WAN -> DYNDNS -> VPN -> LAN -> WAN geht nicht

Status
Für weitere Antworten geschlossen.

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Hallöchen,

ich habe seit einiger Zeit das Problem das mein Internet zugriff über die VPN der Syno nicht mehr geht. Ich habe vollen LAN Zugriff aber komme nicht mehr nach draußen.

RS816 alles up2date. Open VPN Server aktiv und auch wie erwähnt einsetzbar für LAN Spielerei. Leider wenn ich dann normal versuche mit LTE über die aktive VPN ins WAN zugehen klappt dies nicht. DNS auflösung funktioniert aber mehr auch nicht.

Ich weiß leider nicht was ich noch probieren soll denn EIGENTLICH habe ich nichts geändert. Ich habe ledigleich vor kurzem eine VPN ausgehend von der Syno zu einer Kommerziellen VPN eingerichtet aber diese Verbindung wurde bereits wieder gelöscht.

Aufbau: TP Link Router -> DMZ (Unifi USG) -> Synology RS816

Jemand einen Tip?

grüße
Paule
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.658
Punkte für Reaktionen
1.643
Punkte
214
Frage 1: Hat es denn einmal funktioniert, was auch immer du tust (siehe Frage 2) ?

Frage 2: Du willst „raus“ wählen. Das verstehe ich so, dass du die Verbindung ausgehend von der Syno aus aufbauen willst. Wer ist der Empfänger der VPN-Verbindung ?

Oder willst du dich von außen (externer Client) auf die Syno einwählen ?
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Ach ich bin auch ein Trottel... Sorry.

Also ich will von außen ( LTE, Hotel WLAN, what ever ) rein auf die VPN (das klappt soweit) und dann wieder raus ins Internet über meinen Heimischen Internet Anschluss... (zwecks Vorzüge meines Pihole @Home und Öffentlichen WLANs (Security).

Ja es hat bereits Funktioniert, habs länger nicht benutzt und auf einmal geht es nicht mehr....


EDIT

Haken bei LAN darf genutzt werden ist aktiv

hier meine Config

Rich (BBCode):
dev tun
tls-client

remote IPUSW 1194

# The "float" tells OpenVPN to accept authenticated packets from any address,
# not only the address which was specified in the --remote option.
# This is useful when you are connecting to a peer which holds a dynamic address
# such as a dial-in user or DHCP client.
# (Please refer to the manual of OpenVPN for more information.)

float

# If redirect-gateway is enabled, the client will redirect it's
# default network gateway through the VPN.
# It means the VPN connection will firstly connect to the VPN Server
# and then to the internet.
# (Please refer to the manual of OpenVPN for more information.)

redirect-gateway def1

# dhcp-option DNS: To set primary domain name server address.
# Repeat this option to set secondary DNS server addresses.

#dhcp-option DNS DNS_IP_ADDRESS

pull

# If you want to connect by Server's IPv6 address, you should use
# "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode
proto udp

script-security 2


comp-lzo

reneg-sec 0

cipher BF-CBC

auth SHA1

auth-user-pass
<ca>
-----BEGIN CERTIFICATE-----

falls wichtig hier mal Inhalt von ifconfig

Rich (BBCode):
admin@Rackstation:/$ ifconfig
bond0     Link encap:Ethernet  HWaddr 00:11:32:75:56:13
          inet addr:192.168.200.150  Bcast:192.168.200.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MASTER MULTICAST  MTU:1500  Metric:1
          RX packets:4459082043 errors:0 dropped:0 overruns:0 frame:0
          TX packets:32953152 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:5830817223 (5.4 GiB)  TX bytes:4491761801 (4.1 GiB)

eth0      Link encap:Ethernet  HWaddr 00:11:32:75:56:13
          UP BROADCAST RUNNING SLAVE MULTICAST  MTU:1500  Metric:1
          RX packets:1124582834 errors:0 dropped:0 overruns:0 frame:0
          TX packets:11564783 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1024
          RX bytes:2350874192 (2.1 GiB)  TX bytes:1066352657 (1016.9 MiB)
          Interrupt:193

