Voor mijn werk moet ik een aantal gegevens inbrengen op een beveiligde server (https://...), de invoer lukt hiervan lukt enkel via FireFox (niet via Safari), maar daar kan ik mee leven.
Als ik dat invullen ook van thuis wil doen, dan moet ik kunnen beschikken over bepaalde gegevens die op mijn werk-netwerk beschikbaar zijn. Ik moet dus inloggen op het netwerk van mijn werkgever.
Ik log hiervoor in met mijn e-id (vroeger met digipass). De gebruikte software is Network Connect (van Juniper), het is een soort Java-applet vermoed ik. Dat werkt ook voortreffelijk.
Probleem is nu dat als ik van thuis ingelogd ben op mijn werk-netwerk, ik wel aan die gegevens kan, maar ik kan de gegevens niet op hetzelfde moment invoeren op de beveiligde website. Ik moet dan weer uitloggen op mijn werk-netwerk.
De Network Connect-applicatie tunnelt waarschijnlijk alle TCP/IP verkeer op mijn Mac. Op andere mac's in mijn thuisnetwerk kan ondertussen wel verbonden worden met andere websites.
Bestaat hiervoor een trukje om dit te omzeilen (behalve twee macs naast mekaar zetten - dat werkt wel maar mijn bureau is te klein )
Gelijktijdige verbindingen https/ssl
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Een VPN connectie tunnelt net alles... en weet op zich dus niets af van het feit of dit niet HTTPS is of niet. Ik denk dus dat je hier verkeerd bent.Dima_2005 schreef:Ik heb al vaak VPN servers gezien die geen HTTPS ondersteunen. Je zou dat moeten melden aan jullie IT department.
Het probleem is zoals de TS aangeeft dat de VPN software alles in de tunnel duwt, en je dus op die manier niet meer aan je lokale dingen kan (dus ook niet je normale default gateway naar internet). Nu in princiepe moet je internet verkeer dan ook via je werk gaan... maar blijkbaar lukt dat bij jou niet. Hiervoor moet je op je werk eens kijken welke settings je precies hebt wat betreft proxy (en ga je deze thuis zo ook moeten instellen).
De titel van dit topic is ook niet echt juist... is eerder gelijktijdige LAN en VPN verbinding.
-
- Elite Poster
- Berichten: 2523
- Lid geworden op: 23 jan 2010, 15:45
- Uitgedeelde bedankjes: 86 keer
- Bedankt: 264 keer
Ja, ik zeg het toch, een VPN tunnelt alles, en sommige VPN-servers ondersteunen geen HTTPS-protocol (tunneling ervan?). Zo kan ik bij verbinding op die servers niet op sites die HTTPS vereisen.
Hoe het technisch in elkaar zit, weet ik precies niet, ik weet alleen dat ik op server X niet op HTTPS kan, op server Y wel.
Probleem van TS is volgens mij dit, hij kan niet op een site die HTTPS vereist, terwijl hij op zijn VPN verbonden is.
Hoe het technisch in elkaar zit, weet ik precies niet, ik weet alleen dat ik op server X niet op HTTPS kan, op server Y wel.
Probleem van TS is volgens mij dit, hij kan niet op een site die HTTPS vereist, terwijl hij op zijn VPN verbonden is.
-
- Moderator
- Berichten: 18369
- Lid geworden op: 28 apr 2008, 11:22
- Locatie: Waregem
- Uitgedeelde bedankjes: 1001 keer
- Bedankt: 3720 keer
Ik denk dat jullie (r2504 en Dima_2005) het - op een detail na - roerend eens zijn met mekaar: het probleem moet opgelost worden door de IT afdeling van de TS
.
Maar misschien bestaat er wel een oplossing via het maken van een routing table ?
Zodat het verkeer naar die ene https server via de LAN gerouted wordt en niet via de VPN tunnel ?

Maar misschien bestaat er wel een oplossing via het maken van een routing table ?
Zodat het verkeer naar die ene https server via de LAN gerouted wordt en niet via de VPN tunnel ?
VoIP: EDPnet (gratis vaste lijn), Sipgate.de, Sipgate.co.uk, MegaVoip.
Provider: EDPnet Fiber XS (150/50 mbps down/up).
Modem/Router: Fritz!Box 5590 Fiber, OS 8.03, Fritz!SFP GPON aangesloten op Proximus ONTP.
Telefoon centrale: Euracom 181 achter FritzBox So. 3 Fritz!DECT toestellen
TV: Telenet CI+, Fritz!DVB-C.
Provider: EDPnet Fiber XS (150/50 mbps down/up).
Modem/Router: Fritz!Box 5590 Fiber, OS 8.03, Fritz!SFP GPON aangesloten op Proximus ONTP.
Telefoon centrale: Euracom 181 achter FritzBox So. 3 Fritz!DECT toestellen
TV: Telenet CI+, Fritz!DVB-C.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Je zegt het zelf... VPN tunnelt ALLES... dus je HTTPS verkeer gaat evenzeer zonder problemen over die tunnel... dat je end-point dan uiteindelijk geen HTTPS verkeer toelaat (en dus gewoon poort 443 blocked) heeft op zich niets met de VPN te maken (want zo verstond ik je uitleg).Dima_2005 schreef:Ja, ik zeg het toch, een VPN tunnelt alles, en sommige VPN-servers ondersteunen geen HTTPS-protocol (tunneling ervan?).
Inderdaad... kan hij trouwens wel op gewone HTTP sites ?Dima_2005 schreef:Probleem van TS is volgens mij dit, hij kan niet op een site die HTTPS vereist, terwijl hij op zijn VPN verbonden is.
Vaak is dit geblokkeerd door de VPN software... men aanziet een simultane connectie met internet (die in dat geval niet via de company firewall gaat) en het bedrijfsnetwerk namelijk als een risico.philippe_d schreef:Maar misschien bestaat er wel een oplossing via het maken van een routing table ?
-
- Elite Poster
- Berichten: 2315
- Lid geworden op: 21 aug 2006, 13:02
- Uitgedeelde bedankjes: 7 keer
- Bedankt: 104 keer
Even voor de duidelijkheid: een VPN-verbinding tunnelt NIET altijd alles. Dit is altijd afhankelijk van het gebruikte systeem: bvb bij een IPSEC VPN geef je typisch via een ACL adresreeksen in die juist wel of niet via de vpn moeten gaan. De rest van het verkeer op de client gaat dan niet in de tunnel.
Zoals al aangegeven zal de lokale IT dienst zeker meer hulp kunnen bieden dan een forum.
Zoals al aangegeven zal de lokale IT dienst zeker meer hulp kunnen bieden dan een forum.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Meestal zijn dit wel hosts/subnets (al kan je inderdaad ook ports en services opgeven bij sommige implementaties)... ze worden dan inderdaad gebruikt om aan te geven dat enkel je werk z'n subnet over de VPN gaat en de rest via de normale default gateway.lithion schreef:bvb bij een IPSEC VPN geef je typisch via een ACL adresreeksen in die juist wel of niet via de vpn moeten gaan. De rest van het verkeer op de client gaat dan niet in de tunnel.
Wanneer je dan niet in de ACL zit ga je dan meestal naar de default gateway en zou het wel moeten werken (wat hier net niet het geval is).
-
- Moderator
- Berichten: 2642
- Lid geworden op: 18 dec 2010, 11:56
- Uitgedeelde bedankjes: 445 keer
- Bedankt: 223 keer
Hier op de firma (een erg grote multinational) werken we ook met Juniper VPN.
Echter is deze zo geconfigureerd dat alle internetverkeer over de privé-verbinding loopt, het intranet-verkeer gaat via de VPN.
Geen idee hoe dat juist werkt maar het kan dus wel.
Echter is deze zo geconfigureerd dat alle internetverkeer over de privé-verbinding loopt, het intranet-verkeer gaat via de VPN.
Geen idee hoe dat juist werkt maar het kan dus wel.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Met zo'n ACL dus... hierin staat gewoon beschreven dat subnet X (wat dus de IP-range van je werk is) via de VPN gaat, de rest via je normale internet.axs schreef:Geen idee hoe dat juist werkt maar het kan dus wel.