Synology-Forum.nl
Synology Router => Synology Router => Topic gestart door: Dionysus007281 op 10 oktober 2022, 12:25:51
-
Goedendag,
In mijn oude situatie had ik een KPN Experia V12 met daarachter een Raspberry PI met daarop Pihole en Wireguard.
De PI was vanaf elke plek ter wereld te bereiken met de Wireguard client, via port forwarding.
Via deze VPN-verbinding kon ik alle apparaten in mijn LAN benaderen: router, NAS, diverse PI's.
Een paar dagen geleden heb ik de Experia V12 vervangen door een RT6600ax, eigenlijk zonder problemen.
Ik heb ook hierop weer de poort naar mijn Wireguard geforward.
De Wireguard server is te bereiken en ik kan alles doen op deze betreffende server: de Pihole interface, SSH, Webmin: alles is bereikbaar.
Echter lukt het me niet meer om andere apparaten in hetzelfde subnet te benaderen: NAS, router, overige PI's, alles geeft een time-out.
Gezien alleen de router is gewijzigd vermoed ik dat het probleem hier ligt, maar wat ik ook probeer, ik krijg het niet voor elkaar.
Heeft iemand een idee wat ik zou kunnen doen?
-
Een VPN Client krijgt een virtueel IP-adres toegewezen vanuit de VPN-server.
Maak in de RT6600ax een extra firewall regel aan die toegang geeft voor dat VPN virtuele sub-net.
Vergelijk een onderwerp over de RT6600ax (https://www.synology-forum.nl/synology-router/rt6600ax-router-setup-en-zijn-mogelijkheden/msg312475/#msg312475) het onderdeel m.b.t. de firewall < HIER > (https://www.synology-forum.nl/synology-router/rt6600ax-router-setup-en-zijn-mogelijkheden/msg312656/#msg312656).
-
Dank, ga het vanavond proberen.
-
Ik zou denken dat dit moet werken, maar toch niet :(
[attachimg=1]
-
Alle gegevens doorhalen schiet weinig op. Daar is niets op te beoordelen.
Doorhalen van dit soort interne sub-netgegevens is overigens helemaal niet nodig. Mensen kunnen daar helemaal niets mee.
Alleen beter niet het WAN IP adres van je internet aansluiting te tonen, mocht dat toevallig een keer naar voren komen.
Of bijv. herkenbare hostnamen - domeinen e.d.
-
Excuus, hierbij een leesbare screenshot.
[attachimg=1]
-
Zie wel dat bij regels Bron-interface en Doel-interface niet zijn ingevuld (leeg).
Zijn dan sowieso geen geldige regels.
Zou willen adviseren eerst eens goed dat hoofdstuk te bestuderen m.b.t. die Firewall regels.
(Bijv. ook m.b.t. regio's om toegang te beperken, en laatste afsluitregel om alles wat er niet aan voldoet te blokkeren).
M.b.t. interne netwerken en gebruik VPN zou je ook de opmerkingen mee kunnen nemen bij het hoofdstuk over een VPN-server (https://www.synology-forum.nl/synology-router/rt6600ax-router-setup-en-zijn-mogelijkheden/msg313195/#msg313195).
Waarom afwijkende IP-bereiken voor standaard netwerken?
-
Dan ga ik er vanavond maar eens even goed voor zitten. Bedankt zover.
-
Als ik het goed lees, zit de VPN server op de Pi. Dan lijkt de firewall van de router weinig effect te hebben als je de VPN verbinding doorlaat. De essentie van een VPN is juist dat alles door een gecodeerde tunnel loopt, zodat de router niet kan weten wat dat verkeer doet.
En ik begrijp dat de Pi wel via de VPN bereikbaar is. Dus die forwards kloppen.
-
Zo had ik het ook verwacht, maar aangezien ik alleen mij router heb uitgewisseld, denk ik dat toch daar ergens het probleem moet zitten.
-
Kan iemand me uitleggen wat het verschil is tussen de twee onderste regels?
Met alleen de onderste regel ingeschakeld krijg ik wel gewoon verbinding met m'n VPN, met alleen de middelste regel ingeschakeld niet; ook het aantal "treffers" blijft hier op 0 staan.
Die middelste regel is op dezelfde manier aangemaakt als de bovenste regel welke het dus ook niet doet.
-
Bronpoorten zijn vaak random poorten. Het is riskant om daar op te selecteren. In elk geval zit daar een groot verschil tussen je regels.