eth1      Link encap:Ethernet  HWaddr 00:11:32:75:56:13
          UP BROADCAST RUNNING SLAVE MULTICAST  MTU:1500  Metric:1
          RX packets:3334499209 errors:0 dropped:0 overruns:0 frame:0
          TX packets:21388369 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1024
          RX bytes:3479943031 (3.2 GiB)  TX bytes:3425409144 (3.1 GiB)
          Interrupt:194

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:1747203 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1747203 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:243697413 (232.4 MiB)  TX bytes:243697413 (232.4 MiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:88292 errors:0 dropped:0 overruns:0 frame:0
          TX packets:169944 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:4032285 (3.8 MiB)  TX bytes:232821177 (222.0 MiB)

admin@Rackstation:/$
 

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.099
Punkte für Reaktionen
539
Punkte
154
Moinsen,
du willst also als Roadwarrior Szenario von außen mit einem Client via VPN auf deine Syno daheim und dann via Tunnel (Umweg auf deinen Heimanschluss) im Internet umherziehen, soweit richtig?
Welches Gerät nutzt du dafür? Laptop, Handy, Tablet? Geht es in verschiedenen Hotels nicht oder immer im selben? In dein eigenes Heimnetz kommst aber via VPN, der Tunnel steht grundsätzlich?

Bei den Androids muss manchmal je nach App noch innerhalb der App eingegeben werden, dass redirect-gateway stattfinden soll (zB bei OpenVPN unter Routing der jeweiligen Verbindung Haken setzen).

Manche Hotels blocken den Port für OpenVPN in der Standardkonfiguration (1194)...daher die Frage.
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Bitte nicht zu sehr auf Hotel oder sonstiges beziehen.

Ja wie schon beschrieben komme ich von außen rein via OpenVPN über die Synology aber nicht wieder raus über meinen Anschluss @Home

Es werden ausschließlich Smartphones dafür genutzt und ausschließlich iOS Geräte mit der Offiziellen OpnenVPN App.

Es funktioniert nur insoweit ich von außen in mein LAN komme, LAN Geräte erreiche (Router,USG,Drucker) aber dann keine Internetseiten aufrufen kann.
 

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.099
Punkte für Reaktionen
539
Punkte
154
Moinsen,
bei iOS und Co bin ich mal raus, da kenn ich mich nicht aus. Leider (zum Glück) habe ich VPN nicht mehr über die Syno laufen. Daher auch hier nur eingeschränkt nachvollziehbar. Was noch auffällt, ist dass du die dhcp option dns ausnotiert hast in deiner config, also keinen server hier hinterlegst. soll das so?
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Die DNS Einstellung war vorher auch ausgeklammert und es hatte auch funktioniert. Die Auflösung klappt ja auch und DHCP auch da er ja eine IP aus dem IP Pool des VPN Servers bekommt
 

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.099
Punkte für Reaktionen
539
Punkte
154
Moinsen, einmal Nachschlag bitte...
Habe gerade mal gegoogelt, bei deiner App: ist dort auch redirect-gateway eingetragen (angelegten VPN editieren, Routing, runter scrollen, dort haken bei ipv4 bzw 6 gesetzt im feld Default-route verwenden?
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
das redirect gateway wird per Config Zeile übergeben und nicht in der App eingestellt


redirect-gateway def1

sie meine Config weiter oben
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.658
Punkte für Reaktionen
1.643
Punkte
214
Nun ja, beim Anblick von Codezeilen bin ich draußen. Zu lange her ...

Nur rein systematisch, wie ich es verstehe:

Du willst dich mit einem dafür eingerichteten VPN-Client in den VPN-Server einwählen, der auf der Syno betrieben wird.
-> Klappt es denn wenigstens bis dahin ?

