Synology-Forum.nl
Packages => Officiële Packages => VPN Server => Topic gestart door: HenkGroen op 10 juli 2018, 14:17:15
-
OpenVPN geinstalleerd, en zowel op mijn telefoon als laptop toegang van buitenaf mogelijk.
Alleen, zodra ik naar een lokaal device in mijn thuiswerk wil, bv. de router, dan is deze niet te bereiken en niet te pingen.
Echter, Zet ik de DSM firewall geheel uit, dan werkt het opeens wel. (en de laatste regel is het niet ! (al getest)
Heeft iemand een idee wat ik nog zou moeten aanzetten binnen de firewall, zodat het wel gaat werken.
Zie bijlage voor mijn huidige DSM firewall
Overigens : Ik heb alleen poort 1194 in de DSM firewall doorgelaten. Al die andere VPN poorten niet, omdat ik die volgens mij met de OpenVPN niet gebruikt
-
Uit welke range krijgt jouw VPN client een IP-adres?? DIE range moet je als 'toestaan' ook nog ik je firewall zetten, niet alleen je LAN toegang.
-
Daar zou je zomaar eens gelijk in kunnen hebben.
Nooit aan gedacht. Ik krijg een IP-Adres 10.8.0.xxx adres
Aan de andere kant (dat is vast mijn foute gedachte), zou ik verwachten dat het onder Nederland valt..
Ik ga morgen eens proberen als ik weer op mijn werk ben. :thumbup:
-
Buiten Nederland wordt ook 10.8.0.xxx gebruikt, en virtueel LAN, in het geval van VPN.
Omdat je in de Firewall met Ik-adressen werkt, wordt dus 10.8.0.xxx niet toegestaan.
-
Ik krijg een IP-Adres 10.8.xxx adres
Dat is juist de range ip-addressen die je VPN server gebruikt om uit te delen aan je clients. Zie Control Panel/VPN server. Dus zal je die wel moeten toevoegen als toegestaan in je firewall.
-
Een 10.x.y.z range is geen WAN-ip adres maar een LAN-ip adres (dus onbruikbaar op interent!)
Ik heb op mijn LAN 192.168.1.x en VPN op 192.168.160.x en doormiddel van de juiste config van VPN server kan ik na VPN-inlog gewoon in mijn router koekeloeren.
Wellicht kun je de zelfe range (192.168.160.x) inzetten voor jouw VPN.
-
Met grote kans dat ik me hierin vergis: Omdat 10.x.y.x in een andere subnet zit, kun je mogelijk niet naar 192.168.x.y subnet.
Misschien moet je je VPN clients ook naar het 192.168.x.y subnet overbrengen.
-
Zelf heb ik OpenVPN op m'n Router draaien, gewoon standaard 10.8.0.x maar, in de FW die range wel toegang gegeven.
Met dit virtueel netwerk, heb ik gewoon toegang tot al m'n NASsen en Pc's: 192.168.1.xxx
-
@Birdy Daarom ook "Met grote kans dat ik me hierin vergis:"
-
Binnen de tunnel wordt een ander subnet gebruikt, maar omdat de tunnel pas op je DSM wordt uitgepakt komt dat verkeer in dit geval dus met een 10.x.x.x bij DSM aan en moet de Firewall dat dus ook doorlaten.
-
Even voor de zekerheid:
In de VPN server configuratie heb je het vinkje voor "Clients toegang geven tot het LAN van de server" aan staan?
-
Dat vinkje heb ik niet aanstaan, maar toen ik de firewall uitzette werkte alles wel.
Het zit hem dus echt in de Firewall settings van DSM
Ik kon namelijk gewoon mijn thuis router raadplegen, zodra ik de firewall uitzet.
Wat 'jou genoemde' vinkje precies doet weet ik even niet, want het is geen NL lezende zin, en ook de HELP functie geeft niets meer dan deze ene zin. Mogelijk dat dit vinkje aan moet voor 'oudere' Windows client o.i.d.
Maar in ieder geval niet om mijn router te raadplegen.
-
Inplaats van de laatste blokkeringsregels bij 'alle netwerken' neer te zetten, kun je dit ook doen bij de specifieke netwerken,. Bij lan wel alles blokkeren en bij vpn niet.
Maar de ip-range van de vpn opnemen bij alle netwerken, zoals anderen hierboen aangeven, moet ook werken volgens mij.
-
Op mijn nieuwe NAS heb ik de Engelse DSM geïnstalleerd en daar staat letterlijk:
"Allow clients to Access server's LAN"
Ik zou dat als volgt vertalen naar het Nederlands: " Sta VPN clients toe om op het LAN van de VPN server rond te snuffelen".
En volgens mij is dat precies wat jij wilt bereiken.
-
Vinkje staat bij mij ook aan (OpenVPN op m'n Router).
De Help van m'n Router, laat bij mij zien:
Clients toegang geven de LAN-server: selecteer om clients toegang te verlenen tot de bronnen in het lokale netwerk
Het zit hem dus echt in de Firewall settings van DSM
Ik kon namelijk gewoon mijn thuis router raadplegen, zodra ik de firewall uitzet.
Heb je deze regel wel toegevoegd in de FW ?
[attachimg=1]
-
@Birdy : Klopt, die regel heb ik toegevoegd, en ik kan vervolgens gewoon bij mijn thuis router ZONDER het vinkje wat hierboven genoemd is.
-
Dus, geen problemen meer?
-
Klopt, alles werkt naar behoren, dankzij jullie tips :clap: