Keine Updates von DSM und Paketen bei verbundener VPN Verbindung

Status
Für weitere Antworten geschlossen.

chriZde

Benutzer
Mitglied seit
28. Nov 2013
Beiträge
2
Punkte für Reaktionen
0
Punkte
0
Hallo zusammen,

habe schon seit einigen Monaten folgendes Problem: Bin im Besitz einen VServers der in einem externen Rechenzentrum steht und einen OpenVPN Server hostet. Meine Rechner sowie meine DS213+ sind als VPN Clients mit dem Server verbunden. Alles funktioniert soweit tadellos - Datenübertragung für Backups etc.

Allerdings kann ich - bei verbundener VPN Verbindung - weder DSM Updates noch Paket Updates herunterladen. Sobald ich die jedoch Verbindung zum VPN Server trenne erscheinen die Updates dann in der Oberfläche zum Download. Habe bereits mit Statischen Routen experimentiert. Jedoch bisher ohne Erfolg.

Hat jemande eine Idee wie ich dieses Problem lösen könnte?!

Viele Grüße
Chris
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
wie lautet denn die Default Route deiner VPN Clients wenn sie verbunden sind? Zum VPN Server als Gateway oder zur LAN IP deines Routers als Gateway?
 

chriZde

Benutzer
Mitglied seit
28. Nov 2013
Beiträge
2
Punkte für Reaktionen
0
Punkte
0
Sie verbinden sich zum VPN Server als Gateway.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
dann scheint mir das Problem zu sein, dass der VPN Server im RZ diese Pakete ned nach aussen schickt resp wohl das NAT nicht ganz mitspielt. Der VPN Server muss bei allen Paketen, die deine Clients an ihn schicken, die Source Adresse verändern, sobald diese Pakete nach extern sollen. Sonst gehen LAN-IPs als SRC Adressen in externe Pakete ein und das wird spätestens vom ersten externen Hop nach dem VPN Server verworfen.
Wie sehen also deine NAT Regeln auf dem VPN Server aus?
Das folgende ist NUR ein Bsp (zudem für die Linuxfirewall iptables)!
Nehmen wir an dein VPN LAN hat das Subnet 192.168.201.0/24 und der Traffic nach verlässt den Server auf eth0.
Code:
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.201.0/24 -j MASQUERADE
dies sort dafür, dass die Source Adresse für alle Pakete deiner LAN Clients (wenn sie nach extern sollen) auf die IP Adresse an eth0 deines Servers umgeschrieben wird. Meist ist dies eine öffentliche IP Adresse
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat