Vraag


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
In heb de volgende configuratie:
Een router + daaraan een switch + aan de switch een synology NAS.

Ik maak gebruik van VLAN's.

Graag wil ik een android mobiel toegankelijk maken via internet. De mobiel moet toegang hebben tot de NAS. Maar goed, dan moet eerst de NAS verbinding kunnen krijgen!

Ik kan geen VPN-netwerkverbinding tot stand krijgen in de NAS-software via netwerk => netwerkinterface? Ik heb geen idee wat er fout is?

De software van de synology NAS zegt: controleer de instellingen voor poort doorsturen en van de firewall op uw diskstation en router, en zorg dat de TCP poort 1194 open is.

Ik heb een VPNconfig.ovpn-bestand ingesteld! Met o.a. dhcp-option DNS 192.168.x.x (IP router) en dhcp- option DOMAIN 192.168.x.x (IP router). Ik weet niet of dit de juiste instellingen zijn? De rest in het VPNconfig.ovpn-bestand is volgens mij wel juist ingesteld.

[ Voor 48% gewijzigd door Anoniem: 1954186 op 03-06-2023 04:07 ]

Alle reacties


Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 06:08
@Anoniem: 1954186 Hangt jouw router aan een modem of aan een modem-router ? Op de modem-router moet je ook nog port-forwarding instellen.

[ Voor 6% gewijzigd door W1ck1e op 27-05-2023 12:07 ]


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@w1ck1e Ik heb een eigen router die nergens aanhangt. Aan de router hangt een switch. Aan de switch hangt een NAS. Zoals je boven kunt zien in 1 van de toegevoegde foto's heb ik portforwarding ingesteld op de router. Maar op de een of andere manier is de NAS niet toegankelijk: verbinding mislukt zoals je ziet op een foto. Ik weet niet wat ik fout doe.

Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 06:08
Anoniem: 1954186 schreef op zondag 28 mei 2023 @ 09:37:
@w1ck1e Ik heb een eigen router die nergens aanhangt. ...
hmm, eigen routers hangen vaak aan de modem(-router) van de provider.

Is je wan adres op je router in een van de volgende ranges ?
10.0.0.0 tot 10.255.255.255 of 172.16.0.0 tot 172.31.255.255 of 192.168.0.0 tot 192.168.255.255

Indien ja dan moet er toch nog iets voor je eigen router hangen.

[ Voor 31% gewijzigd door W1ck1e op 28-05-2023 10:59 ]


Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 10-06 15:42

lier

MikroTik nerd

Het feit dat je administrator als gebruikersnaam gebruikt is een groter risico dan je interne IP adres blurren (waar echt helemaal niemand iets mee kan). Just saying...

Hoe test je exact? Oftewel, mag je client verbinden met de NAS? Ga je via NAT loopback of direct op IP? Zie je iets in de logging?

Heb je de server wel goed ingesteld:
https://kb.synology.com/n...enter/vpn_setup?version=7
Kan je een overzicht van alle private IP adressen van de NAS en VPN server hier vermelden?

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@lier
Bij het NAS-profiel heb ik niet mijn echte gegevens ingevuld :-)

Ik heb alleen via port redirection in de router tcp poort 1194 opengezet voor de NAS (IP van de NAS). Geen DMZ ingesteld. Ook heb ik in de firewall van de NAS deze poort opengezet voor de NAS.

Graag wil ik via internet waar dan ook mijn NAS kunnen aanspreken. En bijv. via OpenVPN-connect camera's kunnen zien op mijn mobiele telefoon.

Ik heb in het VPNconfig.ovpn-bestand bij dhcp-option DOMAIN (domeinnaam johan.synology.me) ingevuld. Deze domeinnaam is toch een begrijpelijke naam in plaats van het ip-adres van mijn NAS?

Het private IP-adres van de VPN server is toch het dynamische IP-adres dat ik opgeef bij VPN-server in de synology-software? Bijv. 10.7.2.1 (dit is niet het dynamische adres die ik gebruik. Dat vermeld ik hier niet graag.)

@W1ck1e
Nee, mijn wan-IP valt binnen geen enkele van de ranges die je opgeeft.

Mijn eigen router, zonder modem/router van de provider er nog aan, draait verder goed. Ik gebruik VLAN's.

[ Voor 17% gewijzigd door Anoniem: 1954186 op 29-05-2023 12:35 ]


Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 06:08
Anoniem: 1954186 schreef op maandag 29 mei 2023 @ 09:16:
...
@W1ck1e
Nee, mijn wan-IP valt binnen geen enkele van de ranges die je opgeeft.

Mijn eigen router, zonder modem/router van de provider er nog aan, draait verder goed. Ik gebruik VLAN's.
Dank je wel voor je antwoord. Dan kan ik je verder niet helpen.

Maar: als je de naam van de user waarop je in dit forum reageert op de goede manier invoert (is gewoon beginnen met invoeren en dan de keuze maken), dan krijgt diegene een melding van jouw reactie.
Er staat dan rechte-open-haak tilde naam rechte-sluit-haak. Bij jou: @Anoniem: 1954186
Dat kan de communicatie versnellen ;)

En haal even elke vermelding van je ddns naam weg uit je laatste bericht. Je wilt niet dat allerlei mensen aan je deur gaan kloppen. Zeker niet gezien je user id op je nas. (opmerking van @lier)

[ Voor 12% gewijzigd door W1ck1e op 29-05-2023 10:38 ]


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@W1ck1e

Dank je wel voor de tip met die sluithaken.

Je hebt toch niet mijn exacte IP-adressen nodig? Als ik zeg het LAN-IP-adres van mijn NAS, dan moet dat toch voldoende zijn?

De LAN-adressen die ik hier opgeef van de router, switch en NAS zitten in hetzelfde subnet.

Voor de LAN-adressen gebruik ik statisch IP.

@lier
Sorry dat ik geen antwoord gaf op jouw vragen over NAT loopback of direct op IP. Ik heb de klok hier een beetje horen luiden, maar weet zeker nog niet waar de klepel hangt.

Wat betreft NAT loopback. Volgens mij gebruik ik die. Ik heb dus in de router bij port redirection o.a.TCP poort 1194 en mijn IP adres van de NAS ingevoerd (zie foto). Wat betreft publiek adres of IPv4 internet toegang heb ik mijn wan1-adres van de router in gebruik. Ik weet niet wat je bedoelt met direct op IP.

Ik heb client verbinden met de NAS ingesteld bij vpn-server instellingen.

Mijn externe IP-adres is toch het WAN1-adres of aan de wan-kant van de router of public IP?

Mijn externe IP-adres of WAN1-adres is nu wel geregistreerd bij XXXXXX.synology.me via DDNS-service?

Maar de NAS hangt dus aan een switch. De switch aan mijn router.

Het volgende probleem bestaat nog:

Afbeeldingslocatie: https://tweakers.net/i/1v5_8il4fyAI6grcSWwgWuiWm0A=/800x/filters:strip_icc():strip_exif()/f/image/XiLmVSwWegvxlFV3zleCTkhz.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/qezBPQdRCmk758D5C_vTlpy91ls=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/e01JnmWdWDRKOzX9Lfd0jmkM.jpg?f=user_large

[ Voor 46% gewijzigd door Anoniem: 1954186 op 03-06-2023 04:09 ]


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@lier
De onderstaande handleiding die jij stuurde had ik zelf al:
https://kb.synology.com/n...enter/vpn_setup?version=7

Ik heb alleen het IPv6 gedeelte niet uitgevoerd omdat iemand mij op tweakers aangaf dat dat niet nodig was.

Het gaat om het ophalen van een voorvoegsel 6in4, 6to4 of DHCP/PD.

Als ik in de synology software via configuratiescherm -> netwerk -> netwerkinterface naar mijn LAN ga en deze ga bewerken, dan kan ik bij IPv6 bij IPv6 installeren, die standaard op automatisch staat een voorvoegsel installeren. De opties zijn dan inderdaad: 6in4, 6naar4 en DHCPv6-PD. Ik weet niet welke ik moet kiezen?

Maar goed, kan dit mijn probleem verklaren?

Ik gebruik trouwens TCP poort 1194 i.p.v. UTP poort 1194! Dat advies heb ik hier gekregen. Misschien wel van jou.

[ Voor 7% gewijzigd door Anoniem: 1954186 op 29-05-2023 13:53 ]


Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Probeer je nou vanaf de NAS (cliënt) te verbinden naar dezelfde NAS (server)? If so:

Wat is daar de use case van? Het zou sowieso niet kunnen overigens ook met OpenVPN:
https://kb.synology.com/e...d_client_at_the_same_time

Je wilt vanaf een mobiel verbinden. Waarom probeer je dat niet gewoon?

Overigens is de default poort voor OpenVPN UDP/1194 en niet TCP. Heb je een speciale use case voor TCP?

[ Voor 43% gewijzigd door Shinji op 29-05-2023 14:38 ]


Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 06:08
Anoniem: 1954186 schreef op maandag 29 mei 2023 @ 12:32:
@W1ck1e

Dank je wel voor de tip met die sluithaken.

Alle namen die ik opgeef zijn niet mijn echte namen die ik gebruik. Ook johan.synology.me niet!

Je hebt toch niet mijn exacte IP-adressen nodig? Als ik zeg het LAN-IP-adres van mijn NAS, dan moet dat toch voldoende zijn?

De LAN-adressen die ik hier opgeef van de router, switch en NAS zitten in hetzelfde subnet.

Voor de LAN-adressen gebruik ik statisch IP.
...
1 graag gedaan
2 okee, maar ik hoop dat johan.synology.me (die wel bestaat) er geen last van krijgt
3 ik kan je niet verder helpen, niet met of zonder jouw interne adressen. ik vermoedde slechts dat je dubbel nat hebt (heb ik ook, en werkt voor mij prima), en dan moet je op alle routers port forwarding instellen.
maar zoals door anderen gezegd, daar kunnen hackers niet zoveel mee. dus blurren van die info maakt de dialoog lastiger.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@W1ck1e

Bovenaan dit topic heb ik mijn configuratie aangegeven. Er staat dat ik 1 eigen router heb met daaraan een switch. En aan de switch hangt mijn NAS. Dus geen dubbel NAT. Of zit ik ernaast?

Maar ik ga geen exacte IP-adressen verstrekken. Dat doe jij ook niet. En het is mijns inziens ook niet nodig om mijn probleem op te lossen, of toch wel? Je zegt zelf ook dat ik de hostname van johan niet moet verstrekken. En dan wel mijn IP-adressen met de hele wereld delen?

@Shinji

Maar de synology software instelling 'clients toegang geven tot de LAN server' bij de OpenVPN server instellingen is toch om clients van buiten het lokale netwerk toegang te geven tot de NAS?

Voor de NAS als OpenVPN-server gebruik ik dan het UDP-protocol op poort 1194? Maar welk protocol gebruik ik dan voor de synology NAS als client?

Ik zit te denken. De volgende handleiding is dus bedoeld om OpenVPN-clients in te stellen?
https://mysynology.nl/ope...gy-nas-en-android-device/

Dus met het editen van het vpnconfig.ovpn-bestand kan ik dus de NAS en bijv. mobiele telefoons als OpenVPN-client instellen? En dan niet via het UDP-protocol laten gaan. TCP-protocol op poort 5001? Dat vanaf de mobiele telefoon verbinden met de NAS wil ik graag ingesteld hebben. Ook met het vpnconfig.ovpn-bestand op de mobiele telefoon met die telefoon als client. Maar de NAS als OpenVPN-client moet ik ook aan het werk krijgen. De NAS als OpenVPN-server lijkt goed geconfigureerd nu.

Netwerkpoorten DSM-services:
https://kb.synology.com/n...used_by_Synology_services

Acties:
  • 0 Henk 'm!

  • Slowmotion
  • Registratie: Maart 2002
  • Laatst online: 23:55
Volgens mij moet je op je router UDP forwarden, en heb je nu TCP ingesteld?

Of heb je in de OpenVPN service op de NAS expliciet voor TCP gekozen ipv UDP.

Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 06:08
Anoniem: 1954186 schreef op dinsdag 30 mei 2023 @ 10:08:
@W1ck1e

Bovenaan dit topic heb ik mijn configuratie aangegeven. Er staat dat ik 1 eigen router heb met daaraan een switch. En aan de switch hangt mijn NAS. Dus geen dubbel NAT. Of zit ik ernaast?

Maar ik ga geen exacte IP-adressen verstrekken. Dat doe jij ook niet. En het is mijns inziens ook niet nodig om mijn probleem op te lossen, of toch wel? Je zegt zelf ook dat ik de hostname van johan niet moet verstrekken. En dan wel mijn IP-adressen met de hele wereld delen?

...
Hallo Johan,
omdat ik op tweakers relatief weinig tegenkom dat gebruikers een eigen router gebruiken zonder iets van de provider ervoor wilde ik even controleren of jij je niet vergiste. Dat deed ik door te vragen of je wan adres in een van de private ipadres ranges zat. Dat ontkende jij, dus dan heb je geen dubbel nat. En dat is ook prima.

Als je mijn berichten goed leest zie je dat ik NERGENS vraag wat je wan adres is.
Quote anders maar de formulering/zinsnede van mij waar ik volgens jou wel vraag naar jouw wan adres.

Ik kan je dan ook NIET verder helpen, en daar speelt het wel of niet weten wat jouw wan adres is geen rol in.

[ Voor 4% gewijzigd door W1ck1e op 30-05-2023 11:01 ]


Acties:
  • +1 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 06:33
Jij probeert een VPN connectie op te zetten vanuit je netwerk interface van je Nas.
Met andere woorden dan gebruik je de Nas als VPN client en wil je een VPN tunnel opzetten naar een Vpn server zoals bijvoorbeeld die van een VPN provider.

Als je met je telefoon je Nas wilt bereiken via een VPN tunnel, dan is de VPN app op je telefoon de VPN client en de OpenVPN op je Nas de server.
Met andere woorden de telefoon zet de connectie op en de Nas antwoordt en jij probeert het andersom wat niet gaat, want de telefoon app is geen VPN server en reageert daar niet op.

De .ovp file die je exporteert bij het aanmaken van de OpenVpn server van je Nas, moet je importeren in de VPN app van je telefoon en dan kan die app de connectie opzetten.
Bedenk wel dat je die .ovp moet aanpassen want je telefoon moet naar het wan adres van je router connecten en die moet je dus in dat .ovp bestand zetten.
Beter is een DDNS op te zetten want je wan adres wordt door je provider beheert en kan dus veranderen.

Leesvoer:
https://kb.synology.com/e...ology_NAS_as_a_VPN_server

[ Voor 22% gewijzigd door Ben(V) op 30-05-2023 12:17 ]

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Anoniem: 1954186 schreef op dinsdag 30 mei 2023 @ 10:08:
@W1ck1e
Maar ik ga geen exacte IP-adressen verstrekken. Dat doe jij ook niet. En het is mijns inziens ook niet nodig om mijn probleem op te lossen, of toch wel? Je zegt zelf ook dat ik de hostname van johan niet moet verstrekken. En dan wel mijn IP-adressen met de hele wereld delen?
Interne (10.0.0.0/8, 172.16.0.0/12 en 192.168.0.0/16) IP adressen kan niemand wat mee, dus kan je gewoon delen. Publieke IP adressen (voor het gemak, de rest) kan je blurren.
@Shinji

Maar de synology software instelling 'clients toegang geven tot de LAN server' bij de OpenVPN server instellingen is toch om clients van buiten het lokale netwerk toegang te geven tot de NAS?
Ja, dat klopt.
Voor de NAS als OpenVPN-server gebruik ik dan het UDP-protocol op poort 1194? Maar welk protocol gebruik ik dan voor de synology NAS als client?
OpenVPN luistert bij default op UDP/1194, de server is je NAS. Die luistert dus op die poort.

Je client (telefoon) moet daar naar kunnen verbinden. Maar omdat je router er tussen zit moet je port forwarding doen. Je zet dan dus UDP/1194 open (source WAN) op je router met als destination het IP adres van je NAS met zelfde protocol / poort = UDP/1194.

Uiteraard kan je ook poort translation doen (UDP 12000 naar UDP/1194 of elke andere combinatie die je wil maar dat maakt het complexer en is voor nu niet nodig).

Je Synology als OpenVPN client kan niet tegelijk met dat hij server is zoals in het aangehaalde artikel staat beschreven. En je probeert nu de NAS client van zichzelf te laten zijn en heeft helemaal geen nut.
Ik zit te denken. De volgende handleiding is dus bedoeld om OpenVPN-clients in te stellen?
https://mysynology.nl/ope...gy-nas-en-android-device/

Dus met het editen van het vpnconfig.ovpn-bestand kan ik dus de NAS en bijv. mobiele telefoons als OpenVPN-client instellen? En dan niet via het UDP-protocol laten gaan. TCP-protocol op poort 5001? Dat vanaf de mobiele telefoon verbinden met de NAS wil ik graag ingesteld hebben. Ook met het vpnconfig.ovpn-bestand op de mobiele telefoon met die telefoon als client. Maar de NAS als OpenVPN-client moet ik ook aan het werk krijgen. De NAS als OpenVPN-server lijkt goed geconfigureerd nu.

Netwerkpoorten DSM-services:
https://kb.synology.com/n...used_by_Synology_services
Kan je eens een screenshot delen van je eerste screenshot maar dan onder het kopje VPN Server instellen de OpenVPN?

UDP is veel sneller dan TCP dus ik zou gewoon UDP 1194 gaan gebruiken overigens.

De Firewall in je NAS staat default uit, weet je zeker dat die wel aan staan? Want die firewall regel kan je anders sowieso weg laten. Sowieso zou ik die firewall voor nu even uit laten en eventueel pas aanzetten als je het een en ander draaiend hebt. Het bemoeilijkt nu het troubleshooten en er lijken ook fouten in te zitten.

Bij Bron-IP staat namelijk "IP van nas" maar dat moet 0.0.0.0/0 zijn (elk IP adres) want je weet niet waar je mobiel vandaan komt.

Acties:
  • +1 Henk 'm!

  • nelizmastr
  • Registratie: Maart 2010
  • Laatst online: 22:03

nelizmastr

Goed wies kapot

Ik zou de firewall regels van de NAS achterwege laten. Bovendien zorg je er met die regel voor dat alleen de NAS naar zichzelf een VPN verbinding mag opzetten en dat gaat niet werken. Bron IP moet in principe het hele internet zijn, daarom gewoon die regel verwijderen.

Ook dat ding onder netwerkinterface weghalen. Dat is wederom om een VPN van de NAS naar zichzelf te laten opzetten, dat gaat niet werken.

In de VPN server applicatie stel je je poort en protocol in, dat is standaard 1194 UDP met OpenVPN en niet 1194 TCP. Beide kan maar UDP is sneller. Stel dat goed in en exporteer de config.

In je config moet je een domeinnaam als hostname opgeven of je WAN IP, beide zijn valide. Geen 192.x.x.x adressen want die doen 't niet op de interwebz.

Vervolgens zet je die config op je Android toestel, zet je WiFi uit en 4G/5G aan en test je de VPN.
Als hij niet werkt klopt je config niet, of je port forward, dan kun je daar verder mee troubleshooten.

[ Voor 3% gewijzigd door nelizmastr op 30-05-2023 14:42 ]

I reject your reality and substitute my own


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
Dank je wel allemaal.

Ik ga jullie input bestuderen. Hopelijk levert het voor mij output op en leer ik er wat van :-)

Ik geloof jullie graag dat je met een LAN-IP als hacker niets kunt. Ja, het publieke IP is natuurlijk een weg naar jouw huis. En LAN-IP wegen in het huis. Als je niet weet waar het huis zit, dan kun je er ook niet inbreken. Ik weet niet of ik zo een beetje goed redeneer.

UDP forward heb ik al ingesteld in de router.

Maar inderdaad, ik heb geen provider ertussen zitten. Dat vind ik wel fijn.

Nu nog mijn eigen VPN :-)

[ Voor 4% gewijzigd door Anoniem: 1954186 op 30-05-2023 18:14 ]


Acties:
  • +1 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 06:33
Je begrijpt er volgens mij nog steeds niet.
Een provider ertussen kan helemaal nooit.

Je hebt ofwel een client-server VPN waarbij je NAS een client is die via een VPN tunnel naar een VPN server van een VPN provider gaat en dan het internet op.

Of je Nas is een VPN server om vanaf het internet met bijvoorbeeld je telefoon via een VPN tunnel bij je Nas te komen.

Dat zijn twee volkomen verschillende dingen en jij probeer een combinatie van beiden en dat gaat niet.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 06:08
@Ben(V) ik neem aan dat je bedoelt:
GEEN provider ertussen kan helemaal nooit.
, toch ?

Ik ben trouwens wel blij dat ik gebruik maak van een provider. Dan hoef ik zelf niet zoveel te doen. ;)

[ Voor 33% gewijzigd door W1ck1e op 31-05-2023 08:56 ]


Acties:
  • +2 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 06:33
Nee dat schrijf ik niet.

Wat ik schrijf is dat je niet vanaf het internet met je telefoon via een VPN provider bij je Nas kunt komen.
Een VPN provider is er enkel om vanaf je Nas via een VPN provider het internet op te gaan.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Dracula
  • Registratie: Maart 2000
  • Laatst online: 18:51
W1ck1e schreef op woensdag 31 mei 2023 @ 08:54:
@Ben(V) ik neem aan dat je bedoelt:
[...]
, toch ?

Ik ben trouwens wel blij dat ik gebruik maak van een provider. Dan hoef ik zelf niet zoveel te doen. ;)
Provider heeft hier niks mee te maken.

De NAS dient ingesteld te zijn als server. M.a.w. de NAS kan gezien worden als de provider en de telefoon als client.

Zoals hierboven al geroepen wordt er nu van alles door elkaar geprobeerd.

Kijk gewoon even op de synology website daar staat een prima uitleg hoe je de synology vpn server in moet stellen. Is zo gepiept.

Acties:
  • +1 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 06:08
Ben(V) schreef op woensdag 31 mei 2023 @ 08:59:
Nee dat schrijf ik niet.

Wat ik schrijf is dat je niet vanaf het internet met je telefoon via een VPN provider bij je Nas kunt komen.
Een VPN provider is er enkel om vanaf je Nas via een VPN provider het internet op te gaan.
Ik dacht dat hij een INTERNET provider bedoelde. My bad ;)
@Dracula Niet bijten ;)

[ Voor 3% gewijzigd door W1ck1e op 31-05-2023 09:05 ]


Acties:
  • +1 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Wat probeer je nou?
3x gelezen en snap het nog steeds niet.
Je wilt "een android mobiel toegankelijk maken via internet".

Dat is al een kromme zin, tenzij je werkelijk vanaf Internet je Androidmobiel die je thuis hebt wilt benaderen.
Als tweede zeg je: "ik heb een eigen router die nergens aanhangt. Aan de router hangt een switch. Aan de switch hangt een NAS."

Hoe hang je aan internet dan?

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
Jongens, lief zijn voor elkaar :-)

Ik kom er vast uit met mijn minimale brein, samen met jullie hulp.

Ik ga het nu bestuderen. I'l be back :-)

Provider ertussen bedoel ik dat ik geen provider in mijn netwerksysteem heb zitten. Of zeg ik weer iets fout? Met een modem/router van een provider weet je niet wat ze allemaal in dat ding hebben zitten (wat zit erin geprogrammeerd hebben) en wat ze allemaal naar hun services kunnen schrijven. Ik vertrouw niemand. Ik vind het geen veilig gevoel zo'n kastje van een provider. En ik heb ervaring met raar gedrag van providers.

Met betrekking tot 'Ik ben trouwens wel blij dat ik gebruik maak van een provider. Dan hoef ik zelf niet zoveel te doen. ;)'. Ik hoef na eenmaal de boel te hebben geconfigureerd, niets te doen. Geen omkijken naar. En ik zit zonder een clubje waar je niet van weet wat ze allemaal uitvreten. Tel uit je winst.

Acties:
  • +1 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 06:08
Anoniem: 1954186 schreef op donderdag 1 juni 2023 @ 11:28:
Jongens, lief zijn voor elkaar :-)

Ik kom er vast uit met mijn minimale brein, samen met jullie hulp.

Ik ga het nu bestuderen. I'l be back :-)

Provider ertussen bedoel ik dat ik geen provider in mijn netwerksysteem heb zitten. Of zeg ik weer iets fout? Met een modem/router van een provider weet je niet wat ze allemaal in dat ding hebben zitten (wat zit erin geprogrammeerd hebben) en wat ze allemaal naar hun services kunnen schrijven. Ik vertrouw niemand. Ik vind het geen veilig gevoel zo'n kastje van een provider. En ik heb ervaring met raar gedrag van providers.

Met betrekking tot 'Ik ben trouwens wel blij dat ik gebruik maak van een provider. Dan hoef ik zelf niet zoveel te doen. ;)'. Ik hoef na eenmaal de boel te hebben geconfigureerd, niets te doen. Geen omkijken naar. En ik zit zonder een clubje waar je niet van weet wat ze allemaal uitvreten. Tel uit je winst.
Ik bedoelde in ieder geval "internet provider", en zo te lezen jij ook. Ik heb totaal geen idee hoe een persoon in Nederland gebruik kan maken van internet zonder dat er een provider bij betrokken is.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@W1ck1e

Bij mij houdt het provider-deel op nadat ik het signaal (internet/IPTV) van ze heb gekregen. Geen provider-apparaat in mijn netwerk/systeem. Maar gelukkig snap je wel wat ik bedoel. Bij jou moet je maar afwachten wat dat provider-kastje allemaal doet.

Acties:
  • +1 Henk 'm!

  • Skating_vince
  • Registratie: Augustus 2004
  • Niet online
Als ik je vragen zo lees, weet ik niet of het verstandig is dat jij dat provider-apparaat niet gebruikt... Dat ding regelt ook een stuk beveiliging en ik krijg niet het gevoel dat jij dat zelf kan en snapt. Doe ermee wat je wilt.

Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Anoniem: 1954186 schreef op donderdag 1 juni 2023 @ 22:35:
@W1ck1e

Bij mij houdt het provider-deel op nadat ik het signaal (internet/IPTV) van ze heb gekregen. Geen provider-apparaat in mijn netwerk/systeem. Maar gelukkig snap je wel wat ik bedoel. Bij jou moet je maar afwachten wat dat provider-kastje allemaal doet.
Blijft nog steeds de vraag staan: hoe denk je, zonder dat je aan internet hangt, van buitenaf bij je NAS te kunnen komen?
Wil je een touwtje spannen tussen je NAS en je telefoon en dan door eraan te trekken in morse communiceren? Je hebt toch internet nodig om een verbinding op te zetten? 8)7

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@Ben(V)
@W1ck1e
@matthijst
@Shinji

Ik heb van alle ellende maar een touwtje gespannen.

Ik heb geen idee wat ik verkeerd heb gedaan.

Mijn android telefoon geeft bij OpenVPN connect de volgende melding:
connection failed
There was an error attempting to connect to the selected server.
Error message: network is unavailable. Please try to connect later with active network.

Nu bij een volgende keer de NAS opstarten krijg ik bij OpenVPN connect de melding:
Connection timeout
cannot connect because of the following error(s):
exception thrown in buffer methods: 9 times
lost connection to server: 1 times

Profielnaam: x.synology.me
Server hostname (locked): x.synology.me
username: johan
en het bijbehorende wachtwoord voor johan ingevoerd

Zowel bij de NAS-firewall aan of uit krijg ik de bovenstaande melding!

Afbeeldingslocatie: https://tweakers.net/i/QGke676wIpOIdIWBCDUesxWPObg=/800x/filters:strip_icc():strip_exif()/f/image/r1VKvJoXKfLt20raF4tSeXf2.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/Q0nwFuE5ih5gcHW_pxSCrSgGrwc=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/sz4EK1KGP8QxJrpWM9zsnzMZ.jpg?f=user_large

Afbeeldingslocatie: https://tweakers.net/i/KqO_hzvmj5o2UpbFrw4NZvSg-V0=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/bYq5I7r1kPD4xVTa7Ecxug4Q.jpg?f=user_large

Afbeeldingslocatie: https://tweakers.net/i/AOjNAGmptbJx61G94du9deWVrSw=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/rbFbVmUnEVOsYSWzVQ4SPlyK.jpg?f=user_large

Afbeeldingslocatie: https://tweakers.net/i/VzPztd8F0UiyXywAdF0Lzi5WVDY=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/PWAHOZO9TYlvAvD61JvALhbr.jpg?f=user_large

Afbeeldingslocatie: https://tweakers.net/i/pDFh8EmJ_BkzbOMgcikX90xr0rg=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/AdvXt9waFMpIVGnZsk0lmDxW.jpg?f=user_large

Afbeeldingslocatie: https://tweakers.net/i/vi6jpb_e403BJuCvCugE-gI1hIc=/800x/filters:strip_icc():strip_exif()/f/image/EGguCdPoQnr7kEjYvSedUslm.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/zPto1mPT-1c3Odq_mhwlbv5nds0=/800x/filters:strip_icc():strip_exif()/f/image/jv5VjqOMkmVp2C9CijMPimIR.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/LleMQjDwKHqDzJGXIQdMwtJno_k=/800x/filters:strip_icc():strip_exif()/f/image/7UHuRW3f9iZWB1qg9Gto3qh4.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/uJeUd749_5ymgH34VtfKJCn2TQY=/800x/filters:strip_icc():strip_exif()/f/image/F08pJKYrEQnMFwnuqCW2Lury.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/Z-YjqL5mUJKdk8Um5QjaDqkTLQA=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/KRhHcF6VjOFclOnExIuWbP8V.jpg?f=user_large

[ Voor 14% gewijzigd door Anoniem: 1954186 op 06-06-2023 13:42 ]


Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Nogmaals de vraag dan: hjoe hangt die NAS van je aan het internet en wat wil je bereiken.
Het lijkt erop dat je dit wilt, maar duidelijk is het nog niet:

Mobiele telefoon met vpn profiel geinstalleerd --> zet VPN op je mobiel aan en maak verbinding naar je NAS thuis.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@matthijst
Het aanzetten van de mobiele telefoon met de OpenVPN connect-app (met ovpn-bestand) werkt niet. Ik krijg de volgende melding op de mobiele telefoon:
cannot connect because of the following error(s):
exception thrown in buffer methods: 9 times
lost connection to server: 1 times

Graag wil ik dat een mobiele telefoon contact kan krijgen met de NAS via internet. En dat ik dan camera-beelden kan bekijken op de mobiele telefoon.

Aan de NAS hangen o.a. camera's.

De NAS en camera's hangen aan een switch die vervolgens aan een router hangt.

Graag wil ik dat de mobiele telefoon via een full tunnel VPN contact maakt met de NAS. Dat kun je ook zien in het ovpn-bestand.

Ik heb met een handleiding van synology, OpenVPN voor de synology NAS en android apparaat ingesteld. Ik heb de configuratie-file 'VPNconfig.ovpn' ingesteld voor de mobiele telefoon.

Ik gebruik een 84.x.x.x - wan-adres.

De LAN-IP-adressen die ik gebruik liggen binnen het dhcp-bereik. Het zijn statische IP-adressen.

Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Het lijkt erop dat je poort 1194 op je NAS openzet?
Je moet een forwarding rule in je router aanmaken, die poort 1194 doorzet naar het interne ip adres van je NAS.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
Zoals je boven kunt lezen heb ik een screenshot toegevoegd waarin ik de portforwarding regel heb ingesteld.

Maar het werkt dus niet.

UDP met poort 1194 heb ik opengezet.

Wie kan mij dat laatste zetje helpen? Volgens mij is dat het?

Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Anoniem: 1954186 schreef op zondag 4 juni 2023 @ 02:23:
Ik heb van alle ellende maar een touwtje gespannen.
Wat voor touwtje heb je het over?

Probeer eerst anders eens of je middels een poort forward de web interface van je nas kan bereiken (wel goeie wachtwoorden, bij voorkeur mfa aan en ip ban aanzetten). Als dat lukt weet je dat dat pad in elk geval goed is en kan je verder kijken naar de openvpn config.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@Shinji
Ik heb een touwtje gekregen van Matthijst omdat ik de ict allemaal zo goed snap. Touwtje springen doe ik af en toe wel. Nee, maar dit is geouwehoer.

Via quickconnect kan ik toegang krijgen tot DSM van mijn NAS. Via quickconnect gaat het toch via internet? Ik weet niet wat je bedoelt om met portforward toegang te krijgen tot DSM? En waar je dan een wachtwoord moet invoeren en een IP-ban aanzet?

Om vanaf internet toegang te geven tot mijn NAS heb ik in de router mijn NAS in de gedemilitariseerde zone gezet. De NAS zou dan via het wan-adres bereikbaar moeten zijn. Maar dan hoef ik toch in mijn router geen poort 1194 via UDP open te zetten voor de NAS?

Zowel met de NAS-firewall aan als uit kan ik met mijn mobiel geen verbinding krijgen met mijn NAS via OpenVPN connect.

Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Anoniem: 1954186 schreef op dinsdag 6 juni 2023 @ 19:52:
Zoals je boven kunt lezen heb ik een screenshot toegevoegd waarin ik de portforwarding regel heb ingesteld.

Maar het werkt dus niet.

UDP met poort 1194 heb ik opengezet.

Wie kan mij dat laatste zetje helpen? Volgens mij is dat het?
Die screenshot zag eruit als een synology screenshot?

Probeer 'm voor de gein toch 's te forwarden? Nas in dmz klinkt wel erg rigoureus.

[ Voor 25% gewijzigd door matthijst op 07-06-2023 00:32 ]


Acties:
  • 0 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 10-06 16:29
@Anoniem: 1954186 Het laatste zetje kan nog wel even duren :)

Ik heb dit topic maar even gelinkt aan andere OpenVPN topics Ik raad je aan het volgende topic eens helemaal door te lezen: Synology NAS als OpenVPN server en internet toegang

Ik heb mijn eigen configuratie een tijd uitgehad nadat er package update van Synology uitkwam. Als je met een telefoon je thuisnetwerk wilt benaderen is UDP niet zo handig, dat wordt heel vaak niet goed doorgegeven door je telefoonprovider. Aangezien je op de Synology maar 1 poort kunt kiezen via de GUI, is het niet eenvoudig om zowel TCP als UDP actief te hebben.

Ik zou je aanraden eerst te kijken of je VPN client lokaal verbindt, voor je portforwarding aanzet op de default OpenVPN poort. Je nodigt hier wel heel eenvoudig ongenode gasten die de default logins gaan uitproberen.

Acties:
  • 0 Henk 'm!

  • RonnieKo
  • Registratie: December 2020
  • Laatst online: 10-06 13:16
Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 00:21:
Via quickconnect kan ik toegang krijgen tot DSM van mijn NAS. Via quickconnect gaat het toch via internet?
Dat heb je helemaal goed begrepen.
Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 00:21:
Ik weet niet wat je bedoelt om met portforward toegang te krijgen tot DSM?
Portforward stel je in op je internetmodem van je provider. Met de juiste poort open geef je de Externe VPN-cliënt en VPN-server de mogelijkheid om met elkaar via die poort te communiceren over het lokale netwerk. Het modem zorgt ervoor dat al het verkeer van die poort naar het aangewezen apparaat op het lokale netwerk gestuurd wordt.

Dat hoef je niet in de firewall van je Synology opnieuw in te stellen met het "openzetten" van poorten. Dat kan je achterwege laten.

Het meest makkelijke is om je Synology een vast IP-adres mee te geven. Dan kan het ding na een wat langere uitschakeling niet "opeens" van intern ip-adres gewijzigd zijn.
Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 00:21:
En waar je dan een wachtwoord moet invoeren en een IP-ban aanzet?
Bij je VPN-Client mag je een gebruikersnaam en wachtwoord ingeven om toegang tot de server te krijgen. De VPN-toepassing op de server zal controleren of de gebruikersaam toegang heeft. Dat moet je wel aangeven in de VPN-server. In de beveiligingtoepassing van de Synology NAS kan je de regels voor de firewall instellen. Inclusief regels voor verbindingen vanuit bepaalde regio's.
Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 00:21:
Om vanaf internet toegang te geven tot mijn NAS heb ik in de router mijn NAS in de gedemilitariseerde zone gezet. De NAS zou dan via het wan-adres bereikbaar moeten zijn. Maar dan hoef ik toch in mijn router geen poort 1194 via UDP open te zetten voor de NAS?
DMZ is wat overdreven voor de NAS. Haal je Synology maar uit de DMZ. Je hoeft alleen bepaalde poorten op je modem / router naar bepaalde interne ip-adressen open te zetten. Per type VPN-verbinding mogen bepaalde poorten open gezet worden. Hier heb ik alleen een paar poorten open staan om via de Synology VPN-server op mijn netwerk te komen. Dat gaat goed met de standaard VPN-clientprogramma's van Windows (7 / 10 / 11), Android (diverse versies) en Apple telefoons.

Wat zeggen de loggegevens van je modem/router over het verkeer naar de Synology?
Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 00:21:
Zowel met de NAS-firewall aan als uit kan ik met mijn mobiel geen verbinding krijgen met mijn NAS via OpenVPN connect.
Via het interne lokale netwerk werkt de VPN-verbinding niet. Deze moet je echt via externe verbinding testen.

[ Voor 4% gewijzigd door RonnieKo op 07-06-2023 08:18 ]


Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Wat voor merk router heb je überhaupt en welke provider, je ziet tegenwoordig steeds vaker carrier grade NAT toegepast worden en dan gaat een poort forward ook niks doen.

Quick connect werkt andersom, die zet vanaf je NAS een verbinding op naar Synology, en jij vanaf extern naar Synology. Synology knoopt dat vervolgens aan elkaar. Dat werkt echter niet voor je openvpn server dus daarom zou ik (als test) voorstellen dat je poort tcp5001 forward naar poort 5001 van de Synology net als je nu doet met udp1194. Als dat goed gaat zou je als je naar https://publiekip:5001 gaat de inlog pagina van je nas moeten krijgen.

Omdat dit niet per se veilig is zorg ervoor dat je goede wachtwoorden op je nas hebt, en mfa op de accounts staat ingesteld. In je nas kan je ook een ip block aanzetten zodat eventuele malafide inlogpogingen niet te lang van een zelfde ip adres af kunnen komen.

Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
RonnieKo schreef op woensdag 7 juni 2023 @ 08:13:
Via het interne lokale netwerk werkt de VPN-verbinding niet. Deze moet je echt via externe verbinding testen.
Dit is wellicht een instelling, want ook vanaf huiswifi werkt openvpn naar NAS hier, vanaf m'n telefoon.

Acties:
  • +1 Henk 'm!

Anoniem: 1954186

Topicstarter
@matthijst
De screenshot NAT -> port redirection is van mijn router. Zoals je kunt zien heb ik poort 1194 via UDP al geportforward.

@biomass
Ik ga het topic lezen. Ik heb helaas al veel andere documentatie gelezen. Blijkbaar niet goed genoeg. Mijn mobiele telefoon heeft via quickconnect lokaal camerabeelden kunnen bekijken. Ik heb alleen niets aan lokaal beelden bekijken.

@RonnieKo
Dank je wel voor de tip dat ik het openzetten van poort 1194 UDP niet in de NAS hoef in te voeren als het al in de router staat. Klinkt ook logisch. Mijn NAS heeft trouwens al een statisch IP. En ik heb met OpenVPN-connect op mijn mobiel al proberen in te loggen met een in de NAS geregistreerd account. Maar dan krijg ik dus de melding: exception thrown in buffer methods: 9 times en de melding lost connection to server: 1 times.

Verbindingen vanuit bepaalde regio's heb ik niet kunnen vinden bij firewall instelling NAS. Ik las dat namelijk ook al in een document. Zou dat met die regio's instellen het probleem kunnen oplossen?

Log-gegevens van de router over het verkeer naar de NAS zal ik eens bekijken. Dat heb ik nog niet gedaan.

Ik heb met 4G van mijn mobiel geprobeerd om via de OpenVPN-connect-app op mijn mobiel de NAS te bereiken. Dat is toch een externe verbinding dan?

@Shinji
Ik heb een draytek router. Provider: budget alles in 1 (dat is van KPN). Ik weet niet of het carrier grade NAT is. Ik weet uberhaupt niet wat carier grade NAT is. Ik zal het eens opzoeken/inlezen.

Via een OpenVPN-server kan synology van extern naar de NAS dus niet aan elkaar knopen? Dat is dan natuurlijk een probleem. En dat kan dan mogelijk verklaren dat ik met mijn mobiel niet kan connecten met de NAS.

@matthijst
Via thuiswifi met OpenVPN mijn NAS connecten heb ik niets aan. Graag wil ik niet vanaf thuis mijn NAS connecten met mijn mobiel.

@Shinji
Jij zegt dus dat het portforwarden via 1194 UDP niet werkt en dat het met 5001 TCP mogelijk wel zou kunnen werken? Het is dan toch gek dat ze de OpenVPN-server-instelling op 1194 UDP zetten, of dat ze die gebruiken voor OpenVPN?

Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Nee dat zeg ik niet. Om je poort forward te testen kan je (naast open vpn) de web interface van je Synology kunnen proberen. Om te kijken of dat Port forward überhaupt werkt.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
Ik lees net in een document dat synology voor bepaalde routers automatisch de regels doorstuurt. Maar dat dit helaas niet met elke router werkt. Niet alle routers zouden het ondersteunen.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@Shinji
Oke. Ik ga kijken.

Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 10:21:
Ik lees net in een document dat synology voor bepaalde routers automatisch de regels doorstuurt. Maar dat dit helaas niet met elke router werkt. Niet alle routers zouden het ondersteunen.
Soms kan je UPNP aanzetten op de router, dan kunnen apparaten die regels zelf toevoegen.

Acties:
  • +1 Henk 'm!

Anoniem: 1954186

Topicstarter
@Shinji
Bij het invoeren van https://publiekip:5001 of https://publicip:5001 in mijn adresbalk krijg ik de volgende melding: Controleren of Firefox toestemming heeft om toegang te krijgen tot internet (u bent mogelijk verbonden maar bevindt zich achter een firewall).

Afijn, de firewall-regel met 5001 TCP heb ik geportforward. Dus de firewall kan niet het probleem zijn zou je denken.

En met firefox heb ik de toegang tot internet.

@matthijst
UPnP heb ik al aanstaan.

[ Voor 4% gewijzigd door Anoniem: 1954186 op 07-06-2023 10:43 ]


Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Dus vanaf je mobiel zonder WiFi, als je daar nu naar publiek ip poort 5001 gaat krijg je de dsm inlog?

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@Shinji
Als ik via mobiel het adres met 5001 invoer in de adresbalk, dan krijg ik de melding deze site in niet bereikbaar.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
Huilen is het. Je zou denken dat het niet zo moeilijk moet zijn. Maar uiteraard vind ik het wel moeilijk omdat er nogal wat bij komt kijken. Maar ik heb al zoveel geprobeerd. En volgens mij is alles goed geconfigureerd. Ja, dat laatste dus blijkbaar niet.

Ik ga het topic dat biomass aanhaalt maar eens lezen:
Synology NAS als OpenVPN server en internet toegang

Dank voor zover.

[ Voor 82% gewijzigd door Anoniem: 1954186 op 07-06-2023 11:02 ]


Acties:
  • +1 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 10:49:
@Shinji
Als ik via mobiel het adres met 5001 invoer in de adresbalk, dan krijg ik de melding deze site in niet bereikbaar.
Dan werkt je port forward dus waarschijnlijk niet goed en lijkt het juist wel in je firewall te zitten, van de draytek dus.

Het is ook niet moeilijk, als je weet wat je doet ;)

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@Shinji
Helemaal waar. Ik begin beetje bij beetje in de gaten te krijgen wat ik doe.

De vraag is dan wat doet die fucking draytek? Ik ga erin neuzen.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
Open ports is voor poorten open zetten voor intern ip adres lees ik net.

[ Voor 103% gewijzigd door Anoniem: 1954186 op 07-06-2023 11:24 ]


Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Door middel van Port Redirection (ook wel Port Forwarding genoemd), kunt u bepaalde externe poorten doorsturen naar een interne poort. Het verschil tussen Open Ports en Port Redirection is dat Open Ports een poort openzet, terwijl bij Port Redirection de interne en externe poorten van elkaar kunnen verschillen.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@matthijst
@Shinji
De volgende melding krijg ik heel veel in de syslog van mijn router:

Afbeeldingslocatie: https://tweakers.net/i/fdVUCe7l6vDLxnS4kJM48kpIDX0=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/SgfzdrevdLx86th22fGuVUe4.jpg?f=user_large

Het mac-adres 30:58:90:x:x:x is geen apparaat in mijn netwerk of netwerk-verbinding! Ten minste, ik kan het nog niet thuisbrengen wat het is.

Afbeeldingslocatie: https://tweakers.net/i/T3qOZQXAIHu0x993SqDU4Jgttao=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/9xd9mjCLoarRT9G15z5lDe8f.jpg?f=user_large

Ik ga nu kijken naar die VPN pass-through en wat het inhoudt.

Is de NAS nu niet tegelijkertijd server en client!

[ Voor 118% gewijzigd door Anoniem: 1954186 op 07-06-2023 13:08 ]


Acties:
  • +1 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 11:27:
@matthijst
@Shinji
De volgende melding krijg ik heel veel in de syslog van mijn router:

[Afbeelding]

Het mac-adres 30:58:90:x:x:x is geen apparaat in mijn netwerk! Ten minste ik kan het nog niet thuisbrengen wat het is.

[Afbeelding]

Ik ga nu kijken naar die VPN pass-through en wat het inhoudt.
Nee, als je de notitie leest staat er, als je openvpn wil gebruiken op een server achter de router moet je hierboven alles disablen. Dus zo gaat dat niet werken. Die openvpn service is voor als je je draytek server wil laten zijn (kan ook maar is iets anders dan wat je nu probeert).

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@Shinji
Duidelijk.

Ik heb de router-instellingen VPN en remote access wat betreft het OpenVPN-gedeelte via de router laten lopen, uitgezet.

Het is voor mij enkel openVPN via de NAS.

Andere VPN-instellingen zoals SSL VPN via poort x is wel actief. Maar die werken op andere poorten dan OpenVPN. Volgens mij is dat verder geen probleem.

Ik moet me ook hier nog echt meer in verdiepen. Bijv. dingen die standaard op enable staan waarvan ik niet weet wat het is.

Maar ik heb toch al wel weer het een en ander geleerd :-)

[ Voor 158% gewijzigd door Anoniem: 1954186 op 07-06-2023 13:48 ]


Acties:
  • +2 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 23:41

FreakNL

Well do ya punk?

Anoniem: 1954186 schreef op woensdag 7 juni 2023 @ 10:12:

@matthijst
Via thuiswifi met OpenVPN mijn NAS connecten heb ik niets aan. Graag wil ik niet vanaf thuis mijn NAS connecten met mijn mobiel.
Je snapt zijn punt niet. @matthijst volgt de basic trouble-shooting stappen die je zelf ook had kunnen bedenken met wat logisch nadenken.

Je hebt dit gedaan:
1. Je maakt een OpenVPN server aan op je NAS
2. Je probeert het op je telefoon
3. Het werkt niet

Daarna ga je er van alles bijhalen wat het alleen maar ingewikkelder maakt in je hoofd.

Je moet logisch gaan nadenken waar het zit. Eigenlijk zijn er maar een paar dingen die fout kunnen zijn:

1. De config van je OpenVPN server op je NAS is niet goed
2. De config van je router is niet goed (die moet tenslotte het verkeer doorlaten)
3. De config van je client is niet goed

Punt 1 en 3 kun je eigenlijk definitief/meteen (en binnen 2 minuten) uitsluiten door vanaf INTERN (WiFi) een VPN connectie te maken naar je NAS. Uiteraard moet je dan in de config van de client even het INTERNE IP adres van je NAS gebruiken (ik maak het even niet te ingewikkeld met NAT loopback).. Als dat werkt kun je er eigenlijk meteen vanuit gaan dat je fout bij punt 2. zit hierboven. Dat is wat @matthijst bedoelde...

Overigens zou ik de config op je client even op WAN IP doen en niet op DNS naam.. Dat laatste kun je altijd nog doen.. Als er bij mij zaken niet werken (intern of extern) ga ik ook meteen over op IP, dan heb ik (niet-werkende) DNS resolutie tenminste meteen uigesloten... Als het werkt kun je altijd nog over op een DNS naam.. Je WAN IP is makkelijk te vinden via https://whatismyipaddress.com/nl/mijn-ip
Desnoods zet je twee identieke configs in je client (intern/extern)...

Bovenstaand is gewoon basic troubleshooten icm logisch nadenken.

[ Voor 5% gewijzigd door FreakNL op 07-06-2023 16:04 ]


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@FreakNL

Even korte metten maken met die wizzkids hier ;-)

Volgens mij heb jij niet half in de gaten hoeveel kennis jij hebt. Die heb ik niet. Ik weet bijv. niet wat DNS-resolutie is. Dat is voor jou normale kennis, maar voor een leek-prutser zoals ik niet. Die term gooi jij er zo uit alsof het de normaalste zaak van de wereld is dat iemand dat snapt. Dan zou jij kunnen zeggen: begin er dan niet aan als leek-prutser. Tja, misschien zou je daar dan wel gelijk in hebben.

Ik heb alles via basis-handleidingen ingesteld. Precies zoals het er staat. Ik ben erachter gekomen dat ict-handleidingen vaak niet duidelijk zijn voor een leek. Je zou bijv. voorbeeld-instellingen / voorbeeld-configuraties kunnen opgeven (dat wordt veelal nooit gedaan in handleidingen), en dan kun je als leek vanaf een mogelijke oplossing terugredeneren. Je gaat het dan sneller begrijpen. Je gaat dan snappen hoe dat bijv. met IP-adressen werkt.

Bij 'de config van je OpenVPN server op je NAS is niet goed' komt ook meer bij kijken dan jij zelf in de gaten hebt. Er moeten bijv. accounts actief zijn bij gebruikers / groepen in de NAS-instellingen. En de juiste machtigingen moeten opgegeven zijn. In handleidingen voor het instellen van een vpn-server staat nergens dat je een account moet opgeven bij de gebruikers-instellingen in de NAS. Daar ben ik zelf achter gekomen. Handleidingen moeten duidelijker en uitgebreider zijn voor amateur-prutsers. Dat is ook een kunst: een handleiding schrijven voor iemand die eigenlijk totaal geen verstand heeft van ict.

Hier een voorbeeld: Jij schrijft 'Punt 1 en 3 kun je eigenlijk definitief/meteen (en binnen 2 minuten) uitsluiten door vanaf INTERN (WiFi) een VPN connectie te maken naar je NAS. Uiteraard moet je dan in de config van de client even het INTERNE IP adres van je NAS gebruiken'. Om welke config (van de client) gaat het hier? De ovpn-file? Of in de OpenVPN-connect-app op de mobiele telefoon. In die laatste config heb ik de volgende mogelijkheden: profielnaam opgeven, server hostname opgeven, gebruikersnaam en wachtwoord opgeven. Bij server-hostname kun je bijv. geen intern IP-adres van de NAS opgeven, want een IP-adres is geen naam. Ik bedoel te zeggen: wat voor jou duidelijk is, is dat voor een amateur-prutser zoals ik niet!

