereich legen, wie den ersten, und die Ports danach auf die richtigen IPs weiterleiten.
2) Du baust dir ein Remotedesktop Portal zu Hause, auch NATten und in einen andere IP Bereich legen, als dein Hausnetz. Dann hast du zwar immer noch kein Zugriff vom Hotel aus auf dein Hausnetz, aber auf den Remotedesktop. Diese VM hat eine zweite Schnittstelle ins Hausnetz. Also kannst du dann in der VM auf dein komplettes Hausnetz zugreifen. Beim Streaming wird es vermutlich dann schwieriger.
1) Du könntest dir einen zweiten Tunnel machen, der nur dafür da ist, als Plan B, wenn der erste Tunnel nicht funktioniert. Im zweiten Tunnel musst du halt alles NATten, also auf einen anderen IP Bereich legen, wie den ersten, und die Ports danach auf die richtigen IPs weiterleiten.
2) Du baust dir ein Remotedesktop Portal zu Hause, auch NATten und in einen andere IP Bereich legen, als dein Hausnetz. Dann hast du zwar immer noch kein Zugriff vom Hotel aus auf dein Hausnetz, aber auf den Remotedesktop. Diese VM hat eine zweite Schnittstelle ins Hausnetz. Also kannst du dann in der VM auf dein komplettes Hausnetz zugreifen. Beim Streaming wird es vermutlich dann schwieriger.
haben ein A-Klassen Netzwerke.
Du lebst scheinbar noch im tiefsten Netzwerk Neandertal. Netzwerk "Klassen" wurden vor sage und schreibe 30 Jahren(!) schon eingemottet. Das sollte man nun langsam mal verinnerlicht haben! https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing
über NordVPN einen Tunnel
Wie gruselig. Normal ein NoGo. Ein abschreckendes Beispiel zu diesen Anbietern:Was haltet ihr von VPN?
weiß jeder was gemeint ist
Moderne und jüngere Netzwerk Admins die nicht mehr in der Steinzeit leben sicher nicht, denn die kennen sowas nicht mehr. Aber egal...und das macht der Anbieter super
Wem seine eigenen Datensicherheit dabei egal ist...nur zu. Die Betreiber bzw. Inhaber dieser Firmen agieren alle aus diktatorischen Staaten. Wie die dann mit deinen Daten umgehen muss man siche rnicht weiter erläutern...Wie kann ich einen Beitrag als gelöst markieren?
Hallo,
ich behelfe mir unter Windows in einem solchen Fall mit dem Kommando:
Funktioniert in den meisten Fällen. Einige VPN Clients arbeiten allerdings nicht mit dem Windows IP Stack, dann wird diese Lösung nicht funktionieren.
ich behelfe mir unter Windows in einem solchen Fall mit dem Kommando:
route add <zielnetz_oder-IP/> mask <ziel_netmask/> <gateway_IP/> METRIC 1 IF <interface_no/>
Funktioniert in den meisten Fällen. Einige VPN Clients arbeiten allerdings nicht mit dem Windows IP Stack, dann wird diese Lösung nicht funktionieren.
route add <zielnetz_oder-IP/> mask <ziel_netmask/> <gateway_IP/> METRIC 1 IF <interface_no/>
Das wird nicht klappen zumindest wenn du das ganze Netz umbiegst, bei einzelnen Hosts geht das natürlich solange sie lokal nicht angesprochen werden müssen ... Routing Table Basics, man sägt sich sonst damit den Ast ab auf dem man sitzt.Ich würde da lieber die oben beschriebene Methode mit dem virtuellen Subnetz und der Übersetzung wählen, das lässt sich bei Bedarf auch schnell anpassen.
@7907292512: Du hast zwar durchaus recht, aber eben nicht ganz.
Wenn ich in meinem lokalen als auch in meinem Remotenetz die gleiche IP Konfig habe, z.B.
Netz: 192.168.0.0/24 (255.255.255.0) Gateway: 192.168.0.1
und ich setze dieses Kommado ab um meinen Jumphost 192.168.0.100 zu erreichen:
Werden alle IP-Anfragen zum Computer mit der 192.168.0.100 durch den VPN-Tunnel weitergereicht während alle anderen ganz normal verarbeitet werden.
Natürlich erreich ich jetzt einen lokalen Computer mit der 192.168.0.100 nicht mehr!
Allerdings kann es sein, dass ich auch die Metric meiner default route anpassen muss!
In einem stimme ich auf jeden Fall zu. Mein Beispiel ist ein Workaround der nicht ganz trivial ist.
Eine default VPN Konfig ist allemal besser!
Wenn ich in meinem lokalen als auch in meinem Remotenetz die gleiche IP Konfig habe, z.B.
Netz: 192.168.0.0/24 (255.255.255.0) Gateway: 192.168.0.1
und ich setze dieses Kommado ab um meinen Jumphost 192.168.0.100 zu erreichen:
route add 192.168.0.100 mask 255.255.255.255 192.168.0.1 METRIC 1 IF 20
Natürlich erreich ich jetzt einen lokalen Computer mit der 192.168.0.100 nicht mehr!
Allerdings kann es sein, dass ich auch die Metric meiner default route anpassen muss!
In einem stimme ich auf jeden Fall zu. Mein Beispiel ist ein Workaround der nicht ganz trivial ist.
Eine default VPN Konfig ist allemal besser!
Das mit dem Netzwerkwechsel zuhause macht wenig Sinn. Zuhause habe ich 4 Netzwerkbereiche 192.168.0 / 2 / 10
Es gibt sooooo viele Hotels, Privathaushalte und Firmen, die mit diesen IP Nummern anfangen. Auch mit 10.0.0.x. Von wo aus willst du denn überall auf dein Heimnetzwerk zugreifen? Am besten von überall aus, würde ich vorschlagen.
Damit du in Zukunft besser arbeiten kannst, sollte dein Ziel sein diese 4 Bereiche auf eine ungewöhnliche Adresse zu ändern. Es muss ja nicht sofort sein und auch nicht alle 4 auf einmal, aber wenn du morgen einen neuen Raspberry kaufst, solltest du dir einen neuen Bereich aussuchen, mit denen du in Hotels sicherlich keine Probleme haben wirst. Was spricht denn gegen 10.206.233 / 234 / 235 /236? So weit oben kommt kein Hotel auf die Idee seine Bereiche fest zu legen, außer, es ist ein Riesen-Hotel in Vegas und er hat die unteren Nummern schon verplant.
Es ist so schön sich darauf verlassen zu können, dass etwas ohne zu zwicken funktioniert.
Du kannst ja mit denen Geräten anfangen die IPs zu ändern, auf die du von unterwegs aus am meisten zugreifen möchtest.
Wenn es das war bitte nicht vergessen deinen Thread hier als erledigt zu markieren!