Auteur Topic: OpenVPN / Firewall en zo  (gelezen 392 keer)

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 29
Re: OpenVPN / Firewall en zo
« Reactie #15 Gepost op: 15 mei 2024, 13:28:00 »
Als het rammelt, dan geloof ik dat  :oops:

Jammer dat de voorbeelden van de verbindingen die je aanhaalt geen openVPN-verbinding betreft. Ik heb gelezen dat L2TP niet echt betrouwbaar is.

Ik heb alle NAS-firewall-regels verwijderd. Maar de firewall nog wel ingeschakeld staan.

De android valt binnen het untagged VLAN dat met de ethernetpoort van de NAS verbonden is. Met de android kan ik ook buiten op straat beelden bekijken met surveillance station. Met een actieve openVPN-verbinding. Alleen als ik firewall-regels ga instellen, dan werkt de verbinding van mijn android met de NAS dus niet meer.

Mijn nieuwe NAS heeft twee ethernet-poorten. Of ik die allebei ga gebruiken.... op dit moment niet. Ik denk ook niet dat ik ooit twee ethernetpoorten van die NAS nodig ga hebben. De power van die NAS wel.

Ik heb een vigor 2862 Vac.

Je hebt gelijk inderdaad. Mijn instellingen hebben betrekking op een IPv4-setup. Dat ik dat niet zag.

De beide NAS-apparaten hebben allebei een andere router met managed switch. Twee verschillende systemen die niets met elkaar van doen hebben.

Mij is verteld dat een VPN-server op een NAS beter is dan op een router. Volgens mij had dat met extra belasting van de router te maken.

Zo'n moeilijke setup heeft een bepaald doel. Ik wil computers (netwerken) graag strikt van elkaar scheiden d.m.v. vlan's.

Op welke manier is mijn DHCP-server in conflict? Op welke manier is het smeken om vergissingen? Ik heb aan subnet 2 trouwens meerdere apparaten hangen met een vast IP.

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 829
  • -Ontvangen: 1413
  • Berichten: 7.615
Re: OpenVPN / Firewall en zo
« Reactie #16 Gepost op: 15 mei 2024, 14:55:59 »
Jammer dat de voorbeelden van de verbindingen die je aanhaalt geen openVPN-verbinding betreft.
Ik heb gelezen dat L2TP niet echt betrouwbaar is.

Ik kan je wel verwijzen naar een  “marathon” VPN tests  die ik eens heb uitgevoerd, met allerlei verschillende VPN methoden (o.a. OpenVPN)
Het welslagen kan afhangen van condities, gebruikte apparaten en omstandigheden.
Maar of dat je verder helpt?

Mijn nieuwe NAS heeft twee ethernet-poorten. Of ik die allebei ga gebruiken.... op dit moment niet.

Als je maar één poort inzet, kun je een NAS dus alleen maar verbinden met één actief LAN netwerk.
Het heeft dan geen zin om in de NAS firewall regels in te stellen voor andere LAN netwerken dan wat de NAS zelf gebruikt.
(Echter nog wel met inbegrip van de in de NAS gebruikte virtuele VPN netwerken 10.x.x.x).
Het zorgt alleen voor meer verwarring.  Tenzij je de NAS geregeld en bewust op een ander (untagged) VLAN gaat koppelen.

De beide NAS-apparaten hebben allebei een andere router met managed switch. Twee verschillende systemen die niets met elkaar van doen hebben.
...........
Zo'n moeilijke setup heeft een bepaald doel. Ik wil computers (netwerken) graag strikt van elkaar scheiden d.m.v. vlan's.

Dat kan direct met één router die meerdere VLAN's ondersteunt.
Of bedoel je twee verschillende locaties??  (Voor iedere locatie een vergelijkbare set-up met één router / VLAN's en één NAS).

De opties van VPN zijn bij een (nieuw model) NAS inderdaad wel krachtiger dan met een Vigor 2862

Op welke manier is mijn DHCP-server in conflict? Op welke manier is het smeken om vergissingen?
Ik heb aan subnet 2 trouwens meerdere apparaten hangen met een vast IP.

Heb je die dan zelf niet kunnen ontdekken met mijn aanwijzingen in mijn  vorige reactie  en bestuderen van  het plaatje ??

De DHCP server start bij IP adres  192.168.2.1   (met vervolgens 252 IP pool counts ---> eind IP adres =  192.168.253 )
Het "vaste" router gateway adres  192.168.2.2   en zit daarmee dus ook in het DHCP server IP-bereik van uit te geven IP adressen.

Zeer ongebruikelijk.  (Meer toeval dan wijsheid dat er mogelijk nog geen vreemde fouten hebben plaatsgevonden ?)
Advies om je beter direct aan gebruikelijke / gevestigde standaarden te houden. Zeker als je in de toekomst opnieuw support vraagt.
Want zal ongetwijfeld bij andere gebruikers de nodige twijfels en onnodige extra vragen/antwoorden ("ruis") opleveren,
omdat je "tegendraadse" instellingen gebruikt.

Het hoort net andersom te zijn.
Router gateway vast adres 192.168.2.1
DHCP server starten bij      192.168.2.2   met vervolgens 252 hosts (IP pool counts) ---> eind IP adres = 192.168.254
IP adres 192.168.255  is een IP adres wat dan wordt gebruikt voor broadcast / multicast data streams.
Géén conflicten met deze instellingen.  Niet mathematisch gezien, of mogelijke "vangnet" beveiligingen van een router.

(Misschien kan een < IP-calculator > de samenhang van het een en ander verduidelijken ?).

DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 29
Re: OpenVPN / Firewall en zo
« Reactie #17 Gepost op: 16 mei 2024, 00:47:30 »
Dank je wel.

Ik hoop dat het zo goed is. Zie toegevoegde bijlage's.

De DHCP-pool binnen een LAN wordt wel steeds kleiner naargelang ik meer LAN's aanmaak. Ik weet niet of dat een probleem is?

Ik zie nu op de schema's dat ik DHCPv6 eigenlijk wel kan uitvinken.

 :)

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 29
Re: OpenVPN / Firewall en zo
« Reactie #18 Gepost op: 16 mei 2024, 09:06:15 »
Ik vergat de firewall. Ik dacht dat ik hier al klaar was. Maar dat ben ik niet.

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 829
  • -Ontvangen: 1413
  • Berichten: 7.615
Re: OpenVPN / Firewall en zo
« Reactie #19 Gepost op: 17 mei 2024, 06:03:33 »
Ik hoop dat het zo goed is.

M.b.t. de instellingen van het eerste "hoofd" netwerk  < DIT plaatje >   vanuit je vorige reactie.

Voor invulling van de  DNS server IP Adresses
Als je daarbij het gewone internet provider gebruikte DNS adres wilt aanhouden, hoef je daarbij niets in te vullen.
(Dan wordt achterliggend in het systeem automatisch die van je internet provider gebruikte adres overgenomen).

Of bij   Primary IP Address   hetzelfde IP-adres als die van je  "Gateway", ofwel  192.168.2.1    (Doet hetzelfde).


De DHCP-pool binnen een LAN wordt wel steeds kleiner naargelang ik meer LAN's aanmaak. Ik weet niet of dat een probleem is?

(Betreft < DIT plaatje >  uit je vorige reactie).
Dat is ook niet zo verwonderlijk met opnieuw ook hier weer tegendraadse instellingen die je gebruikt.
(Schijnbaar niets geleerd uit de eerdere reactie ?)

Wil je adviseren toch de gebruikelijke regels / conventies van een router als "centraal netwerk regelcentrum" aan te houden.

Het is niet zomaar "een" zelfgekozen IP-adres voor benadering van de router interface waar het om gaat.
Het is de  "toegangspoort"  (vandaar de naam "Gateway")  waar ALLE in dat netwerk gebruikte apparaten en functies aan zijn gerelateerd.
(Achterliggend ook firewall regels in apparaten zoals een NAS, en mogelijk manueel in te stellen functies van zonnepanelen omvormer etc.)

Dus via dat Gateway adres loopt al het dataverkeer van aangesloten apparaten die binnen dat netwerk actief zijn, met internet.
  Of via dat Gateway adres wordt administratief bijgehouden wat apparaten aan onderlinge connecties binnen het thuisnetwerk doen.

Daar wordt voor de Gateway in   99,99 %   van de gevallen het eerste nummertje van het netwerk adres voor genomen.
Dat is de centrale toegangspoort voor dat netwerk.  Elk sub-net dezelfde basis structuur.

Ofwel voor jou situatie:

192.168.2.1
192.168.3.1
192.168.4.1
192.168.5.1

De enige uitzondering die ik ken om in de plaats van het eerste nummertje van een netwerk adres,
het laatste mogelijke nummertje te gebruiken, is KPN, met de door hen uitgeleverde Experia Box routers.
192.168.2.254      ( 192.168.2.255  kan niet, want dat is netwerk technisch gezien gereserveerd voor multicast).

Je kunt daar dus allemaal wel weer zelf verzonnen "tussen" adressen voor gaan gebruiken.
Maar dat gaat je uiteindelijk hopeloos veel problemen opleveren. Niet alleen omdat je voor alle evt. aangepaste instellingen in apparaten
daar rekening mee moet houden met die afwijkende waarden, en vergissingen daarbij dan snel zijn gemaakt.

Maar ook kun je géén hulp verwachten van alle online beschikbare informatie m.b.t. netwerken.
Omdat handleidingen, tutorials, instructiefilmpjes op YouTube etc.  uitgaan van het "eerste nummertje" van die netwerken.
Door merken als Cisco, Linksys, Netgear, Asus, TP-Link en weet niet welke andere merken nog meer.
(De voordeur van een woonhuis, is ook niet ergens halverwege in huis tussen badkamer en slaapkamer in geplaatst,
waar bezoekers en postbode zich melden om een pakketje af te leveren).


Waarom gebruik je niet de reeds  "voor ingevulde"  standaardwaarden van die instellingen van de router?
Makkelijker kunnen ze het niet voor je maken.   (Instellingen die je inmiddels al flink hebt vernacheld).

Blz.  146  van de  < PDF handleiding (Vigor 2862) >   (Zéér uitgebreide handleiding die bij elkaar 1047 pagina's telt).
Online  "Demo"  uitprobeer tool van de Vigor 2862      http://eu.draytek.com:22862/
Allerlei Nederlandstalige PDF hulp tutorials:
https://www.draytek.nl/support/bonded-vdsl2/vigor-2862b-serie/?tab=documentatie

DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 29
Re: OpenVPN / Firewall en zo
« Reactie #20 Gepost op: Vandaag om 09:02:59 »
Zoals je in de onderstaande plaatjes kunt zien heb ik gebruik gemaakt van 192.168.0.2 als het serveradres. Dat heb ik gedaan omdat ik anders in conflict kom met iptv. Iptv zit op statisch ip 192.168.3.1. Deze laatste heb ik nu buiten dhcp zitten. Het loopt nu allemaal goed. Dus het lijkt goed.

Ik heb inderdaad een multicast-probleem gehad op subnet 2, want ik zit bij kpn.

Dank.





Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 829
  • -Ontvangen: 1413
  • Berichten: 7.615
Re: OpenVPN / Firewall en zo
« Reactie #21 Gepost op: Vandaag om 09:31:15 »
Dat heb ik gedaan omdat ik anders in conflict kom met iptv. Iptv zit op statisch ip 192.168.3.1.

Die zou je dus ook helemaal niet op dat eerste adres moeten zetten, (is bovendien een ander sub netwerk).
En omwille van een "verkeerd" gekozen TV-ontvanger IP-adres, ga je de hele basis structuur van sub netwerken in een router omgooien. Bijzonder.

Wat te doen als je twee of drie TV-ontvangers in gebruik zou hebben.  Ga je dan weer de hele netwerk-structuur omgooien?

Zou zeggen, veel succes toegewenst met je netwerken en OpenVPN.   Ik geef het op.
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 29
Re: OpenVPN / Firewall en zo
« Reactie #22 Gepost op: Vandaag om 10:22:42 »
Ik kan jou gezichtsuitdrukkingen niet zien. Maar het klinkt allemaal niet erg vriendelijk. Terwijl je aan de andere kant ook behulpzaam bent. Ik doe volgens mij aardig mijn best en ik volg instructies zo goed als ik kan op.

Mijn tv-ontvanger zit vast op 192.168.3.1. Ik kan daar niet kiezen. KPN heeft voor dat vaste ip gekozen. Ik moet mijn netwerkstructuur dus wel omgooien door deze aan te passen aan KPN.

Hieronder mijn firewall-instellingen:


Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 829
  • -Ontvangen: 1413
  • Berichten: 7.615
Re: OpenVPN / Firewall en zo
« Reactie #23 Gepost op: Vandaag om 11:37:53 »
Mijn tv-ontvanger zit vast op 192.168.3.1. Ik kan daar niet kiezen. KPN heeft voor dat vaste ip gekozen.

Nee, daar heeft KPN helemaal niet voor gekozen.
Die werken niet eens met "DrayTek" routers, laat staan dat ze daar adviezen voor zouden geven, of bemoeienis "welk" LAN IP-adres.
KPN klantenservice heeft bovendien geen enkele kennis in huis van DrayTek.
Hooguit enkele "basis" kennis van de door KPN zelf uitgeleverde modem/router modellen.

Bovendien, een dergelijk IP-adres  192.168.3.1  kan niet eens bij de KPN modem/routers.  Want is niet een door KPN gebruikt sub-net.
Dat sub-net is niet eens in te stellen in KPN modem/routers (met uitzondering van de Experia Box V10).

Het kiezen van een vast IP-adres voor een TV-ontvanger doe je helemaal zelf.
(Ook bij KPN ligt het IP-adres niet vast, is naar eigen keus ook daar aan te passen binnen het standaard bij hen gebruikte sub-net).

Enkele basis zaken die ik probeer bij te brengen, lijken totaal aan je voorbij te gaan. Beklijven niet.
Je set-up hangt van toevalligheden aan elkaar, verkeerde aannames, eigen interpretaties, om die reden ondoordacht van opzet.
(Wellicht ook spraakverwarring "vast" IP adres versus dynamisch toegewezen IP-adres vanuit DHCP, door gebrek aan netwerk kennis).

Heb er al < eerder op gewezen >:

        Met al dit soort basis perikelen m.b.t. netwerk instellingen.
        Zou ik eigenlijk willen zeggen, koop eens een goed boek "Netwerk voor dummies" of vergelijkbaar.
        Het gaat me echt te ver om alle basis beginselen van netwerken hier uitgebreid te moeten gaan behandelen.
        Je hele set-up / configuratie rammelt van alle kanten.


Dat geldt nog steeds.  Om je op weg te helpen:
https://www.google.nl/search?q=Computernetwerken+voor+Dummies

Het kan best dat het allemaal te hoog voor je is gegrepen.  Niet erg, ieder zijn ding.
Schakel dan beter een handige buurman of kennis in met wat netwerk kennis.
Die  één op één  bij je thuis een "lange" ochtend of middag hulp komt bieden.  Lijkt me eens tuk handiger.


Misschien een goed idee om de DrayTek router dan helemaal te resetten naar fabrieksinstellingen, en vanuit de standaard basis instellingen
alles opnieuw op te bouwen, met hulp van de bij DrayTek Nederland beschikbare tutorials, waar ik al eerder naar heb verwezen.
(Ben je in ieder geval die "vast geroeste" tegendraadse instellingen kwijt - en correspondeert een set-up met online handleidingen).

https://www.draytek.nl/support/bonded-vdsl2/vigor-2862b-serie/?tab=documentatie
PDF  routed IPTV - (KPN):    https://www.draytek.nl/storage/Routed-IPTV-3.0.pdf

Als dat dan allemaal in basis werkt, pas erna "minimaal" aanvullende instellingen (niet alles omgooien) voor extra services.
Daarmee blijft het corresponderen, met gebruikelijke netwerk conventies en online handleidingen.
En kun je er ook telkens opnieuw naar teruggrijpen, ter controle van de eigen instellingen.
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....


 

OpenVPN: certifcaten en keys in één bestand

Gestart door BartSBoard VPN Server

Reacties: 4
Gelezen: 2793
Laatste bericht 06 maart 2016, 17:29:52
door BartS
Inloggen via OpenVPN met certificaat

Gestart door UhhhBoard DDNS / Quick Connect / EZ-Internet / Portforwarding

Reacties: 0
Gelezen: 1887
Laatste bericht 20 december 2014, 23:42:32
door Uhhh
OpenVPN '#redirect-gateway def1' werkt niet met gecomprimeerde data-overdracht

Gestart door BabyloniaBoard VPN Server

Reacties: 10
Gelezen: 4706
Laatste bericht 27 april 2018, 19:13:36
door Babylonia
Foutmelding OpenVPN, waaar probleem te zoeken?

Gestart door BabyloniaBoard VPN Server

Reacties: 4
Gelezen: 1615
Laatste bericht 06 oktober 2018, 12:33:49
door Babylonia
OpenVPN vragen mbt. clients

Gestart door HenkGroenBoard VPN Server

Reacties: 22
Gelezen: 2429
Laatste bericht 12 februari 2021, 17:55:23
door Plerry