Dann möchtest du wieder von dort über deinen normalen Internetzugang nach draussen gehen. Das hat schon mal funktioniert, ist aber länger her.
-> War damals dein pi-hole schon in Betrieb ? Damit es funktioniert, muss es ja als DNS-Server eingestellt sein. Spielt das ggf. eine Rolle ?
-> Hat es eine Auswirkung, wenn du das pi-hole mal abschaltest, bzw. den Raspi runter fährst ?

Zum gleichen Zweck verwende ich den VPN-Client auf der Fritzbox. Lässt sich einfach(er) einrichten, läuft "ganz vorne" statt tiefer im Heimnetz, und erlaubt auch die Durchleitung ins Internet unter der Heim-IP. Ist nicht ganz so schnell, aber für meine Zwecke reicht es. Pi-hole ist dann allerdings außen vor.
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Du willst dich mit einem dafür eingerichteten VPN-Client in den VPN-Server einwählen, der auf der Syno betrieben wird.
-> Klappt es denn wenigstens bis dahin ?
JA

Dann möchtest du wieder von dort über deinen normalen Internetzugang nach draussen gehen. Das hat schon mal funktioniert, ist aber länger her.
-> War damals dein pi-hole schon in Betrieb ? Damit es funktioniert, muss es ja als DNS-Server eingestellt sein. Spielt das ggf. eine Rolle ? JA und es lief damit bestens
-> Hat es eine Auswirkung, wenn du das pi-hole mal abschaltest, bzw. den Raspi runter fährst ? Nein keine Änderung

Zum gleichen Zweck verwende ich den VPN-Client auf der Fritzbox. Lässt sich einfach(er) einrichten, läuft "ganz vorne" statt tiefer im Heimnetz, und erlaubt auch die Durchleitung ins Internet unter der Heim-IP. Ist nicht ganz so schnell, aber für meine Zwecke reicht es. Pi-hole ist dann allerdings außen vor.

kurz Geantwortet ;)
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.658
Punkte für Reaktionen
1.643
Punkte
214
Spielt die Firewall der Syno eine Rolle ?

Was passiert, wenn du die Firewall testweise mal kurz außer Betrieb nimmst ?
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Die Firewall der Synology ist bereits aus und wird nicht genutzt. Ich nutze eine USG von Unifi diese funkt dort aber nicht zwischen
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.658
Punkte für Reaktionen
1.643
Punkte
214
Bin jetzt selbst etwas ratlos.

Nachdem ich mit dem OpenVPN auf der Syno immer wieder Probleme hatte, habe ich auf das VPN der FB umgestellt.

Aktuell habe ich ein Projekt auf meiner ToDo-Liste, auf meinem Raspi (dort läuft bereits Pi-hole) einen WireGuard VPN Server zu installieren. So weit bin ich nur noch nicht, sonst könnte ich dazu etwas beitragen.
 

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.099
Punkte für Reaktionen
539
Punkte
154
Moinsen,
ich bin auch etwas überfragt. Hab noch n bisle nachgelesen. Zumindest deine .config scheint auszureichen.
Ich hab anhand der vorliegenden Infos keine Idee mehr, außer: alles nochmal von vorne machen. Komplett alles löschen, deinstallieren des Paketes, im Router alle PWL wegnehmen. Dann alles neustarten, erneute PWL anlegen, erneut Paket runterladen, erneut Erstkonfi machen, Erneut auf Client (da vorher auch alles auf Null) spielen.
Wäre (gerade bei den Synology VPNs) nicht das erste Mal, dass scheinbar alles okay ist, das Ergebnis aber trotzdem nicht läuft...
Aber vielleicht kommt ja noch der Strahl der Erkenntnis von jemandem anderen hier.
Viel Erfolg (sag Bescheid, wenn es geht und was du gemacht hast, bin neugierig und homeoffice am Freitag Nachmittag nicht so prickelnd)
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat