Synology-Forum.nl
Packages => Officiƫle Packages => VPN Server => Topic gestart door: HenkGroen op 04 april 2022, 16:10:48
-
VPN server opgezet via DSM
Alles werkt, en ik had het volgende aangepast in de config-file van de .opvn:
(de remark weggehaald bij)
redirect-gateway def1
en de DNS toevoeging aangepast naar 8.8.4.4
Op de router staat poort 1194 open, en binnen de DSM firewall ook de 1194 voor NL
Binnen de DSM firewall heb ik ook de 10.8.0.1 reeks opgenomen met 255/255/255.0, want die IP-reeks wordt door VPN-Server gebruikt.
Nu kan ik via mijn 4G wel verbinding maken, en krijg ik een 10.8.0.6 IP-Adres
(Klopt, want deze is van DSM / VPN-Server)
Echter, zodra ik dan via mijn 4G smartphone naar internet gaat, krijg ik een timeout
Zet ik echter binnen de DSM firewall de rule voor 10.8.0.xx reeks op ALLES, dan werkt het wel
Vraag is nu: Welk onderdeel moet ik nog bij de firewall rule voor 10.8.0.xx reeks specifiek openzetten,
want ALLES bij de Poorten vind ik ook weer zo wat.
Ik zoek dus welke 'lijst met ingebouwde toepassingen' ik moet aanvinken om ook te kunnen internetten via de 10.8.0.xxx reeks
-
Ik heb nog even alle 'ingebouwde toepassingen' aangevinkt (bij de 10.8.x.x reeks), maar dan werkt het nog steeds niet.
Alleen als ik Alles kiest, dan werkt het pas.
Wellicht heeft iemand een idee, want ik wil eigenlijk niet de optie: Alles openzetten
In de .opvn file zowel de DNS van google alsmede mijn interne DNS als test ingevuld.
Beide geen effect.
-
Ik heb nog even alle 'ingebouwde toepassingen' aangevinkt (bij de 10.8.x.x reeks), maar dan werkt het nog steeds niet.
Alleen als ik Alles kiest, dan werkt het pas.
Twee verschillende regels m.b.t. OpenVPN.
- Firewal regel m.b.t. de toepassing van OpenVPN - betreft poort 1194
- Firewal regel m.b.t. VPN IP-bereik = 10.8.x.x reeks - voor dat virtueel LAN netwerk alles open zetten.
(Net zo goed als dat je het normale LAN sub-net IP-bereik, daar doorgaans ook alles voor open hebt gezet).
Het blijven tenslotte twee LAN netwerken. Daar wil je verder het interne netwerk mee op, en "van binnenuit" ook internet weer op.
-
Oke, dus toch een extra DSM Firewall rule voor het netwerk 10.8.x obv. 'Alles", omdat de VPN eigenlijk een intern netwerk is geworden.
Ik had al in een bestaande NL rule de poort 1194 opengezet, dus dat was al geregeld.
Duidelijk, Thanks
-
Via een VPN verbinding met thuis, werk je "alsof je thuis" in het netwerk zit. Van daaruit ga je dan verder.
Als je met een actieve VPN-connectie je WAN IP-adres controleert, ook al doe je dat met een mobiele verbinding, of een WiFi-connectie elders,
krijg je dan ook je eigen WAN IP-adres te zien van thuis: https://www.ip-adres.nl
-
Mij is niet duidelijk of je de firewall regels invult bij "alle interfaces" of bij "VPN interface".
De firewall kijkt eerst naar het eerste en daarna naar de specifieke interfaces.
-
Zelf heb ik me nog nooit bekommerd om de aparte deel interfaces zoals VPN, alleen slechts onder "alle interfaces".
(Heb je direct ook een beter totaaloverzicht, van de regels die je hebt opgezet).
Daarin nog niet eerder problemen tegen gekomen, of zaken die anders werken dan verwacht.