Skocz do zawartości
Wojtek Golubski

Asus RT-N18U problem z widocznością udostepnionych dysków przez VPN

Oceń temat:

Rekomendowane odpowiedzi

Wojtek Golubski

Mam oprogramowanie, które posiada licencje sieciową, więc muszę mieć łączność z komputerem na którym jest serwer licencji.

Mam skonfigurowany VPN, który działa. Mogę się zalogować będąc na zewnętrznym komputerze na routerze asus rt-n18u. Mogę mapować dysk podłączony do routera. Nie widze pozostałych komputerów w sieci wewnętrznej. Wcześniej wszystko mi działało jako router miałem komp z uruchomionym pfsensem.  Sama konfiguracja VPN za pomocą PPTP jest bardzo prosta , nie mogę jednak znaleść co blokuje dostęp do dysków udostępnionych w sieci wewnętrznej. ma ktoś pomysł .... dzieki z góry

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

RT-N18U posiada tę opcję ? :

openit_1427090593__2015-03-23_070206.png

łączyszy się po nazwie czy po adresie IP ? spróbuj wklepać w cmd :

net use Z: \\adres.ip\nazwa_folderu /user:hasło

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

Tak posiada tę opcje i mam ją włączoną, ale próbowałem też na wyłączonej , nie działa. 

Zapomniałem dodać, że mam zmapowane dyski z poprzedniego ustawienia, konfiguracja nowa jest identyczna z poprzednią. Próbowałem też dodatkowo ręcznie mapować dysk, spróbuje jeszcze tą metodą co podałeś ale dobiero wieczorem będę miał możliwość

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

zawsze łącze się po numerze ip, mam stały numer. A pro po 1 podpowiedzi net use Z: \\adres.ip\nazwa_folderu /user:hasło system zarzuca mi blad skladni

zrobilem to tak, nie wiemczy dobrze to zapisalem prosze o korekte

net use S:\\192.168.1.102\licencja /xxxxx:yyyyyyy bład skladni a przy zapisie

net use S:\\192.168.1.102\licencja /User:xxxxxx yyyyyyy

"wystąpił bład numer 67 nie można znaleść nazwy sieciowej

zaraz sprawdze druga podpowiedz

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

net use S:\\192.168.1.102\licencja /User:xxxxxx yyyyyyy

to jest poprawna składnia - mój błąd - źle podałem ci polecenie (

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.
)

na początek wklep to:

net use * /DELETE /Y

a następnie tak jak piszesz.  

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

nie mam pojecia dlaczego ww komenda mi nie dziala, pokazuje mi blad nr 67 nawet jak probuje sie podlaczyc do dysku podłączonego do routera na numerze 192.168.1.1, zastosowalem taki wpis  net use Z:\\192.168.1.1\wojtek /USER:admin hasło .Wrzucilem przez kopiuj wklej zmieniajac tylko urzytkownika i haslo. zwykle mapowanie z nr 192.168.1.1 poszło bez problemu 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

hasło wpisz przed /USER:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

czuje sie jak debil, jaka formule nie wpisze wyskakuje mi ten sam blad rece opadaja

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

A mapuje udziały przez explorer'a?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

przez explorera bez problemu ale tylko z dyskiem na routerze, z kompem wewnatrz sieci nyny. ja mam win 8.1 spróbuje jeszcze na kompie z win 7

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

Wgraj mu alternatywne FW tomato i zobacz czy będzie lepiej. Może się okazać ze zadziała od razu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

Nie chce wrzucac Tomato, przynajniej na razie. Zastanawia mnie ze pingi nawet nie idą, jeszcze poszukam


Zastanwia mnie jedynie to , że wcześniej jak kożystałem z PFsense połączenie VPN na kompie klienta pokazywalo brak łacza z internetem przez VPN a teraz pokazuje ze mam internet

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

jakich pul adresowych używasz dla LAN'u i dla klientów pptp ? może tutaj jest problem i klientów vpn musisz przesunąć do podsieci lanu routera ? 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

Problem rozwiązany, jak zwykle najciemniej pod latarnia. Nie zwróciłem uwagi , że adres klienta VPN jest w innej klasie adresowej. Cała sieć jest na 192.168.1.1 natomiast adresy klienta ustawiły mi się automatycznie na 192.168.10. po zmianie ręcznej wszystko śmiga. dzięki za pomoc

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

Temat zamykam jako rozwiązany.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników, przeglądających tę stronę.

  • Podobna zawartość

    • grz3si3k
      Przez grz3si3k
      Interesował się ktoś może rozwiązaniem problemu podczas połączenia vpn serwer - client i błąd certyfikacji. Właściwie tak po prawdzie to nie do końca błąd a ostrzeżenie o używaniu niskiego szyfrowania. Tak czy inaczej rozwiązanie przez zmianę sposobu szyfrowania wcale nie naprawia błędu a generuje kolejny ?
      Thu Nov 02 19:58:21 2017 WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead. Thu Nov 02 19:58:21 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]xx.1xx.x.x:1194 Thu Nov 02 19:58:21 2017 UDP link local: (not bound) Thu Nov 02 19:58:21 2017 UDP link remote: [AF_INET]xx.1xx.x.x:1194 Thu Nov 02 19:58:21 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this Thu Nov 02 19:58:21 2017 [RT-AC68U] Peer Connection Initiated with [AF_INET]xx.1x.x.x:1194 Thu Nov 02 19:58:23 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC). Thu Nov 02 19:58:23 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC). Thu Nov 02 19:58:23 2017 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks. Stosowanie rozwiązania zawartego na końcu linii, również jest połowiczne, ponieważ występuje problem z zabezpieczaniem hasła . Oczywiście przeczytałem kilka rozwiązań ale żadne do końca nie rozwiązuje problemu. Zastanawiam się również czy nie czekać na jakiś firmware update....  
    • no4fly1
      Przez no4fly1
      Witam,
      Po przywróceniu  ustawień fabrycznych nie działa poprawnie połączenie vpn.
      Router RT-AC68U  ma włączony  serwer vpn  i dodanego użytkownika (próbowałem na najnowszym  firmware Asusa i Merlina).
      Po wyeksportowaniu ustawień i załadowaniu ich na kompie  OpenVPN pokazuje, że połączyłem się poprawnie. Także w GUI routera  widać, że połączenie  jest nawiązane.
      Niestety, nie mogę wejść na wcześniej zmapowane dyski po smb, nie mogę  wejść na router lub NAS wpisując lokalny adres w przeglądarce.
      W czym tkwi problem?
      Nie działa także połączenie vpn z  RT-AC68U skonfigurowane  w Windows 10 (nie przez aplikację OpenVPN),
      a  stare połączenie  z routerem  w pracy (RT-N66U) działa bez zmian, poprawnie.
    • kolaborek
      Przez kolaborek
      Przybliżenie „techniczne”
      Jedną z rewolucji przełomu XX i XXI wieku z pewnością jest dostęp do globalnej sieci zwanej Internet. Internet umożliwiający nam, dzięki serwisom serwisy jak Youtube, Mapy Google’a itp., poznawanie świata nie wstając sprzed ekranu monitora. Tak, używając patetycznych sformułowań, możemy napisać, że dzięki rewolucji technologicznej świat stanął przed nami otworem. Ale uważny obserwator odnotuje, że jest to kierunek w jedną stronę: zza ekranu komputera w świat. A czy ta sama technologia pozwoli nam na kontakt w drugą stronę? Z dowolnego miejsca w świecie, do naszego wirtualnego domu, czyli domowej sieci z jej zasobami?
      Tak, taka technologia już dzisiaj istnieje i chociaż brzmi niewiarygodnie, to już dzisiaj, będąc niemalże w dowolnym zakątku ziemi, możemy nie tylko podłączyć się do sieci, którą mamy w domu, ale nawet zdalnie włączyć komputer czy serwer NAS z którego zasobów chcielibyśmy skorzystać. Praktycznie jedynymi warunkami realizacji takiego zadania jest posiadanie dostępu do Internetu oraz zewnętrznego adresu IP w routerze (to drugie można próbować obejść, ale nie będzie to przedmiotem niniejszego tekstu). Po tym bardzo „technicznym” wstępie, przyszła pora przybliżyć Wam nieco bliżej technologię VPN. Możecie ją odnaleźć m.in. w routerze Synology RT2600ac i dzięki niej właśnie, w sposób bezpieczny, będziecie mogli korzystać z dobrodziejstwa wirtualnego dostępu do sieci domowej (bądź też firmowej).
      Konfiguracja routera Synology RT2600ac
      Instalacja pakietu VPN Server Router Synology RT2600ac wyróżnia się na tle konkurencji tym, że może rozszerzać swoje możliwości poprzez doinstalowanie opcjonalnych aplikacji dostępnych w „Centrum pakietów”. Jednym z nich jest „VPN Plus Server” i to od jego instalacji rozpoczniemy. Dla przypomnienia napiszę, że „Centrum pakietów” jest dostępne z poziomu Pulpitu systemu SRM (skrót od Synology Router Management).

      Sama instalacja jest banalnie prosta i sprowadza się do kliknięcia przycisku „Zainstaluj”. Jej końcowym krokiem jest wyświetlenie informacji o konieczności otworzenia wskazanych na poniższym screenie portów. Tutaj możemy zaakceptować wszystkie sugerowane porty, bądź też wybrać i zaakceptować jedynie port 443, którego będziemy używać przy zestawianiu połączenia „SSL VPN” opisywanego w dalszej części tekstu.

      Poprawność utworzenia reguł w zaporze sieciowej można zweryfikować poprzez „Centrum sieciowe” → „Bezpieczeństwo” → „Zapora sieciowa”. To w zasadzie tyle jeżeli chodzi o samą instalację pakietu „VPN Server Plus”. Prawda, że było szybko i bezboleśnie? ?
      Konfiguracja połączenia SSL VPN „VPN Plus Server” jest dość zaawansowanym pakietem umożliwiającym tworzenie wirtualnych sieci prywatnych z użyciem różnych protokołów i technik. W niniejszym poradniku, jak zostało to już wcześniej wspomniane, skupimy się na „SSL VPN”, który jest trybem bardzo przyjemnym w konfiguracji, jak i późniejszym użyciu. Jego konfigurację rozpoczynamy od Menu głównego (1) i uruchomienia pakietu „VPN Plus Server” (2).

      Spośród wielu opcji, które nam się ukażą wybieramy pozycję zatytułowaną „Synology VPN” i następnie przechodzimy do zakładki „SSL VPN”. Tam możemy dostosować ustawienia do naszych potrzeb, lub zawzorować się na poniższym screenie.

      Już w tym miejscu pragnę zwrócić uwagę na małą rzecz, która mogłaby potem powodować niejasność. Na dole powyższego screena widnieje link https://192.168.1.2:443, wskazujący na adres routera w sieci lokalnej (u Was może on mieć inną postać). My zamiast adresu routera od strony LAN będziemy potrzebować adresu routera od strony WAN, czyli adresu pod którym router jest widoczny w Internecie. Jeżeli nie jesteście pewni jaką on ma postać, to w routerze możecie to sprawdzić poprzez „Centrum sieciowe” i zakładkę „Status”. Będzie się on znajdował w miejscu oznaczonym czerwoną ramką na poniższym screenie (mój adres pozwoliłem sobie zamazać, żebyście mi nie dosowali ?).

      Zewnętrzny adres możecie też ustalić poprzez dowolną stronę, która wyskoczy Wam w Google’u po wpisaniu frazy „show my ip”. Jak więc widzicie, w całej dotychczasowej konfiguracji, najtrudniejszym nie było ustawienie pakietu VPN, ale ustalenie adresu WAN routera. Jeżeli z tym sobie poradziliście, to śmiało możecie przechodzić do dalszych kroków.
      Konfiguracja komputera i nawiązywanie połączenia. Skoro router został skonfigurowany do przyjmowania połączeń VPN to teraz spróbujmy się do niego podłączyć. Najlepiej byłoby w tym celu udać się poza miejsce zamieszkania (a dokładniej poza swój adres IP?), tak aby możliwe było zasymulowanie i sprawdzenie całości konfiguracji. Jeżeli jednak nie macie takiej możliwości, albo się Wam po prostu nie chce, to możecie próbować podłączyć się z domu (powinno się udać, ale nie musi). Możecie także spróbować nawiązać połączenie ze smartfona z wyłączonym WiFi (chodzi o to, żeby połączenie było nawiązywane za pośrednictwem operatora telefonicznego). Tak więc rozpocznijmy od uruchomienia przeglądarki. W jej pasku adresu wpisujemy adres WAN routera – ten na który prosiłem wcześniej zwrócić uwagę. W odpowiedzi powinna się Wam ukazać plansza logowania z nagłówkiem „VPN Plus”. Jeżeli ją widzicie, to znaczy, że wszystkie wcześniej wymienione kroki wykonaliście prawidłowo.

      Domyślnie prawo logowania poprzez VPN ma użytkownik admin. Jeżeli chcielibyście nadać takie uprawnienie innym użytkownikom, to będziecie to mogli zrobić w pakiecie „VPN Plus Server”, na zakładce „Uprawnienie”. Podanie poprawnych danych autoryzacyjnych powinno zakończyć się przyznaniem dostępu oraz wyświetleniem informacji o braku zainstalowanego / włączonego klienta.

      W zależności od systemu operacyjnego należy pobrać i zainstalować odpowiednią wersję klienta. Wersje mobilne pobierane są odpowiednio ze sklepu Play lub App Store. Po jego zainstalowaniu, w przypadku komputera PC, połączenie zostanie automatycznie nawiązane, zaś w telefonach komórkowych zostanie uruchomiona osobna aplikacja do której jeszcze raz zajdzie potrzeba zalogowania się. Nawiązanie połączenia zostanie nam oznajmione poniższymi planszami (odpowiednio dla komputera PC i smartfona)

      W tym momencie urządzenie z którego nawiązaliśmy połączenie jest już w „wirtualnej sieci prywatnej”, to znaczy, że zarówno ono widzi urządzenia znajdujące się w sieci, jak też jest dla nich widoczne. Jakie korzyści z tego faktu wynikają? W ten sposób możemy uzyskać dostęp do serwera NAS, kamerek IP, czy nawet zasobów domowego komputera, tak jakbyśmy byli w domu. I to niezależnie od tego czy siedzimy przed komputerem w mieszkaniu kolegi, czy też surfujemy smartfonem z drugiego końca świata. Wystarczy Internet i w dowolnej chwili możemy być w naszym „cyfrowym domu”. Ktoś jednak powie „a co mi z dostępu do domowej sieci, skoro komputer jest wyłączony?”. Tutaj wybiegnę poza zakres niniejszego poradnika i napiszę, że RT2600ac ma też funkcję Wake on Lan (WoL), dzięki której jest w stanie wybudzać wyłączone maszyny, zaś dostęp do tak uruchomionego komputera można realizować poprzez Pulpit Zdalny, Team Viewer’a, lub VNC. Opcji nie brakuje.
      Podsumowanie
      Temat VPN dla osób, które pierwszy raz do niego podchodzą, może brzmieć strasznie, jednak – jak mam nadzieję zostało to przedstawione w niniejszym poradniku - nie ma się czego bać. Gdyby powyższą konfigurację skondensować, to pewnie okazałoby się, że zajęłaby 1/3 całego tekstu, tym bardziej dowodząc prostoty całej operacji. Przedstawiony przeze mnie tryb „SSL VPN” jest jednym z kilku oferowanych przez router Synology RT2600ac. Według mnie jest to tryb najbardziej intuicyjny, a dzięki temu polecany dla początkujących. W tekście nie był podnoszony wątek bezpieczeństwa, ale w celu dodatkowego zabezpieczenia, warto by było zmienić domyślny port nawiązywania połączenia z 443 na inny oraz włączyć dwuetapową weryfikację. W końcu nie chcemy aby ktoś buszował w naszej sieci, bądź w Internecie, przy użyciu naszego routera. Prawda? ?

openitforum.pl

Forum poświęcone przesyłaniu i przechowywaniu danych w małej sieci. Prezentujemy testy urządzeń oraz pomagamy w ich obsłudze i konfiguracji.
×

Powiadomienie o plikach cookie

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. Więcej informacji zawiera nasza Polityka prywatności