En niet iedereen kan even goed logisch nadenken. Op het ene vakgebied kan ik bijv. beter logisch nadenken dan op het andere vakgebied. Je moet er ook gevoel voor hebben denk ik. De een heeft dat voor iets meer dan de ander. En je moet natuurlijk ook kennis hebben. Als ik met jou ga praten over mijn vakgebied en allerlei vaktermen of kennis als vanzelfsprekend helder ga beschouwen voor jou, dan ga ik de plank misslaan.

Ik denk echt dat ict-handleidingen meer gebruik moeten maken van voorbeeld-configuraties. En het liefst met wat korte toelichting erbij. Dat geeft ook een overzicht over een groter geheel.

En ik denk werkelijk dat het bovenstaande niet zo basic-troubelshooten is als dat jij aangeeft.

Veel dank voor jouw info. In ga ermee aan de slag.

Ik ga het touwtje van Mathijst maar spannen. Heel concreet en tastbaar ook. Dan snap ik het ten minste :-)

Ik wou dat ik een freak was. Maar dat ben ik ik niet. Ik ben maar een amateur-prutser. Erger nog denk ik :-(

Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
De ovpn file bedoelt hij inderdaad.
Dus dat bestandje even editen en opnieuw importeren (ik kan hem niet rechtstreeks editen vanuit de ovpn app op iOS, neem aan dat dat standaard is).

Ik bedoelde overigens dat ik vanaf Wifi ook gewoon met VPN kon connecten via mn WAN-IP adres, maar het is wel een mooie test inderdaad, om te proberen rechtstreeks naar je NAS-IP te connecten.

Acties:
  • +1 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 23:41

FreakNL

Well do ya punk?

matthijst schreef op donderdag 8 juni 2023 @ 10:08:
De ovpn file bedoelt hij inderdaad.
Dus dat bestandje even editen en opnieuw importeren (ik kan hem niet rechtstreeks editen vanuit de ovpn app op iOS, neem aan dat dat standaard is).

Ik bedoelde overigens dat ik vanaf Wifi ook gewoon met VPN kon connecten via mn WAN-IP adres, maar het is wel een mooie test inderdaad, om te proberen rechtstreeks naar je NAS-IP te connecten.
Daarvoor moet wel NAT loopback aanstaan op je router. Maar dat hoofdstuk wilde ik gezien de kennis van de TS niet openen.

@Johan Abbink,
Je bent wel op Tweakers, niet op computerhulp.nl... DNS resolutie kun je zo googlen en met de "config" van je VPN client bedoel ik de configuratie van je VPN client in de breedste zin van het woord. Daar hoort inderdaad ook je OVPN file bij.. Wat had je anders verwacht? Ik zeg letterlijk "Uiteraard moet je dan in de config van de client even het INTERNE IP adres van je NAS gebruiken".. Ik ga dan niet uitspellen dat dat in je OVPN bestand zit..

Nogmaals, we zitten op Tweakers, daar wordt een eigen inzet ook verwacht. Ik ga termen als DNS resolutie, IP adres en configuratie niet uitspellen...

[ Voor 33% gewijzigd door FreakNL op 08-06-2023 11:08 ]


Acties:
  • 0 Henk 'm!

  • HvanL
  • Registratie: Juli 2003
  • Laatst online: 20:01
Probeer eerst vanuit je interne netwerk/wifi OpenVPN op je NAS te benaderen, dan weet je of NAS goed staat.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@FreakNL
Maar weet je wat het is. Ik wil dingen ook te snel en dan raffel ik af en denk ik niet na 8)7 Bijv. door teveel info. Of loop ik vast in van alles en nog wat. Soms ontstaat er bij mij ook verwarring m.b.t. de info die ik krijg. Dat zal vooral ook veelal aan mij liggen. Dus gestructureerd de boel benaderen en afvinken wat jij zegt is inderdaad beter.

[ Voor 70% gewijzigd door Anoniem: 1954186 op 08-06-2023 14:23 ]


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
De tijd in mijn router staat weer goed :-)

[ Voor 131% gewijzigd door Anoniem: 1954186 op 08-06-2023 14:15 ]


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@FreakNL
@matthijst
@Shinji

Ik heb de regel: remote (IP-adres NAS) 1194 geëdit in de ovpn-file en deze file op mijn android gezet.

Verbinding tot stand brengen heeft gefaald krijg ik als melding op mijn android.

Dus dan kan het nog aan alle drie de mogelijkheden liggen die freak aanhaalt.

Ik denk dat mijn ovpn-config-file goed is ingesteld. Zie hierboven.

In de config van mijn vpnserver van de NAS, staat in de verbindingslijst niets. Hoort dat zo? OpenVPN is ingeschakeld en actief. Volgens mij is de openVPN-instelling ook correct gedaan. Ik heb daarvoor een handleiding gevolgd. En volgens mij kun je daar dan niet zoveel verkeerd instellen. UDP via poort 1194. Net als wat er in de ovpn-config is opgegeven.

Als ik mijn wan1 terugzet in de remote-regel van de ovpn-file, dan zie ik in een stukje VPN-syslog van de router eigenlijk niets geks als mijn android de vpn tunnel wil connecten;. Zie hieronder. Mijn android maakt contact met de google-server.

Afbeeldingslocatie: https://tweakers.net/i/MuFhePyiTyNxLzbhPAc3D53iKgk=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/ZetXlW0qf52dA9HDkNUeRSdG.jpg?f=user_large

Misschien moet ik die NAT loopback eens configureren in de router.

Hier is de log van OpenVPN-connect van mijn android:

Afbeeldingslocatie: https://tweakers.net/i/4GFTnrb7KsD1nmr2M6Ljq9soUvM=/x800/filters:strip_icc():strip_exif()/f/image/2NaGkYJhidX9UP0KdedUPRV2.jpg?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/qcSK8iIAYxKmiuPzFSVDv2pabw4=/x800/filters:strip_icc():strip_exif()/f/image/lLlsLdHE3xzccVWWlt3fws8f.jpg?f=fotoalbum_large

Acties:
  • 0 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 23:41

FreakNL

Well do ya punk?

Je zegt ergens helemaal in het begin dat je met VLANs werkt?

Even ter verificatie:

- Je hebt in je OVPN config (die op je android staat) het LAN IP van de Synology gezet? (bijvoorbeeld 192.168.1.13) (DIT IS EEN TEST)
- Je zit met je android op hetzelfde netwerk en je hebt dus bijvoorbeeld op je android 192.168.1.15 als IP? (specifiek niet op 4g gaan zitten natuurlijk)

Of zit je WiFi netwerk op een ander VLAN?

Je moet de boel echt gaan afpellen en de troubleshooting daarin zo simpel mogelijk maken.

Zorg er dus eerst voor dat je Synology en telefoon in hetzelfde netwerk zitten! (ik heb namelijk het idee dat dat niet het geval is). Dan heb je getest dat je überhaupt verbinding kan maken. Dit is echt stap 1 het proces.. Pas als dit werkt, ga je naar de volgende stap. De volgende stap is dan om het van buitenaf te proberen.

Zit je WiFi in een apart VLAN? Creeer dan even een WiFi die WEL in hetzelfde netwerk/subnet/vlan zit als je Synology.. Ik ga hier niet voorkauwen hoe je dat doet.. Je kan ook nog een laptop (met UTP) gebruiken als het met WiFi te lastig is om een device in hetzelfde netwerk/subnet/vlan te krijgen.. (op een laptop kun je ook de OVPN client installeren)...

WiFi op een apart vlan is trouwens voor het gemiddelde thuisgebruik overkill. Zeker als je niet weet wat je doet. Dan ben je beter af met WiFi+LAN op hetzelfde vlan/subnet en los daarvan een gasten-wifi (die alleen internet mag)

Ik zie in je logs dat er 40 seconden zit tussen connecting en de time-out.. Daarmee is eigenlijk al duidelijk dat er totaal geen communicatie tussen android telefoon en VPN server is....


Sowieso zou ik het zo doen:

1. OVPN server installeren
2. OVPN client installeren op laptop
3. Beide in zelfde subnet en testen
4. Als bovenstaand werkt laptop op hotspot zetten (of WiFi van de buren)
5. Port forwarding in router aanzetten
6. Testen op laptop

Pas als alles goed werkt naar je Android gaan.. Op een laptop is het veel makkelijker om te troubleshooten en snel je OVPN config aan te passen (me dunkt)


/disclaimer;
In bovenstaand stuk proza ga ik er een paar keer vanuit dat je je WiFi gescheiden hebt van je fysieke LAN (en dus ook je Syno).. Wellicht ten onrechte.. Maar waarom praat je anders over VLANs?

[ Voor 64% gewijzigd door FreakNL op 08-06-2023 14:54 ]


Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Mijn openvpn config naar lokale nas, neem aan dat jouwe hetzelfde is, maar vegelijk m ff

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
dev tun
tls-client
remote 192.168.0.123 1194
pull
proto udp
script-security 2
comp-lzo
reneg-sec 0
cipher AES-256-CBC
auth SHA512
auth-user-pass

<ca>
-----BEGIN CERTIFICATE-----
eTEZMBcGA1UEAxMQU3lub2xvZ3kgSW5jLiBDQTEjMCEGCSqGSIb3DQEJARYUcHJv
-----END CERTIFICATE-----
</ca>

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
Ik raakte soms in de war door alle info en dat het niet lukte. En dan ga ik krom denken. Of helemaal niet. En ik begrijp ook gewoon dingen niet. Beetje bij beetje ga ik er grip op krijgen. Dat heb ik ook gekregen op mijn vlan-netwerk.

Dank. Ik ga jullie info goed bestuderen en ermee aan de slag.

Ik krijg de indruk dat ik alles goed heb gedaan volgens de handleidingen. En dat het probleem hem inderdaad zit in dat de androids in een ander subnet zitten. Heb ik dat niet gemeld helemaal bovenaan dat ze in een ander subnet zitten?

Ik heb 7 vlan's. De android's zitten op een ander vlan dan de nas en de pc's. Ik wil geen wifi-gedoe op mijn pc's. Voor de NAS moet ik helaas uitzondering maken omdat ik anders geen beelden kan zien op mijn androids. Maar kapot ben ik er niet van. Alles is bedraad. Ik ben niet zo wifi vanwege snelheid en betrouwbaarheid. Ik houd van touwtjes.

Als ik een vlan-netwerk kan maken, dan weet ik ook hoe je apparaten in een ander subnet zet ;) Daar kan ik vrij mee schuiven in de router. Voor dat vlan-netwerk heb ik ook veel hulp van tweakers-wizzkids gehad. Daar heb ik ook behoorlijk voor zitten zweten.

[ Voor 48% gewijzigd door Anoniem: 1954186 op 08-06-2023 16:55 ]


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@FreakNL
@matthijst

en de rest ook :-)

Ik heb de OpenVPN connect-app (client) op een PC gezet.

Zowel de PC als de NAS zitten in hetzelfde subnet / zelfde VLAN.

De ovpn-file heeft de volgende regel: remote (IP-NAS) 1194

Ik krijg de volgende log-file van de OpenVPN-connect-app:

Afbeeldingslocatie: https://tweakers.net/i/qNTXRGKkCC13BMkPD7dxVpdLuek=/800x/filters:strip_icc():strip_exif()/f/image/gGBwDNf0XrYT2N8hM61NSm9B.jpg?f=fotoalbum_large

De router heeft de volgende IPv6-instelling:

Afbeeldingslocatie: https://tweakers.net/i/OOTP6_U-PGVmbstVGqr_bQcbk3g=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/5b12eei0FM3HieT02vLnw09e.jpg?f=user_large

Acties:
  • 0 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 23:41

FreakNL

Well do ya punk?

Wat heeft je router hier nou weer mee te maken?????

Je moet naar de logging van je VPN server gaan kijken.

Acties:
  • 0 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 10-06 16:29
Even aangenomen dat @Anoniem: 1954186 Putty, Pageant en WinSCP ook geinstalleerd heeft staan, vermoed ik dat er op z'n minst een paar keer iets dergelijks (packet HMAC authentication failed) in de log heeft gestaan:
code:
1
2
3
4
5
6
7
8
9
10
>sudo cat /var/log/openvpn.log
.
.
.
.
.
Sun Jun 11 18:23:48 2023 us=782520 192.168.178.54:49362 TLS: Initial packet from [AF_INET]192.168.178.54:49362, sid=b85165a8 40237e79
Sun Jun 11 18:23:48 2023 us=782599 192.168.178.54:49362 Authenticate/Decrypt packet error: packet HMAC authentication failed
Sun Jun 11 18:23:48 2023 us=782653 192.168.178.54:49362 TLS Error: incoming packet authentication failed from [AF_INET]192.168.178.54:49362
Sun Jun 11 18:23:48 2023 us=782724 192.168.178.54:49362 Fatal TLS error (check_tls_errors_co), restarting

Ik snap nog niet waarom, maar de OpenVPN Android app kon pas verbinding maken toen ik het tls-auth certificaat niet inline in het opvn profiel meenam. De officiele Windows app vond dat geen probleem |:(

Gebruikte versies:
VPNCenter 1.3.14.2782
OpenVPN GUI 11.27.0.0 (Windows)
OpenVPN Connect 3.3.4 (Google Play Store)

Dit moest van mij voor de zomer werken, het kan alleen nog maar warmer worden 8)

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@biomass
@matthijst
@Shinji
@FreakNL
@W1ck1e
Ik had het ook voor de warmte voor elkaar willen krijgen biomass. Maar je krijgt helaas niet altijd wat je wilt :-(

Het certificaat wordt meegenomen in de ovpn-export file.

Ik heb in de openVPN log van de openVPNconnect-app geen melding van authenticatie failed gekregen. Ik krijg: session invalidated: keepalive_timeout. Client terminated...restarting in.... ms. En de melding: "host: "mijn lan-IP van de NAS" en "IPv6" : false.

Ik krijg in mijn openVPN connect log iedere keer dus de melding "IPv6 false". Dat bracht mij aan het denken. Ik heb bij het configureren van de openVPN VPN-server niet de hele instelling/configuratie/handleiding doorlopen. Dat niet helemaal doorlopen heb ik gedaan omdat iemand mij heeft gezegd dat ik ipv6 kan overslaan. Ik vraag me nu af of dat zo is. De volgende handleiding heb ik gebruikt:
https://kb.synology.com/n...n_setup?version=7#dynamic

Om een openVPN-server gereed te maken liep ik vast bij de volgende instelling: Bij de instelling 'Schakel het selectievakje IPv6-servermodus inschakelen in zodat de OpenVPN-server IPv6-adressen kan verzenden. Eerst moet u een voorvoegsel ophalen via 6in4/6to4/DHCP-PD in Configuratiescherm > Netwerk > Netwerkinterface. Selecteer vervolgens het voorvoegsel op deze pagina.'

Ik heb nooit dat voorvoegsel opgehaald. Ik heb dat gedeelte overgeslagen voor de configuratie van de openVPN-server. De vraag is nu welk voorvoegsel moet ik ophalen? Ik kan kiezen tussen 6in4, 6naar4, DHCPv6-PD. Ik ga er nu dus even vanuit dat ik dit voorvoegsel wel had moet instellen!

Verder ben ik er behoorlijk mee bezig geweest om het een en ander te leren begrijpen. Maar graag wil ik dit met IPv6 eerst helder krijgen. IPv6 is immers niet voor niets een instelling voor een openVPN-server! Het staat er grof gezegd niet voor de katze kut! Het lijkt erop dat openVPN het IPv6-protocol nodig heeft.

Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Anoniem: 1954186 schreef op donderdag 15 juni 2023 @ 18:55:
@biomass
@matthijst
@Shinji
@FreakNL
@W1ck1e
Ik had het ook voor de warmte voor elkaar willen krijgen biomass. Maar je krijgt helaas niet altijd wat je wilt :-(

Het certificaat wordt meegenomen in de ovpn-export file.

Ik heb in de openVPN log van de openVPNconnect-app geen melding van authenticatie failed gekregen. Ik krijg: session invalidated: keepalive_timeout. Client terminated...restarting in.... ms. En de melding: "host: "mijn lan-IP van de NAS" en "IPv6" : false.

Ik krijg in mijn openVPN connect log iedere keer dus de melding "IPv6 false". Dat bracht mij aan het denken. Ik heb bij het configureren van de openVPN VPN-server niet de hele instelling/configuratie/handleiding doorlopen. Dat niet helemaal doorlopen heb ik gedaan omdat iemand mij heeft gezegd dat ik ipv6 kan overslaan. Ik vraag me nu af of dat zo is. De volgende handleiding heb ik gebruikt:
https://kb.synology.com/n...n_setup?version=7#dynamic

Om een openVPN-server gereed te maken liep ik vast bij de volgende instelling: Bij de instelling 'Schakel het selectievakje IPv6-servermodus inschakelen in zodat de OpenVPN-server IPv6-adressen kan verzenden. Eerst moet u een voorvoegsel ophalen via 6in4/6to4/DHCP-PD in Configuratiescherm > Netwerk > Netwerkinterface. Selecteer vervolgens het voorvoegsel op deze pagina.'

Ik heb nooit dat voorvoegsel opgehaald. Ik heb dat gedeelte overgeslagen voor de configuratie van de openVPN-server. De vraag is nu welk voorvoegsel moet ik ophalen? Ik kan kiezen tussen 6in4, 6naar4, DHCPv6-PD. Ik ga er nu dus even vanuit dat ik dit voorvoegsel wel had moet instellen!

Verder ben ik er behoorlijk mee bezig geweest om het een en ander te leren begrijpen. Maar graag wil ik dit met IPv6 eerst helder krijgen. IPv6 is immers niet voor niets een instelling voor een openVPN-server! Het staat er grof gezegd niet voor de katze kut! Het lijkt erop dat openVPN het IPv6-protocol nodig heeft.
Nee dat heeft het niet, daar hoef je verder niet naar te kijken.

Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Is de vpn log op synology helemaal leeg?

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@Shinji
Dank je. Dan gaan we naar een volgend hoofdstuk.

Het vaste IP van de PC en de NAS liggen binnen het dhcp-bereik en de NAS en PC zitten in hetzelfde subnet.

Firewall NAS en windows heb ik uitgezet.

Ik heb nu de pc als client voor de OpenVPNconnect-app op de pc. Als ik die app heb gedraaid, dan krijg ik (en geldt) al het onderstaande (denk ik):

OpenVPNconnect-app geeft de melding: connection failed to establish within given time.

De NAS is geen client. Dus er kan geen interferentie (of hoe moet ik het noemen) zijn met udp op poort 1194.

In het logboekcentrum van de NAS krijg ik een regel: User [DSM account naam] from [IP van de PC] signed in to [DSM] sucessfully via [password] => dit is gewoon het inloggen met de PC in DSM van de NAS. Volgens mij valt er ook niets te loggen als een pc geen verbinding kan maken met de NAS. Ook krijg ik in deze log de regel: system succesfully registered to [mijn WAN1-adres] to [xxx.synology.me] in DDNS server [synology]. Ik krijg er verder geen foutmeldingen.

Maar waarom kan ik dan niet met de OpenVPN-connect-app de PC connecten met de NAS via een VPN-tunnel? Iets mis met de instellingen van de VPN-tunnel? OpenVPN-server dynamisch IP x.x.x.1 (10.8.0.1). En 1194 UDP. Met client toegang geven tot LAN-server en compressie op VPN-koppeling aangevinkd. Wacht eens even. Het account dat ik gebruik voor het connecten van de pc heeft geen administrator-rechten. Is dat het probleem?

En als ik in de NAS software (DSM) naar netwerk ga => netwerkinterface => LAN, en bewerken (IPv4) doe, dan kan ik VLAN inschakelen. Als ik het VLAN-id invoer dan krijg ik een foutmelding.

Het moet dan toch een probleem zijn met poort doorsturen of de VLAN-instellingen? Maar goed, het systeem met mijn VLAN's werkt correct. Ik kan met synology-assistent de NAS bewerken en dus de NAS aanspreken. Elk apparaat heeft het juist ingestelde vaste LAN-IP-adres. Ik kan ook de pc's gebruiken. De VLAN's aan mijn managed switch doen het. Dus dat kan het probleem ook niet zijn.

Het probleem met computers is: of het werkt, of het werkt niet. Het kan niet een beetje werken. Dus met een suboptimale toestand (waar we enigszins blij mee zouden kunnen zijn) gaan we er niet komen :-(

[ Voor 3% gewijzigd door Anoniem: 1954186 op 16-06-2023 04:27 ]


Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@matthijst nee, een lange log wel. maar dingen herhalen. hij probeert steeds opnieuw te connecten. ik zal de log dadelijk nog eens goed bekijken. eerst even wat drinken. ik denk dat het een steenkoud biertje wordt :-)

Acties:
  • +1 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Zit je wel in de log van de VPN Server app te kijken, of is die helemaal leeg?

Als ik daar kijk zie ik:
Connected from [192.168.0.1] as [10.8.0.6]

Je hebt niet toevallig inmiddels het IP van je telefoon in een auto-block list staan?

Even screenshots van de instellingen die ik heb gemaakt.

General Settings:
Afbeeldingslocatie: https://tweakers.net/i/pi18GjfLmeCdbGNp7vBgkJkorM8=/800x/filters:strip_icc():strip_exif()/f/image/dGLAFuZkoGBWV3Y6pP6A2VIR.jpg?f=fotoalbum_large

Privilege:
Afbeeldingslocatie: https://tweakers.net/i/qZOwAm9CUrJ9pZModS-aWC1EcHc=/800x/filters:strip_icc():strip_exif()/f/image/OOqdJKQJi7d6jcwRBMQnuSo0.jpg?f=fotoalbum_large

OpenVPN:
Afbeeldingslocatie: https://tweakers.net/i/0C_0LRpurTxEXuFZuhY2vRSo0lE=/x800/filters:strip_icc():strip_exif()/f/image/IqIEvgmeRnWCGa75Y1qFRmqH.jpg?f=fotoalbum_large

Onder Network:
Afbeeldingslocatie: https://tweakers.net/i/Ppbi5ggCAkF-MfrKZYm7AHkdc0U=/800x/filters:strip_icc():strip_exif()/f/image/CKcW07dT7cm6RqU2fC7hLjcP.jpg?f=fotoalbum_large

Firewall heb ik uit staan.
Autoblock wel ingesteld (en 2FA).

Verder niks gedaan, naja 1194 op de Ziggo router geforward naar 192.168.0.123.


Oh ja, als ik connect vanaf iPhone met de OpenVPN app, dan blijft ie de eerste keer spinnen in die connect app. Als ik dan een keer dat knopje uit en meteen weer aanvink, dan connect hij wel :)

[ Voor 107% gewijzigd door matthijst op 15-06-2023 23:02 ]


Acties:
  • +2 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 10-06 16:29
Tips die ik je kan geven na het wederom kapotmaken van mijn IPv4 VPN:

KISS (Keep It Stupidly Simple of Keep It Simple, Stupid; zo je wilt)

De standaard IPv4 VPN tunnel moet het gewoon doen als je verbindt op het lokale IP van de NAS.
Dus: VPN Server deinstalleren, installeren, instellen NIC, instellen privileges, instellen poorten versleuteling, uitzetten compressie, LAN toegang toestaan aan clients; Aanzetten, configuratie importeren in OpenVPN client.
Als dat het niet doet kan dat de volgende redenen hebben:
  • Er draaien te veel openvpn processen. Ik wist vanmiddag even niet meer waarom het niet meer werkte en controleerde het aantal openvpn processen; ik had er bijna 40. Drie is normaal.
    code:
    1
    2
    3
    4
    5
    
    ps -F -C openvpn
    UID        PID  PPID  C    SZ   RSS PSR STIME TTY          TIME CMD
    root     14388     1  0  8597  3956   2 22:09 ?        00:00:00 /var/packages/VPNCenter/target/sbin/openvpn --cd /usr/syno/etc/packages/VPNCenter/openvpn --config openvpn.conf --writepid /var/run/ovpn_server.pid
    root     14396 14388  0  8597   660   3 22:09 ?        00:00:00 /var/packages/VPNCenter/target/sbin/openvpn --cd /usr/syno/etc/packages/VPNCenter/openvpn --config openvpn.conf --writepid /var/run/ovpn_server.pid
    root     14397 14388  0  8597   660   3 22:09 ?        00:00:00 /var/packages/VPNCenter/target/sbin/openvpn --cd /usr/syno/etc/packages/VPNCenter/openvpn --config openvpn.conf --writepid /var/run/ovpn_server.pid

    De eenvoudigste manier om van het teveel aan processen af te komen is opnieuw opstarten, anders kun je op de prompt sudo kill -9 pid een flink aantal keer gaan inkloppen..
  • Je hebt nog een andere versie van openvpn actief doordat je eerder een oudere VPN Server versie (bij mij kan het zelfs door een synovpn client komen uit 2013 geloof ik?) hebt geinstalleerd in Package Center.
    Hoe waar of niet waar dit is voor DSM 7 weet ik niet maar ik kwam er achter dat ik twee verschillende versies van openvpn geinstalleerd had staan na alle upgrades aan het package.
    De versie in /usr/sbin/openvpn was dus anders dan die in /var/packages/VPNCenter/target/sbin/openvpn. De versies gelijk gemaakt met een sudo cp commando.
    code:
    1
    2
    3
    4
    5
    6
    7
    
    openvpn --version
    OpenVPN 2.3.11 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Feb 21 2020
    library versions: OpenSSL 1.0.2u-fips  20 Dec 2019, LZO 2.09
    Originally developed by James Yonan
    Copyright (C) 2002-2010 OpenVPN Technologies, Inc. <sales@openvpn.net>
    Compile time defines: enable_crypto=yes enable_crypto_ofb_cfb=yes enable_debug=yes enable_def_auth=yes enable_dlopen=unknown enable_dlopen_self=unknown enable_dlopen_self_static=unknown enable_fast_install=yes enable_fragment=yes enable_http_proxy=yes enable_iproute2=no enable_libtool_lock=yes enable_lzo=yes enable_lzo_stub=no enable_management=yes enable_multi=yes enable_multihome=yes enable_pam_dlopen=no enable_pedantic=no enable_pf=yes enable_pkcs11=no enable_plugin_auth_pam=yes enable_plugin_down_root=yes enable_plugins=yes enable_port_share=yes enable_selinux=no enable_server=yes enable_shared=yes enable_shared_with_static_runtimes=no enable_small=no enable_socks=yes enable_ssl=yes enable_static=yes enable_strict=no enable_strict_options=no enable_systemd=no enable_win32_dll=yes enable_x509_alt_username=no with_aix_soname=aix with_crypto_library=openssl with_gnu_ld=yes with_mem_check=no with_plugindir='$(libdir)/openvpn/plugins' with_sysroot=no
    git revision: refs/heads/VPNCenter-1-3-2018Q3-branch/d9ac7fb91762ff4a

    Dit staat er bij mij op de NAS met VPNCenter gedeinstalleerd:
    code:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    
    biomass@diskstation:/$ sudo find / | grep -v /volume2/data |grep -v /volume2/homes/#recycle | grep openvpn
    ./etc/logrotate.d/openvpn
    ./usr/lib/openvpn
    ./usr/lib/openvpn/openvpn-down-root.so
    ./usr/syno/etc/synovpnclient/openvpn
    ./usr/syno/etc.defaults/synovpnclient/openvpn
    ./usr/sbin/openvpn
    ./var/log/openvpn.log
    ./var/log/upstart/pkg-VPNCenter-openvpn-server.log.2.xz
    ./var/log/upstart/pkg-VPNCenter-openvpn-server.log.3.xz
    ./var/log/upstart/pkg-VPNCenter-openvpn-server.log
    ./var/log/upstart/pkg-VPNCenter-openvpn-server.log.4.xz
    ./var/log/upstart/pkg-VPNCenter-openvpn-server.log.1.xz
    ./etc.defaults/logrotate.d/openvpn
    biomass@diskstation:/$


    Na de installatie heb ik dit (de lijst bevat niet de namen van de certicaten en keys in /usr/syno/etc/packages/VPNCenter/vpncerts/):
    code:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    
    biomass@diskstation:/$ sudo find / | grep -v /volume2/data |grep -v /volume2/homes/#recycle | grep openvpn
    /etc/logrotate.d/openvpn
    /tmp/run.openvpn.conf.user
    /volume2/@appstore/VPNCenter/etc/openvpn
    /volume2/@appstore/VPNCenter/etc/openvpn/openvpn.conf
    /volume2/@appstore/VPNCenter/etc/openvpn/server.conf
    /volume2/@appstore/VPNCenter/etc/openvpn/radiusplugin.cnf
    /volume2/@appstore/VPNCenter/etc/openvpn/keys
    /volume2/@appstore/VPNCenter/etc/openvpn/keys/README.txt
    /volume2/@appstore/VPNCenter/etc/openvpn/keys/dh3072.pem
    /volume2/@appstore/VPNCenter/etc/openvpn/keys/server.crt
    /volume2/@appstore/VPNCenter/etc/openvpn/keys/server.key
    /volume2/@appstore/VPNCenter/etc/openvpn/keys/openvpn.ovpn
    /volume2/@appstore/VPNCenter/etc/openvpn/keys/VPNConfig.ovpn
    /volume2/@appstore/VPNCenter/etc/openvpn/keys/openvpn.zip
    /volume2/@appstore/VPNCenter/etc/openvpn/keys/ca.crt
    /volume2/@appstore/VPNCenter/sbin/openvpn
    /volume2/@appstore/VPNCenter/scripts/openvpn.sh
    /volume2/@appstore/VPNCenter/scripts/restart_openvpn.sh
    /sys/kernel/security/apparmor/policy/profiles/volume.appstore.VPNCenter.sbin.openvpn.250
    /sys/kernel/security/apparmor/policy/profiles/volume.appstore.VPNCenter.sbin.openvpn.250/attach
    /sys/kernel/security/apparmor/policy/profiles/volume.appstore.VPNCenter.sbin.openvpn.250/mode
    /sys/kernel/security/apparmor/policy/profiles/volume.appstore.VPNCenter.sbin.openvpn.250/name
    /usr/local/libexec/net/ipv4_change/restart_openvpn.sh
    /usr/lib/openvpn
    /usr/lib/openvpn/openvpn-down-root.so
    /usr/share/init/pkg-VPNCenter-openvpn-server.conf
    /usr/syno/etc/packages/VPNCenter/openvpn
    /usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conf.user.sample
    /usr/syno/etc/packages/VPNCenter/openvpn/keys
    /usr/syno/etc/packages/VPNCenter/openvpn/keys/server.crt
    /usr/syno/etc/packages/VPNCenter/openvpn/keys/ca.crt
    /usr/syno/etc/packages/VPNCenter/openvpn/keys/server.key
    /usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conf
    /usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conf.user
    /usr/syno/etc/synovpnclient/openvpn
    /usr/syno/etc.defaults/synovpnclient/openvpn
    /usr/sbin/openvpn
    /var/packages/VPNCenter/conf/upstart/pkg-VPNCenter-openvpn-server.conf
    /var/log/openvpn.log
    /var/log/upstart/pkg-VPNCenter-openvpn-server.log.2.xz
    /var/log/upstart/pkg-VPNCenter-openvpn-server.log.3.xz
    /var/log/upstart/pkg-VPNCenter-openvpn-server.log
    /var/log/upstart/pkg-VPNCenter-openvpn-server.log.4.xz
    /var/log/upstart/pkg-VPNCenter-openvpn-server.log.1.xz
    /etc.defaults/logrotate.d/openvpn
    biomass@diskstation:/$
  • Verzeker jezelf ervan dat de clients met de juiste certificaten en keys starten. Mijn laatste ontdekking van vandaag was dat de Windows Client de ta.key file niet meer in C:\users\biomass\OpenVPN aanpaste, terwijl die file toch echt geimporteerd moest worden want verouderd....
Verder zie je dat er ook nog logging is als /var/log/openvpn.log niet bestaat omdat de standaard instelling is om die niet te loggen, het VPNCenter package schrijft zelf in /var/log/upstart/.

[ Voor 9% gewijzigd door biomass op 15-06-2023 23:29 . Reden: nog meer tekst ;) ]


Acties:
  • +1 Henk 'm!

Anoniem: 1954186

Topicstarter
@matthijst
De log van de OpenVPNconnect-app is bij mij een lange log en niet leeg.

Ik test niet met een telefoon, maar met een PC. Dat is mij hier vertelt. Verbinding PC met NAS. En of de openvpn-connect app de PC kan connecten met de NAS. Dat lukt bij mij dus niet.

Het IP van mijn telefoon staat volgens mij niet in de autoblock-list. Maar ik test hier dus geen OpenVPN via een internet-verbinding. En ook niet een OpenVPN-verbinding van een android met mijn NAS. Ik test dus of het VPN-pad werkt. En dat doe ik dan met een PC en een NAS. Bij mij lijkt het erop dat dat OpenVPN-pad dus niet wordt gelegd.

De openVPN-instellingen die jij hebt matthijst, die heb ik ook.

Maar je bedoelt de schakelaar in de OpenVPN-connect-app van links naar rechts schuiven en dat het dan wel werkt. Dan werkt het bij jou al beter dan bij mij. En dan bestaat suboptimaal toch wel in de ict-wereld.

Het logboekcenter van de NAS is bij mij zo goed als leeg. Daar staat niet zoveel. Wat ik boven heb beschreven staat er. Maar volgens mij valt er ook niet veel te loggen in dit logboekcenter. De openVPN-verbinding van mijn PC met de NAS kan immers niet gelegd worden bij mij. De NAS is dan de OpenVPN-server en de PC een OpenVPN-client.

Bij jou zie je dus in de log van de openVPNconnect-app: Connected from [192.168.0.1] as [10.8.0.6]. Dat gebeurt bij mij dus niet volgens mij. Het lijkt erop dat bij jou het LAN_IP word omgezet in een OpenVPN-IP? Of zeg ik hier iets geks? Die 10.8.0.6 is toch een dynamisch OpenVPN-IP? Bij mij komt het zover niet. Ik zal vanmiddag mijn log van de openVPNconnect-app nog eens bekijken.

Die grant permission to newly added VPN-users-instelling zal ik ook eens bekijken hoe dat bij mij staat ingesteld. Maar volgens mij is dat bij mij ook aangevinkt.

@biomass
Er wordt bij mij in de ovpn-exportfile automatisch een key en certificaat meegenomen. Ik hoef geen certificaat aan te maken en in te laden.

De log van de NAS die jij krijgt, die krijg ik niet. Bij mij staat er dus niet veel in het log van het logboekcenter van de NAS.

[ Voor 5% gewijzigd door Anoniem: 1954186 op 16-06-2023 05:49 ]


Acties:
  • 0 Henk 'm!

  • matthijst
  • Registratie: November 2002
  • Laatst online: 23:51
Irritant :)

Soms staat er idd wel iets in de log op de VPN app op de NAS (links, 3e tab van boven oid).
Als die helemaal leeg blijft, dan kom je er inderdaad niet bij, heb jij de firewall op de NAS aan staan?
Anders die tijdens testen eens uitzetten.

Je kan evt voor de gein ook eens een andere VPN variant proberen? L2TP bv.

Acties:
  • 0 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 10-06 16:29
Anoniem: 1954186 schreef op vrijdag 16 juni 2023 @ 05:28:
Er wordt bij mij in de ovpn-exportfile automatisch een key en certificaat meegenomen. Ik hoef geen certificaat aan te maken en in te laden.
Als je de exportfile van DSM krijgt, komt die in de download folder van je browser. Als je die bestanden vervolgens gaat importeren in de OpenVPN GUI, is de laatste stap die de client moet doen een kopie maken van jouw import bestanden naar een folder C:\Users\%Johan%\OpenVPN. Die laatste stap hoeft niet perse altijd goed te gaan, merkte ik gisteren..

Acties:
  • 0 Henk 'm!

  • E - Jay
  • Registratie: Maart 2003
  • Laatst online: 00:16
Ik ga toch nog even in de groep gooien dat, zoals @RonnieKo reeds heeft aangegeven, vpn in het interne netwerk niet altijd (out-of-the-box) werkt / geaccepteerd wordt. Dus hopelijk test je niet tevergeefs.

Zit er in je router niet toevallig een optie op een (Open)VPN server te maken, kan je kijken of je daarmee wel kan verbinden via je android (buiten je interne netwerk). Ik snap dat dat niet is wat je wil, maar dan heb je een begin en er zijn geen "stoorzenders" vanuit je interne netwerk.

Acties:
  • 0 Henk 'm!

  • TNO
  • Registratie: Februari 2004
  • Laatst online: 09-06 17:00

TNO

cake.

Zoals hierboven, als je van binnenuit naar je externe adres gaat testen kan het zijn dat je tegen hairpinning (of het niet ondersteunen daarvan) aanloopt. Dus je router gooit het eigenlijk naar buiten maar moet het dan ook inkomend gaan accepteren. Ik denk dat we dit hier nu ook zien.
Om dit definitief uit te sluiten zul je dus vanaf "extern" moeten testen, dus trek een laptop van je wifi/bedraad af en tether via je mobiele telefoon. Of test het via je mobiele telefoon, uiteraard alleen over 3/4/5G.

Werkt dit nog steeds niet, kijk ook even bij de firewall instellingen van je router. Port forwarding kan in sommige gevallen apart geconfigureerd worden van de firewall.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@matthijst
Dat is huilen matthijst. Firewall op de NAS heb ik uit. L2TP is niet echt betrouwbaar en veilig. Wordt niet aanbevolen.

@biomass
Dus dan zal ik de export-bestanden handmatig in c:\users\%johan%\OpenVPN moeten plaatsen? Ik ga het proberen.

@E-jay
Ik kan in mijn router een OpenVPN-server optuigen / installeren. Maar dat is inderdaad niet wat ik wil. Een VPN-server installeren met de NAS-software zou toch moeten kunnen, zou je denken?

@TNO
In de bovenstaande proefopstelling om het VPN-pad te testen, ga ik toch niet van binnenuit naar een extern adres? In verbind binnen mijn LAN (beter: 1 van mijn LANNEN) een PC met een NAS via een VPN-tunnel. Ik gebruik dan toch geen extern adres? Of zeg ik hier iets doms?

Portforwarding heb ik in mijn router al apart geconfigureerd.

Acties:
  • 0 Henk 'm!

  • E - Jay
  • Registratie: Maart 2003
  • Laatst online: 00:16
Anoniem: 1954186 schreef op zondag 18 juni 2023 @ 21:28:

@E-jay
Ik kan in mijn router een OpenVPN-server optuigen / installeren. Maar dat is inderdaad niet wat ik wil. Een VPN-server installeren met de NAS-software zou toch moeten kunnen, zou je denken?
Dat kan ook zeker! Heb ik thuis ook gehad op m'n synology, inmiddels de vpn-server "verplaatst" naar m'n router omdat ik ook een beveiligingscamera wilde kunnen bereiken. Maar ik heb initieel ook gehad dat een vpn binnen het eigen lan niet geaccepteerd werd, als dat bij jouw ook zo is kan je testen tot je een ons weegt.

Mijn bedoeling met een vpn-server op je router is ook niet als oplossing maar om te kijken wat wel of niet werkt. Je hebt dan geen storende factoren in je eigen netwerk, weet je misschien net even dat de openvpn app op je android goed ingesteld staat of dat het importeren van het certificaat goed gaat .... daarna ga je weer verder kijken.

Beetje hetzelfde als wat volgens mij al eerder door één van de mede-tweakers is aangegeven met je portforwarding. Ipv 1194 maak je (bijvoorbeeld) eerst een regel die poort 5000 forward naar je <interne ip> van je nas op poort 5000 (standaard http poort) en dan kijk je of je op je <externe ip>:5000 de inloggen van je nas verschijnt. Dan weet je dat je poortforward werkt, pas je hem daarna aan naar 1194 voor je vpn.

Zo sluit je dingen uit .... eerst kruipen voordat je gaat lopen zeg maar.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@matthijst
Het ovpn-bestand handmatig plaatsen in C:\Users\%Johan%\OpenVPN werkt niet!

[ Voor 92% gewijzigd door Anoniem: 1954186 op 20-06-2023 21:38 ]


Acties:
  • 0 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 10-06 16:29
ja hallo, iets zegt me dat die poort 5000 al in gebruik is ? :) Mijn NAS met DSM 6.2 doet in ieder geval een redirect van http 5000 naar https:5001. Gebruik een ander getal, van mij part 6969 als voorbeeld wat heel waarschijnlijk niet in gebruik is.

Als je de poort configuratie van VPNCenter na herinstallatie accepteert en UDP 1194 of TCP 1194 kiest, zou het profiel wat je download uit DSM na aanpassing van "remote {LAN.IP.NAS} 1194"
het meteen moeten doen.

[ Voor 47% gewijzigd door biomass op 20-06-2023 21:47 ]


Acties:
  • 0 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 10-06 16:29
@Anoniem: 1954186 je postte heel kort een screenshot van een client config met een remote op poort 5000. Verklaar U nader?

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@matthijst
Het ovpn-bestand handmatig plaatsen in C:\Users\%Johan%\OpenVPN werkt niet!

@E - Jay
De een zegt dat ik het eerst moet testen op het lokale netwerk. En jij zegt nu dat dat niet werkt. Ik word er gestoord van. Net of het allemaal geen werk kost!

Afijn, zoals ik hierboven al aangaf is het certificaat included in het vpnconfig.ovpn-bestand. Zie ook hieronder.

Maar dan moet ik alles weer omgooien (ontzettend veel werk weer) en de OpenVPN-server van de NAS uitschakelen. Ik ben net blij dat ik een beetje door begin te krijgen hoe het instellen van OpenVPN-server via de NAS werkt. En een OpenVPN-server op de router instellen vraagt weer om allerlei andere instellingen. Dat is wel weer een gedoe, terwijl ik geen OpenVPN-server op de router wil. Stel dat het met de OpenVPN-server op de router werkt. Dan heb ik nog niet wat ik wil. Wat een klotenzooi.

Dat met een OpenVPN-server op een synology NAS moet toch gewoon te regelen zijn? Ik ben er echt klaar mee. MAAR WAAROM WERKT OPENVPN VIA NAS NIET?

Maar heb jij een handleiding E-jay hoe je een OpenVPN-server via de router instelt? Ik heb geen idee hoe dat moet. Ik kan er van alles instellen. En snel even dingen invoeren werkt niet. Dat moet echt wel met beleid.

Dus als ik later het onderstaande ovpn-bestand plaats op mijn android en dan inlog op de android, dan zou het moeten werken via de router als OpenVPN-server? Uiteraard dan eerst de OpenVPN-server op de router juist ingesteld hebben!

Maar goed, ik moet nu dus eerst testen of op mijn externe IP via TCP op poort 5000 de inloggen van mijn NAS verschijnen? Dan weet ik of portforward via de router werkt. Hoe test ik dat? Ik bedoel: die OpenVPN connect-app is voor een OpenVPN-client met een OpenVPN-server via UDP op poort 1194? TCP op poort 5000 is toch niet bedoeld voor VPN! Ik ben nu de draad kwijt! Wat ben ik hier eigenlijk aan het doen? Ik snap het niet?

Maar ik ben nu gewoon iets aan het doen wat ontzettend veel werk kost en ik eigenlijk gewoon niet wil!

Ik moet het even laten rusten, want ik begin weer door te draaien!

[ Voor 14% gewijzigd door Anoniem: 1954186 op 20-06-2023 22:14 ]


Acties:
  • 0 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 10-06 16:29
Ok, je vertelt je router om voor OpenVPN server te spelen op UDP 1194 en TCP 5000. Tegelijkertijd vertel je de router nu om verkeer voor poort 5000 door te sluizen naar de NAS op poort 5000 (die daar default waarschijnlijk een redirect mee doet naar 5001). Linksom of rechtsom, hiermee zal je OpenVPN client geen antwoord krijgen

Acties:
  • 0 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 10-06 16:29
Rustig VPNCenter deinstalleren en opnieuw installeren en de defaults accepteren, en dan verbinden op het LAN IP van je NAS. Poort forwarding is van later zorg.

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@biomass
Die poort 5000 wordt inderdaad voor van alles en nog wat gebruikt lees ik.

Ik ga later weer inhoudelijk aan de gang. Maar ik snap dus niet wat E-jay bedoelt met portforward testen op poort 5000.

Acties:
  • +3 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
Anoniem: 1954186 schreef op dinsdag 20 juni 2023 @ 22:22:
@biomass
Die poort 5000 wordt inderdaad voor van alles en nog wat gebruikt lees ik.

Ik ga later weer inhoudelijk aan de gang. Maar ik snap dus niet wat E-jay bedoelt met portforward testen op poort 5000.
Dat is iets wat eerder door mij gesuggereerd werd, je screenshots leken goed te staan op dat moment, je wilde van buitenaf testen met openvpn maar dat werkte niet.

Wat je dan kan doen is buiten openvpn alle losse schakels testen. Doet überhaupt portforwarding het wel (of doet je provider CGNAT?). Dus wat je dan kan doen is testen door de NAS inlog portal als testcase te gebruiken. Die werkt op poort 5000 (http) en 5001 (https). Als je die poorten naar je NAS forward (dus intern en extern 5000/5001) en je gaat vanaf het internet (telefoon niet aan de WiFi verbonden) naar https://mijnip:5001 en je krijgt dan de inlog pagina van je NAS te zien dan weet je dat poort forwarding an sich werkt. Dat staat dan nog los van het hele openVPN gebeuren maar zo kan je schakels uitsluiten.

Acties:
  • 0 Henk 'm!

  • TNO
  • Registratie: Februari 2004
  • Laatst online: 09-06 17:00

TNO

cake.

Even over CGNAT, alleen Delta doet dat in NL toch voor zover ik weet?

--

Je hebt nog niet aangegeven of je dit test vanuit je eigen LAN en of je het ook eens BUITEN je eigen netwerk hebt getest. Probeer dat eerst eens voor in 'paniek' te raken.

Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Laatst online: 23:45
TNO schreef op woensdag 21 juni 2023 @ 08:46:
Even over CGNAT, alleen Delta doet dat in NL toch voor zover ik weet?

--

Je hebt nog niet aangegeven of je dit test vanuit je eigen LAN en of je het ook eens BUITEN je eigen netwerk hebt getest. Probeer dat eerst eens voor in 'paniek' te raken.
Ziggo ook in sommige gevallen volgens mij.

Acties:
  • 0 Henk 'm!

  • TNO
  • Registratie: Februari 2004
  • Laatst online: 09-06 17:00

TNO

cake.

Shinji schreef op woensdag 21 juni 2023 @ 08:47:
[...]


Ziggo ook in sommige gevallen volgens mij.
Well shit :F nog meer ellende om rekening mee te houden
Anoniem: 1954186 schreef op zondag 18 juni 2023 @ 21:28:

@TNO
In de bovenstaande proefopstelling om het VPN-pad te testen, ga ik toch niet van binnenuit naar een extern adres? In verbind binnen mijn LAN (beter: 1 van mijn LANNEN) een PC met een NAS via een VPN-tunnel. Ik gebruik dan toch geen extern adres? Of zeg ik hier iets doms?

Portforwarding heb ik in mijn router al apart geconfigureerd.
Als jij "whatever".synology.me hebt ingevuld in je .ovpn file dan gaat je PC naar het externe adres proberen te verbinden, niet intern. Vandaar de vraag om dit buitenom te testen, dan weet je of de forwarding goed werkt. Daarna stap voor stap afpellen en kijken waar je uit komt :)

[ Voor 62% gewijzigd door TNO op 21-06-2023 08:51 ]


Acties:
  • +1 Henk 'm!

  • nelizmastr
  • Registratie: Maart 2010
  • Laatst online: 22:03

nelizmastr

Goed wies kapot

TNO schreef op woensdag 21 juni 2023 @ 08:49:
[...]

Well shit :F nog meer ellende om rekening mee te houden
Uiteindelijk moet je dan als je een VPN naar huis wil een VPS nemen, daarmee een site-to-site tunnel maken (achter CGNAT dus een initiator naar de VPS) en dan zelf een VPN naar die VPS doen zodat je op je thuisnetwerk kunt komen :+

I reject your reality and substitute my own


Acties:
  • +1 Henk 'm!

  • TNO
  • Registratie: Februari 2004
  • Laatst online: 09-06 17:00

TNO

cake.

offtopic:
Ja, leg dat maar 's uit. De providers moeten gewoon native ipv6 gaan implementeren en niet zoveel lapmiddelen toepassen. Blij dat KPN het wel lijkt te snappen :)

Acties:
  • +1 Henk 'm!

  • E - Jay
  • Registratie: Maart 2003
  • Laatst online: 00:16
Volgens mij hoorde ik Johan net hier vandaan gillen .... haha.
Gewoon rustig blijven ademen Johan, we proberen je oprecht te helpen.

Ieder heeft natuurlijk zijn mening (en ervaring) en het is ook niet mijn bedoeling om je van het ingeslagen pad (intern vpn testen) af te halen als je dat zelf onlogisch of teveel werk vind, jij bepaalt uiteindelijk zelf wat je wel en niet wil doen. Ik heb dan ook nooit gezegd dat het niet werkt vanaf je interne netwerk, ik zeg dat de kans bestaat dat het niet werkt (dat is immers mijn ervaring geweest en van een paar anderen) en dan test je dus tevergeefs. Puur iets wat ik je meegeef om rekening mee te houden, wat je ermee doet is aan jou.

Mocht je wel gaan testen via extern dan kan je simpelweg de vpn-server op de nas uitschakelen, dat is een vinkje ... verder gaan er geen instellingen verloren. De OpenVPN app op je Android kan meerdere VPN profielen aan, dus ook daar hoef je geen eerdere ovpn imports te verwijderen (als die er al zijn).
Een handleiding heb ik niet voor je, de OpenVPN server op mijn router is weer anders dan het OpenVPN pakket op de nas ... ofwel dat zal per implementatie enigszins verschillen.

Maar wat de meeste je hier proberen uit te leggen is om het probleem stap voor stap te tackelen. Zoals de suggestie voor poort 5000 om het inlogscherm van je nas te zien te krijgen. Dit heeft inderdaad helemaal niets met je VPN te maken, maar zo kan je wel kijken of je poortforwardregel in je router werkt. Daarna is het die regel aanpassen zodat deze wel geschikt is voor VPN. Je kan ook beginnen met het inlogscherm van je router tevoorschijn halen via je externe ip-adres ... TOTAAL niet wenselijk uiteraard, maar dan test je of je door het invullen van je externe ip in de browser je inlog van je router ziet, werkt dat, mooi regel direct verwijderen maar dan weet je wel dat je op de juiste startplek aankomt.

Je zegt:
Dat met een OpenVPN-server op een synology NAS moet toch gewoon te regelen zijn? Ik ben er echt klaar mee. MAAR WAAROM WERKT OPENVPN VIA NAS NIET?
Dat zou ook gewoon te regelen moeten zijn, maar juist omdat het bij jou niet werkt zal je het stap voor stap aan moeten vliegen.

Wellicht heb je hier nog iets aan mocht je besluiten OpenVPN server vanaf je router te testen:
https://www.youtube.com/watch?v=o0cR4IGH3j0

Acties:
  • 0 Henk 'm!

Anoniem: 1954186

Topicstarter
@biomass
Jij zegt: je postte heel kort een screenshot van een client config met een remote op poort 5000. Verklaar U nader?

Dat deed ik: kort even posten. Maar ik kwam er snel achter dat het met mijn instellingen van poort 5000 voor geen kant klopte.

Ik jullie info bestuderen.

[ Voor 3% gewijzigd door Anoniem: 1954186 op 21-06-2023 10:49 ]

Pagina: 1 2 Laatste