Skocz do zawartości
Wojtek Golubski

Asus RT-N18U problem z widocznością udostepnionych dysków przez VPN

Oceń temat:

Rekomendowane odpowiedzi

Wojtek Golubski

Mam oprogramowanie, które posiada licencje sieciową, więc muszę mieć łączność z komputerem na którym jest serwer licencji.

Mam skonfigurowany VPN, który działa. Mogę się zalogować będąc na zewnętrznym komputerze na routerze asus rt-n18u. Mogę mapować dysk podłączony do routera. Nie widze pozostałych komputerów w sieci wewnętrznej. Wcześniej wszystko mi działało jako router miałem komp z uruchomionym pfsensem.  Sama konfiguracja VPN za pomocą PPTP jest bardzo prosta , nie mogę jednak znaleść co blokuje dostęp do dysków udostępnionych w sieci wewnętrznej. ma ktoś pomysł .... dzieki z góry

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

RT-N18U posiada tę opcję ? :

openit_1427090593__2015-03-23_070206.png

łączyszy się po nazwie czy po adresie IP ? spróbuj wklepać w cmd :

net use Z: \\adres.ip\nazwa_folderu /user:hasło

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

Tak posiada tę opcje i mam ją włączoną, ale próbowałem też na wyłączonej , nie działa. 

Zapomniałem dodać, że mam zmapowane dyski z poprzedniego ustawienia, konfiguracja nowa jest identyczna z poprzednią. Próbowałem też dodatkowo ręcznie mapować dysk, spróbuje jeszcze tą metodą co podałeś ale dobiero wieczorem będę miał możliwość

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

najpierw zrób tak :

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

zawsze łącze się po numerze ip, mam stały numer. A pro po 1 podpowiedzi net use Z: \\adres.ip\nazwa_folderu /user:hasło system zarzuca mi blad skladni

zrobilem to tak, nie wiemczy dobrze to zapisalem prosze o korekte

net use S:\\192.168.1.102\licencja /xxxxx:yyyyyyy bład skladni a przy zapisie

net use S:\\192.168.1.102\licencja /User:xxxxxx yyyyyyy

"wystąpił bład numer 67 nie można znaleść nazwy sieciowej

zaraz sprawdze druga podpowiedz

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

net use S:\\192.168.1.102\licencja /User:xxxxxx yyyyyyy

to jest poprawna składnia - mój błąd - źle podałem ci polecenie (

    Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.
)

na początek wklep to:

net use * /DELETE /Y

a następnie tak jak piszesz.  

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

nie mam pojecia dlaczego ww komenda mi nie dziala, pokazuje mi blad nr 67 nawet jak probuje sie podlaczyc do dysku podłączonego do routera na numerze 192.168.1.1, zastosowalem taki wpis  net use Z:\\192.168.1.1\wojtek /USER:admin hasło .Wrzucilem przez kopiuj wklej zmieniajac tylko urzytkownika i haslo. zwykle mapowanie z nr 192.168.1.1 poszło bez problemu 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

hasło wpisz przed /USER:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

czuje sie jak debil, jaka formule nie wpisze wyskakuje mi ten sam blad rece opadaja

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

A mapuje udziały przez explorer'a?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

przez explorera bez problemu ale tylko z dyskiem na routerze, z kompem wewnatrz sieci nyny. ja mam win 8.1 spróbuje jeszcze na kompie z win 7

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

Wgraj mu alternatywne FW tomato i zobacz czy będzie lepiej. Może się okazać ze zadziała od razu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

Nie chce wrzucac Tomato, przynajniej na razie. Zastanawia mnie ze pingi nawet nie idą, jeszcze poszukam


Zastanwia mnie jedynie to , że wcześniej jak kożystałem z PFsense połączenie VPN na kompie klienta pokazywalo brak łacza z internetem przez VPN a teraz pokazuje ze mam internet

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

jakich pul adresowych używasz dla LAN'u i dla klientów pptp ? może tutaj jest problem i klientów vpn musisz przesunąć do podsieci lanu routera ? 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Wojtek Golubski

Problem rozwiązany, jak zwykle najciemniej pod latarnia. Nie zwróciłem uwagi , że adres klienta VPN jest w innej klasie adresowej. Cała sieć jest na 192.168.1.1 natomiast adresy klienta ustawiły mi się automatycznie na 192.168.10. po zmianie ręcznej wszystko śmiga. dzięki za pomoc

    Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

Temat zamykam jako rozwiązany.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

  • Podobna zawartość

    • Maciek90
      Przez Maciek90
      Mam problem z tym routerem a mianowicie z aplikacją download master. Po podpięciu dysku pod usb klikam "zainstaluj" w zakładce aplikacja usb. Wszystko przebiega pomyślnie, aplikacja się instaluje i na końcu wyświetla komunikat "uruchom download master". Po kliknięciu odsyła mnie ponownie do strony logowania, co jak wczytałem w instrukcji jest rzeczą normalną. Niestety tutaj pojawia się problem, ponieważ nie mogę się zalogować bo wyskakuje komunikat o błędnym haśle lub nazwie użytkownika. Dane logowania wpisuję oczywiście dobre, bo powinny być takie same jak do całego panelu routera. Dodam jeszcze, że robiłem reset do fabrycznych i sprawdzałem inne nośniki i sytuacja się powtarza. Ktoś coś na to poradzi?
    • nonamed
      Przez nonamed
      Witajcie, proszę o pomoc. Mam problem z połączeniem się z NAS mając zestawione połączenie VPN z serwerem Synology.
      1.  Na telefonie komórkowym mam aktywne połączenie VPN L2TP do mojego serwera Synology (xxxx.synology.me) (telefon iphone w sieci orange),
      2.  Będąc w sieci LTE nawiązuję z powodzeniem połączenie VPN na moim telefonie,
      3. Z komórki próbuję się dostać do serwera NAS korzystając z aplikacji FileExplorer lub FileBrowserGO <- aplikacja umożliwiająca przeglądanie plików w folderach sieciowych etc.
      4. Niestety próba połączenia z serwerem jest nieudana (timeout) - w aplikacji jest ustawiony port 445 (próbowałem innych ale bez efektów):

      Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link. Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.
      Trochę rozkładam ręce bo nie wiem co może być nie tak. Korzystałem z Kreatora konfiguracji portów EZ-Internet gdzie zaznaczyłem wszystkie usługi, ale to nic nie daje:
      Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.
      Mój serwer NAS Synology w ustawieniach routera ma zarezerwowany adres ip 192.168.0.105 . Porty są przekierowane dla tego adresu... Mój router to ASUS RT-AC58U . W konfiguracji routera tak wyglądają moje przekierowania portów:
      Destination     Proto. Port range  Redirect to     Local port ALL             TCP    5000        192.168.0.105   5000       ALL             TCP    5001        192.168.0.105   5001       ALL             TCP    80          192.168.0.105   80         ALL             TCP    443         192.168.0.105   443       ALL             UDP    500         192.168.0.105   500       ALL             UDP    1701        192.168.0.105   1701       ALL             UDP    4500        192.168.0.105   4500       ALL             UDP    137         192.168.0.105   137       ALL             UDP    138         192.168.0.105   138       ALL             TCP    134         192.168.0.105   134       ALL             UDP    134         192.168.0.105   134       ALL             TCP    445         192.168.0.105   445       ALL             UDP    445         192.168.0.105   445       ALL             TCP    16881       192.168.0.105   16881     ALL             UDP    16881       192.168.0.105   16881     ALL             TCP    3261        192.168.0.105   3261       ALL             TCP    60342       192.168.0.105   873       ALL             TCP    3263        192.168.0.105   3263       ALL             TCP    3240        192.168.0.105   3240       ALL             TCP    3241        192.168.0.105   3241       ALL             TCP    3242        192.168.0.105   3242       ALL             TCP    3243        192.168.0.105   3243       ALL             TCP    3244        192.168.0.105   3244       ALL             TCP    3245        192.168.0.105   3245       ALL             TCP    3246        192.168.0.105   3246       ALL             TCP    3247        192.168.0.105   3247       ALL             TCP    3248        192.168.0.105   3248       ALL             TCP    3249        192.168.0.105   3249       ALL             TCP    3250        192.168.0.105   3250       ALL             TCP    3251        192.168.0.105   3251       ALL             TCP    3252        192.168.0.105   3252       ALL             TCP    3253        192.168.0.105   3253       ALL             TCP    3254        192.168.0.105   3254       ALL             TCP    3255        192.168.0.105   3255       ALL             TCP    3256        192.168.0.105   3256       ALL             TCP    3257        192.168.0.105   3257       ALL             TCP    3258        192.168.0.105   3258       ALL             TCP    3259        192.168.0.105   3259       ALL             UDP    60343       192.168.0.105   123       ALL             TCP    60344       192.168.0.105   5000       ALL             TCP    60345       192.168.0.105   5001       ALL             TCP    60346       192.168.0.105   80         ALL             TCP    60347       192.168.0.105   443       ALL             TCP    55001       192.168.0.105   55001     ALL             TCP    55002       192.168.0.105   55002     ALL             TCP    6690        192.168.0.105   6690       ALL             TCP    6881        192.168.0.105   6881       ALL             UDP    6881        192.168.0.105   6881       ALL             TCP    4662        192.168.0.105   4662       ALL             UDP    4672        192.168.0.105   4672       ALL             TCP    9025        192.168.0.105   9025       ALL             TCP    9026        192.168.0.105   9026       ALL             TCP    9027        192.168.0.105   9027       ALL             TCP    9028        192.168.0.105   9028       ALL             TCP    9029        192.168.0.105   9029       ALL             TCP    9030        192.168.0.105   9030       ALL             TCP    9031        192.168.0.105   9031       ALL             TCP    9032        192.168.0.105   9032       ALL             TCP    9033        192.168.0.105   9033       ALL             TCP    9034        192.168.0.105   9034       ALL             TCP    9035        192.168.0.105   9035       ALL             TCP    9036        192.168.0.105   9036       ALL             TCP    9037        192.168.0.105   9037       ALL             TCP    9038        192.168.0.105   9038       ALL             TCP    9039        192.168.0.105   9039       ALL             TCP    9040        192.168.0.105   9040       ALL             TCP    1723        192.168.0.105   1723       ALL             UDP    1194        192.168.0.105   1194       ALL             UDP    60348       192.168.0.105   1701       ALL             UDP    60349       192.168.0.105   500       ALL             UDP    60350       192.168.0.105   4500       ALL             TCP    60351       192.168.0.105   21         ALL             TCP    60352       192.168.0.105   548       ALL             TCP    60353       192.168.0.105   137       ALL             TCP    60354       192.168.0.105   138       ALL             TCP    60355       192.168.0.105   139       ALL             TCP    60356       192.168.0.105   445       ALL             UDP    60357       192.168.0.105   137       ALL             UDP    60358       192.168.0.105   138       ALL             UDP    60359       192.168.0.105   139       ALL             UDP    60360       192.168.0.105   445       ALL             TCP    60361       192.168.0.105   111       ALL             TCP    60362       192.168.0.105   892       ALL             TCP    2049        192.168.0.105   2049       ALL             UDP    60363       192.168.0.105   111       ALL             UDP    60364       192.168.0.105   892       ALL             UDP    2049        192.168.0.105   2049       ALL             TCP    60365       192.168.0.105   22         ALL             TCP    60366       192.168.0.105   23         Wykonałem również test przekirerowania portów w DSM i wygląda że wszystko powinno być ok...:

      Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.  
      Jakieś pomysły o co chodzi? Będę wdzięczny za pomoc i sugestie.
       
    • grz3si3k
      Przez grz3si3k
      Interesował się ktoś może rozwiązaniem problemu podczas połączenia vpn serwer - client i błąd certyfikacji. Właściwie tak po prawdzie to nie do końca błąd a ostrzeżenie o używaniu niskiego szyfrowania. Tak czy inaczej rozwiązanie przez zmianę sposobu szyfrowania wcale nie naprawia błędu a generuje kolejny ?
      Thu Nov 02 19:58:21 2017 WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead. Thu Nov 02 19:58:21 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]xx.1xx.x.x:1194 Thu Nov 02 19:58:21 2017 UDP link local: (not bound) Thu Nov 02 19:58:21 2017 UDP link remote: [AF_INET]xx.1xx.x.x:1194 Thu Nov 02 19:58:21 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this Thu Nov 02 19:58:21 2017 [RT-AC68U] Peer Connection Initiated with [AF_INET]xx.1x.x.x:1194 Thu Nov 02 19:58:23 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC). Thu Nov 02 19:58:23 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC). Thu Nov 02 19:58:23 2017 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks. Stosowanie rozwiązania zawartego na końcu linii, również jest połowiczne, ponieważ występuje problem z zabezpieczaniem hasła . Oczywiście przeczytałem kilka rozwiązań ale żadne do końca nie rozwiązuje problemu. Zastanawiam się również czy nie czekać na jakiś firmware update....  

openitforum.pl

Forum poświęcone przesyłaniu i przechowywaniu danych w małej sieci. Prezentujemy testy urządzeń oraz pomagamy w ich obsłudze i konfiguracji.
×

Powiadomienie o plikach cookie

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. Więcej wyjaśni nasza Polityka prywatności.