OpenVPN erfolgreich verbunden aber kein Ping zum Server möglich

Status
Für weitere Antworten geschlossen.

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
Hi, ich versuche aus dem Netzwerk auf Arbeit mittels Laptop (Lubuntu 16.04) auf meinen VPN-Server auf der Syno zuhause zuzugreifen.

Zu Testzwecken habe ich den Client auf Arbeit aus dem Terminal gestartet. Die Verbindung per OpenVPN wird nach sudo openvpn VPNConfig.conf mit einigen Meldungen und einem finalen Initialization Sequence Completed quittiert. Anschließend kann ich die IP des Clients 10.8.0.6 erfolgreich pingen. Die IP 10.8.0.5 des Servers aber nicht.

Ich bekomme auch keine Verbindung zu anderen Geräten im entfernten LAN oder dem Internet über das Gateway des entfernten LANs.

Dieses Verhalten tritt mit Port 1194 TCP und UDP auf. Außerdem habe ich auch Port 443 TCP versucht, mit dem gleichen Ergebnis.

Zur Vollständigkeit sei erwähnt, dass ich mit dem Client eine PPTP-Verbindung zu dieser Synology aufbauen kann über die ich dann auch die Weboberfläche (DSM) der Syno per 10.0.0.0:port erreiche.

Ich möchte OpenVPN einrichten, weil ich per PPTP keinen Internetzugang über den VPN-Server bekomme und ich vermutete, dass das mit OpenVPN geht. Mittlerweile bin ich aber unsicher, wo hier das Problem liegt. Eventuell ist es auch ein Feature der Firewall meines Arbeitgebers. Das müsste man mit Port 443 TCP doch aber umgehen können.
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Ich möchte OpenVPN einrichten, weil ich per PPTP keinen Internetzugang über den VPN-Server bekomme und ich vermutete, dass das mit OpenVPN geht. Mittlerweile bin ich aber unsicher, wo hier das Problem liegt. Eventuell ist es auch ein Feature der Firewall meines Arbeitgebers. Das müsste man mit Port 443 TCP doch aber umgehen können.
Wieder so ein netter Fall - ganz klar die Empfehlung, offiziell einen IT-Admin Deines Arbeitsgebers zu dem Thema anzusprechen, der wird Dir sagen können, welche "Features" die Firewall des Arbeitsgebers hat (und warum).
Da Du in der Firma ja Internet-Zugang hast, ist mir auch nicht wirklich klar, warum Du per VPN über das heimische LAN einen Internetzugang aufbauen willst - außer, um Beschränkungen des Arbeitsgebers zu umgehen, was im Regelfall nicht legal sein dürfte.
 

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
Danke für die Antwort, Frogman. Es ist aber komplizierter. Natürlich muss der Admin hier eine Firewall betreiben. Er ist ja dafür verantwortlich. Ich kann ihn natürlich auch nicht fragen, ob oder wie ich die umgehen kann. Dann würde er ja gegen seinen Arbeitsauftrag verstoßen, wenn er mir das offenlegt. Das heißt aber nicht, dass ich es nicht von meiner Seite aus tun kann. Dann trage ich das rechtliche Risiko, anstatt es auf ihn abzuwälzen. Vielleicht hat er damit ja gar kein Problem. Davon gehe ich mal aus. Ein Kollege von mir benutzt beispielsweise einen VPN-Anbieter, um hier Champions League zu gucken. Das funktioniert ja auch. Nur mein privater VPN funktioniert eben nur teilweise. PPTP beispielsweise geht. Ich komme auf meine heimische Syno. Allerdings läuft dann der Internettraffic nicht über den VPN. Also wollte ich das mal per OpenVPN probieren. Nur bekomme ich da eben nichtmal das Ping zurück. Das ist ja auch etwas Grundsätzliches. Ich möchte verstehen, wie diese Mechanismen funktioniern - und warum beispielsweise Port 443 auch keinen Erfolg bringt, obwohl das ja überall propagiert wird. Könnte Deep Packet Inspection sein. Aber ich vermute, dass das Problem woanders liegt. Soviel fahren die hier nicht auf. Eventuell ist der Fehler, dass ich zuhause ein Gateway am Router habe, die Syno aber ein anderer Client in dem Netz ist. Evtl. muss ich am Ubiquity Edge Router nun eine Route eingeben, dass Anfragen an das Netz des Tunnels auch zur Synology gehen. Sowas habe ich in einem HOWTO gelesen (https://openvpn.net/index.php/open-source/documentation/howto.html). Wobei sich mir das nicht so richtig erschließt. Wie Du siehst, es geht auch prinzipiell um das Verständnis dieser Technik, nicht um irgendwas illegales zu machen. Den Admin hier kann ich dazu nicht ansprechen, weil der mir nichts dazu erzählen darf und auch keine Lust dazu hat.
 

NasQ

Benutzer
Mitglied seit
08. Dez 2014
Beiträge
27
Punkte für Reaktionen
1
Punkte
0
Eventuell ist der Fehler, dass ich zuhause ein Gateway am Router habe, die Syno aber ein anderer Client in dem Netz ist. Evtl. muss ich am Ubiquity Edge Router nun eine Route eingeben, dass Anfragen an das Netz des Tunnels auch zur Synology gehen. Sowas habe ich in einem HOWTO gelesen

Solange der OpenVPN Server nicht auf dem Router/Gateway selbst liegt muss freilich eine Rückroute auf das VPN Netz über die Syno als Gateway angelegt werden.
Pakete übers Internet müssen erst an deinem Router vorbei. Kennt der das OpenVPN Netz nicht weiß er nichts damit anzufangen, es sei denn er bekommt per statischer Route mitgeteilt welches Gateway für dieses Netz verantwortlich ist.
 

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
Danke für die Antwort! Kann das auch das fehlende Ping des OpenVPN-Servers erklären? Ich habe noch nie manuell geroutet, wie wäre denn der Befehl für mein Setup, wenn das Gateway/der Router im LAN die IP 192.168.0.1 hat und der OpenVPN-Server als 10.8.0.5 auf der Syno läuft, die die IP 192.168.0.8 hat ?

EDIT:

ip route add 192.168.0.0/24 via 10.8.0.5

Das müsste es sein, ja? Und auch das hier?

ip route add 10.8.0.0/24 via 10.8.0.5

Wenn zweitens nicht nötig ist, dann müsste ja eigentlich der Ping gehen.

Moment, oder muss die Syno im lokalen Netz angesprochen werden? Anders macht es ja eigentlich keinen Sinn. Also:

ip route add 10.8.0.0/24 via 192.168.0.8

Aber das ist mir auch nicht ganz klar. Auf die .8 wird ja über die Portweiterleitungen von außen immer schon verwiesen. Und wenn einmal ein Paket rein kommt, dann ist doch auch der Rückweg klar. Das regt mich auf, dass ich mich damit nicht auskenne.
 
Zuletzt bearbeitet:

NasQ

Benutzer
Mitglied seit
08. Dez 2014
Beiträge
27
Punkte für Reaktionen
1
Punkte
0
Okay also wir kommen der Sache schon auf der Spur.
Warum glaubst du, der OVPN Server hat die IP 10.8.0.5? Wahrscheinlich, weil du in den Interface Einstellungen gesehen hast:
Deine IP: 10.8.0.6, Gateway 10.8.0.5.
10.8.0.5 ist allerdings nur ein "virtuelles Gateway" auf deiner Maschine zur Tunnelkommunikation. Auf der Seite der Syno existiert es nicht.
Die IP des VPN Servers ist 10.8.0.1
Also, verbinde dich mit dem OpenVPN und ping mal 10.8.0.1! Das ist dann die Syno, und 10.8.0.6 das bist du.

Zur Sache mit der Rückroute:
Solang du im virtuellen VPN Netz 10.8.0.0 bleibst funktioniert natürlich alles. Da sind alle Wege klar.
Jetzt stell dir aber vor, du willst durch das VPN in dein 192er Netz um beispielsweise auf die Weboberfläche des Routers zu kommen oder an ne Dateifreigabe von einem Rechner zu kommen, der an deinem Router angeschlossen ist. Dann muss die Syno das natürlich weiterleiten.

Beispiele:

10.8.0.6 will 10.8.0.5 pingen - geht nicht, ist virtuelle adresse auf dem vpn client
10.8.0.6 will 10.8.0.1 pingen - sollte gehen!
10.8.0.6 will 192.168.0.15 pingen - und hier ist jetz die Krux.
Die Syno ist ja das Bindeglied zwischen 10.8.0.0 und 192.168.0.0. Das heißt, SIE KANN die Pakete routen.
Aber was macht denn 192.168.0.15 mit den Paketen? Dazu schauen wir uns mal an, wie im Standardfall konfiguriert ist:

IP: 192.168.0.15
Maske: 255.255.255.0
Gateway: 192.168.0.1

Das bedeutet, Kommunikation im 192.168.0.0 Netz ist möglich, alles was aber in andere Netze geht, muss übers Gateway 192.168.0.1
Pingst du von 10.8.0.6 192.168.0.15 an, steht im IP Paket Quelle: 10.8.0.6; Ziel: 192.168.0.15. Quell und Zieladresse werden beim Routen NICHT verändert.
Das heißt dein Rechner 192.168.0.15 empfängt nen Ping von einer Adresse, die NICHT im selben Netz ist, wie er. Also muss 192.168.0.15 die Antwort auf den Ping über das Gateway schicken 192.168.0.1. Das Gateway, in dem Falle dein Router, kennt auch nur 2 Routen. Internet und LAN (192.168.0.0). Dein Router sagt sich also:
Hmm, der Mist soll nicht an ne Adresse aus dem LAN. Aber auch nicht an ne Adresse im Internet. Ich weiß nicht wohin damit, also vergesse ich es einfach.

Daher musst du auf deinem Router eine statische Route eintragen. Netz 10.8.0.0/24 (andere Schreibweise für 10.8.0.0, 255.255.255.0) ist via LAN Port erreichbar über 192.168.0.8 (Syno)

Erst jetzt kann der Ping aus dem LAN auch beantwortet werden.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: xcom

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
Großartig! Danke für die Erläuterung. Ich hatte mich schon gewundert, warum der Server die 10.8.0.6 haben soll und nicht die 1. Allerdings kann ich die 1 auch nicht pingen.

Es ist übrigens so, dass ich auf der Konsole per sudo openvpn config.ovpn die Ausgabe Initialization Sequence Completed bekomme. Dann ändert sich auch die Routingtabelle auf dem Client. Probiere ich das ganze aber über den Network Manager, in den ich vorher eben diese config.ovpn importiert habe und zusätzlich noch das passende CA.crt verwende (sowie Benutzernamen und Passwort), dann kann der Network Manager keinerlei Verbindung herstellen. Ich vermute nun, dass die Verbindung auf der Konsole eine Art halbe Verbindung ist, bei der ich eine IP bekomme, aber sonst nichts - und dass der Network Manager "weiß", dass das noch nicht reicht und daher abbricht. Es wäre aber schön, wenn man das bestätigen könnte.

Das heißt für mich jetzt, dass ich auf dem Router noch die Route für das LAN dort hinterlegen muss.

Aber dass es trotzdem noch ein weiteres Problem gibt, denn der Server ist ja ebenfalls nicht pingbar. Ich vermute eine Firewall mit DPI. Hier hängen Ubiquity Access Points und ich habe zuhause auch nen ER-X von Ubiquity und da ist DPI wohl möglich, habe ich nun gelesen. Allerdings sollte es mit Port 443 doch evtl. trotzdem funktionieren.

EDIT: Zum Verständnis, das virtuelle Gateway am Tunnel ist quasi der Tunneleingang innerhalb des Clients, ja? Und das was ich pingen kann ist der Tunnelausgang am Client (eigentlich ja kein Ausgang, da der Tunnel ja durchs Internet weitergeht), der sich dann mit dem entsprechenden Tunnelausgang am VPN-Server verbindet und dort gibt es dann "dahinter" auch ein virtuelles Gateway, was dann ebenfalls unpingbar ist. Evtl. sind das die GRE-tunneleingänge: https://www.juniper.net/techpubs/en_US/junos12.3/topics/concept/gre-tunnel-services.html

EDIT2: Ne, halt. Das Ping kann ja nicht zurück kommen, weil der OpenVPN-Server es an 10.8.0.6 schicken will, und dazu das Gateway im LAN nutzt, also 192.168.0.1 - und der kennt ja den Tunnel noch nicht. Wobei ich das merkwürdig finde, denn das ging früher schon mit anderen Routern, glaube ich. Und per PPTP kann ich ja auch eine Verbindung im Browser zum DSM über 10.0.0.0 aufbauen. Oder sind PPTP und OpenVPN da so unterschiedlich?

EDIT3: Also ich hab mal mit traceroute www.google.de getestet. Nach OpenVPN-Verbindung per Konsole schafft traceroute einen hop bis 10.8.0.1. und dann ist Ende. Nach PPTP-Verbindung, die ich ja über den Netzwerkmanager aufbauen kann und über die ich dann per 10.0.0.0 auch auf die DSM komme, schafft traceroute beim ersten Versuch (!) einen erfolgreichen Durchlauf über 10.0.0.0 und ich komme definitiv bei meinem heimischen Anbieter raus (Kabel Deutschland) - statt auf dem ISP wo der Client im LAN steht (auf Arbeit). Beim zweiten Versuch via PPTP bricht traceroute www.google.de dann allerdings ab mit "Der Name oder der Dienst ist nicht bekannt." Das ist mir auch früher schon aufgefallen. Einmal war die Verbindung im Browser immer okay, danach bricht sie ab.

Evtl. könnte doch auch sein, dass ein Ubuntu-Update hier was verändert hat. Habe entsprechende Postings im Netz gefunden. Vielleicht wurden die Routen früher anders im Kernel des Clients gespeichert.

EDIT4: Ein traceroute 192.168.0.1 führt anschließend übrigens zu einem einzigen hop zu 192.168.10.27, was offenbar der Router auf Arbeit ist. Das heißt für mich, dass die zu PPTP zugehörige Routingtabelle dann nicht mehr weiß, dass jeglicher traffic durch den PPTP-tunnel soll. Das sollte doch aber Standard sein, wenn man den Haken nicht setzt bei "Diese Verbindung nur für Ressourcen dieses Netzwerks verwenden." Sorry für den vielen Text. Wie man sieht geht es mir um ein prinzipielles Verständnis. :)
 
Zuletzt bearbeitet:

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
Hi, ich wollte mal kurz updaten, dass ich jetzt mit dem kommerziellen Anbieter Freedom VPN erfolgreich einen VPN aufmachen kann. Es muss doch möglich sein die gleichen Einstellungen auch für meinen Synology VPN zu hinterlegen, so dass eine Verbindung dorthin funktioniert. Kann keiner weiterhelfen? Freedom VPN kann doch nur das Protokoll und den Port festlegen - andere Konfigurationen für den Tunnel sind doch nicht möglich, oder?
 

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
ED
 
Zuletzt bearbeitet:

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
So Freunde, das Problem war, dass die Synology Firewall mehrere Teile hat. Man muss auch den VPN Teil für bestimmte Ports freigeben. Und auch für Ping. Das mag dem gestandenen Admin klar sein, mir war es nicht klar. Denn wieso sollte ich einen Tunnel nach hause bauen und dann aber den geblockt haben wollen? Naja jedenfalls schade, dass mir hier keiner weiterhelfen konnte. Falls jemand das gleiche Problem hat: Unter Firewall gibt es globale Settings, Settings für LAN und auch welche für VPN.
 

NSFH

Benutzer
Sehr erfahren
Mitglied seit
09. Nov 2016
Beiträge
3.979
Punkte für Reaktionen
516
Punkte
174
Seltsam, aber in der Regel ist hier im Forum immer einer der ersten, vernünftigen Tipps bei solchen Installationen zuerst die Fw zu deaktivieren. Läuft dann die Verbindung aktiviert man die Fw und sieht sofort was wo evtl noch geblocked wird.
Da sieht man wieder mal, dass man selbst als Fachmann immer wieder an derartige einfache Dinge zuerst denken muss.
 

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
Ja, also das ist dann kein Vorwurf. Für den Fachmann ist natürlich klar, dass die Firewall der Syno auch den Tunnel beschränkt. Für mich war das bisher deshalb nicht klar, weil die Syno in der Firewall ja nach Applikationen sortiert. Ich öffne also eher eine Applikation nach draußen als einen Port, vom Doing her gesehen. Der gleiche Ansatz gilt nun für den VPN-Tab. Erstens findet man den schlecht. Vor allem, weil man ja in der "global" Ansicht landet und dort alles freigibt, also annimmt, es wäre schon komplett geregelt. Zweitens macht es keinen Sinn den Tunnelausgang für Applikationen AUF der Syno zu öffnen. Die durch den Tunnel zu erreichenden Anwendungen liegen ja hinter der Syno im LAN und sind somit keine Synology-spezifischen Anwendungen. Daher wäre es sinnvoller dort einfach eine Übersicht der zu öffnenden Ports nach innen zu zeigen. Die gibt es auch, aber dazu muss man auf "benutzerdefiniert" gehen. Wie gesagt, für den Fachmann, und für mich jetzt, klar, dass man die FW öffnen muss.

Außerdem noch weitere Erkenntnis: 10.8.0.5 kann nicht gepingt werden, weil es eine IP von einem Multi-Client OpenVPN ist und die "virtuellen" IPs werden da so angelegt, dass sie auf Ping nicht reagieren. Man kann aber das setting auch ändern, indem man im client config file "topology subnet" einträgt. Das verträgt sich allerdings nicht mit früheren Versionen vor allem auf Windows.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Denn wieso sollte ich einen Tunnel nach hause bauen und dann aber den geblockt haben wollen?.
ähm vielleicht, dass ein Hacker/Cracker/BND/NSA/CIA/böser WLAN Betreiber deinen Tunnel nicht missbrauchen kann? ;-) Ne im Ernst: du wirst die Firewall aktiviert haben und die Option "wenn keine Regel zutrifft Traffic blockieren" ausgewählt haben. Wenn du dann keine explizite Allow ICMP Ping Regel hast, dann werden die Pings abgewürgt
 

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
:) Tatsächlich hatte ich keinen Ping erlaubt. Allerdings ging auch der browsertraffic nicht durch den Tunnel, obwohl redirect gateway def1 eingestellt war. Daher nehme ich an, dass Port 80 auch geblockt war.

Ich habe das jetzt nochmal ausprobiert. Es ist viel einfacher als gedacht. Ich hatte im Laufe der Zeit irgendwann meinen Port 80 nach draußen abgeschaltet.

Daher hat die Synology auch durch den Tunnel keinen Browsertraffic durchgelassen. Sprich: Man muss gar nicht extra am VPN etwas öffnen, es reicht global. Oder man schließt es nach draußen und öffnet es nur am Tunnel. Das ist die sichere Variante. Es erklärt aber, warum es damals bei mir schon lief und plötzlich nicht mehr. Wieder ist die Synology Firewall Optik missverständlich für Anfänger: Ich öffne Port 80 im GUI ja "nur" für die Webstation.

Traceroute braucht übrigens mehrere Ports ab ca. 33434. Und auch das könnte man theoretisch sicherlich global definieren.

EDIT: Wobei sich natürlich die Frage stellt, wieso Port 80 hier wichtig ist. https läuf tja über 443 und das war die ganze Zeit global offen, da ja sonst der OpenVPN-Server nicht erreichbar wäre.
 
Zuletzt bearbeitet:

Jrlohni

Benutzer
Mitglied seit
14. Jan 2020
Beiträge
39
Punkte für Reaktionen
0
Punkte
6
Hallo Comunity, hallo bvrulez,

ich stehe Quasi vor dem gleichen Problem... Ich möchte über den VPN Server der Syno auf die VM der Syno über RDP zugreifen. Die VM ist als IP-Adresse in dem Netzwerk vor der Syno angekommen, wenn ich die FW deaktiviere komme ich auch direkt drauf! Danke schon mal dafür! Nun habe ich aber schon länger rumprobiert welche Ports ich freigeben muss, finde leider nur noch nicht die richtigen Einstellungen... kann mir da jemand helfen?
Greife zur Zeit über OpenVPN auf die Syno zu. Das wird wohl auch erstmal so bleiben, evtl. kommt aber noch mal das L2TP dazu...

Ich hoffe ihr könnt mir helfen, auch wenn der Thread schon sehr alt ist!

LG
Johannees
 

tproko

Benutzer
Sehr erfahren
Mitglied seit
11. Jun 2017
Beiträge
2.101
Punkte für Reaktionen
253
Punkte
129
Ich habe auf meiner Syno Firewall für das Openvpn Netz einfach alle Ports/Anwendungen erlaubt.
 

Jrlohni

Benutzer
Mitglied seit
14. Jan 2020
Beiträge
39
Punkte für Reaktionen
0
Punkte
6
Hallo,

das ist dann aber ja nur der Port 1194 oder? Kann ich in der FW irgendwie noch was anderes erlauben? Wenn ja, wo und wie?
 

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.099
Punkte für Reaktionen
539
Punkte
154
Moinsen,
nein, das ist falsch gedacht. Du musst unterscheiden. Einfach gesagt:
openVPN läuft im default auf 1194. Hierüber entsteht also das openVPN Netzwerk. FÜR dieses kannst du in der Firewall (Sicherheit...Firewall....Anlegen, Regeln festzurren) Regeln für das openVPN Interface einrichten, also welche Dienste jemand, der via VPN kommt, so nutzen darf. Analog zu deinen Einstellungen auf dem LAN Interface.
Einfach mal bei Synology per google suchen, da gibt es viele gute Infos zu im Netz, gerne auch Idomix auf youtube, der erklärt gut die diversen features des NAS.
 

bvrulez

Benutzer
Mitglied seit
19. Feb 2014
Beiträge
292
Punkte für Reaktionen
0
Punkte
0
Hallo Comunity, hallo bvrulez,

Greife zur Zeit über OpenVPN auf die Syno zu. Das wird wohl auch erstmal so bleiben, evtl. kommt aber noch mal das L2TP dazu...

Du hast sicherlich übersehen (wie ich auch am Anfang), dass es verschiedene Optionen für die Firewall gibt. Rechts oben ist ein Button unter dem du auch "LAN" findest und dort musst du nochmal diese Ports freigeben. Ich habe es auch nur oberflächlich verstanden, vermute aber, dass man durch den Tunnel ja in einem speziellen Subnetz rauskommt und das hat eben nochmal eigene Regeln für die Öffnung von Ports.
 

Jrlohni

Benutzer
Mitglied seit
14. Jan 2020
Beiträge
39
Punkte für Reaktionen
0
Punkte
6
Moin,

also...
Das Video von iDomix kenne ich und habe eigentlich versucht, alles nach seinen Anleitungen einzurichten... Aber irgendwie klappt einiges noch nicht so ganz.

1. Das SSL Zertifikat klappt wohl noch nicht so ganz... Habe das Let'sEncrypt Zertifikat genutzt. Aber jedes mal wenn ich in einem neuen / anderen Netzwerk bin, zeigt der CloudStationSync mir an "Nicht vertrauenswürdiges SSL Sicherheitszertifikat", einmal auf "Fortsetzen" und schon geht es weiter.
2. Die Portweiterleitung ist mir immer noch ein Rätsel... Ich muss aber auch dazu sagen, dass ich echt keine Ahnung von all dem habe... ICh würde es aber gerne lernen! Ich verstehe Portweiterleitungen so, dass diese die "Tür" der Firewall öffnen, so dass Daten aus dem WWW auf das entsprechende Gerät im Netzwerk "wandern" können. Da die Syno eine eigene Firewall hat, kann man dort oder auf der (in meinem Fall) FritzBox die Portweiterleitungen einrichten. Was haltet ihr für Sinnvoller? Und gibt es eine VERSTÄNDLICHE Liste, welche Ports genau für welche APP auf der Syno freigegeben werden müssen? Finde die Übersicht von Syno, welche man im Internet findet, nicht verständlich.
3. Der VPN-Tunnel steht. ich kann auch 10 Sekunden per Remotedesktopverbindung auf die VM der Syno zugreifen. Dann bricht sie jedes mal ab... Ich verstehe die Welt nicht mehr :( vor ein paar Tagen lief es noch deutlich besser... Die Portfreigaben habe ich aber unter "VPN" und "Alle Schnittstellen" eingerichtet. wenn ich alle Schnittstellen nicht eingerichtet habe, dann kann ich gar nicht auf die Syno zugreifen... Muss ich etwa "LAN" auch einrichten, da der Datenverkehr ja über eine der beiden LAN Schnitstellen wandert? OpenVPN hat bei mir seit gestern Abend auch keine Fehlermeldung mehr... Die Remotedesktopverbindung bricht nur einfach irgendwann ab....

Kann mir da jemand helfen?

LG
Johannes
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat