Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

DD-WRT + VPN op mijn R7000 werkend .. wat restvragen

Pagina: 1
Acties:

  • C6DL
  • Registratie: Januari 2015
  • Laatst online: 16-09 19:31
Heb succesvol DD WRT + Airvpn (openvpn) op mijn R7000 router geconfigd.
Er zijn wat punten waar ik nog niet helemaal uitkom.

1/
Vanaf me werk zet ik altijd een VPN op naar mijn synology NAS middels openvpn UDP 1194,
Ik heb op de R7000 middels portforwarding deze port opengezet.
Helaas kom ik niet binnen (timeout)
Ook mijn NAS benaderen vanaf buiten op port 5000 (staat ook open) komt ook niet door.
Ik heb met de firewall aan + uit getest, dit maakt geen verschil.
Wat zou ik nog meer kunnen testen om dit werkend te krijgen ?

2/
Hoe kan ik zien wat mijn interface namen zijn binnen mijn router?
Heb alles werkend gekregen middels het volgen van een goede tutorial.
Aan het eind moest je wat firewall rules doorvoeren waar als opmerking stond:
let erop dat je interface namen overeenkomen
Ik kwam er dus niet helemaal uit waar ik die terug kon vinden.
Heb het wel werkend gekregen nu, maar wil toch graag nog even weten waar ik ze kan vinden 8)

3/
Al me verkeer loopt netjes via mijn tunnel.
Heeft het nog voordelen als ik toch nog een vpn client gebruik op een laptop?
Of werkt dit juist averechts?

4/
Hoe kan ik zien dat de VPN verbinding online is binnen mijn router + hoe lang?
is hier een commando voor? Op de tabbladen kan ik dit niet terug vinden.
Ik log nu in via mijn VPN provider om te zien hoelang ik geconnect ben
Of via whatismyip bijvoorbeeld.

Dank je wel.

  • C6DL
  • Registratie: Januari 2015
  • Laatst online: 16-09 19:31
Nou na een nacht troubleshooten ben ik inmiddels wat verder
Het blijkt dus NIET mogelijk om de port forwarding in de GUI te gebruiken zodra je een tunnel ingesteld heb.
In plaats daarvan moet je een Firewall commando toevoegen.

Zie de tekst:
HOW TO FORWARD PORTS TO YOUR DEVICES WITH IPTABLES

You need to create a basic DNAT on your router. Remember that the router GUI forwards ports from the WAN to LAN. When connected to the VPN you must forward ports from TUN to LAN. Therefore, it is imperative that you do NOT forward ports in the GUI of the router.

Assuming that:
destIP is the IP address of the destination device
port is the port you wish to forward to that device
tun1 is the tun interface of your router (please check! on some routers it can be tun0, on Tomato it can be tun11)
you need to forward both TCP and UDP packets
you need to add the following rules. Please note that the following rules do NOT replace your already existing rules, you just have to add them.

iptables -I FORWARD -i tun1 -p udp -d destIP --dport port -j ACCEPT
iptables -I FORWARD -i tun1 -p tcp -d destIP --dport port -j ACCEPT
iptables -t nat -I PREROUTING -i tun1 -p tcp --dport port -j DNAT --to-destination destIP
iptables -t nat -I PREROUTING -i tun1 -p udp --dport port -j DNAT --to-destination destIP
Ik heb om mijn NAS te benaderen dit toegevoegd:

iptables -I FORWARD -i tun0 -p udp -d 10.0.0.100 --dport 5000 -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 10.0.0.100 --dport 5000 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 5000 -j DNAT --to-destination 10.0.0.100
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 5000 -j DNAT --to-destination 10.0.0.100



Dit zijn de overige regels van mijn firewall commando's:


iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

iptables -I FORWARD -i br0 -o vlan2 -j DROP
iptables -I INPUT -i tun0 -j REJECT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE


Helaas werkt deze combinatie NIET.
Me NAS is nog steeds onbereikbaar.

Wat zie ik over het hoofd?