Statisches Routing (f. VPN) nicht mgl

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

pansenfinger

Benutzer
Registriert
27. Okt. 2017
Beiträge
5
Reaktionspunkte
0
Punkte
0
Hallo Gemeinde,

folgendes Szenario:
@home baut 213+ VPN zum Standort2 auf (funktioniert)
An Standort2 steht eine 214se

diese beiden Geräte sollen, ausgehend von 213+ die freigegebenen Ordner synchronisieren.

Hierzu habe ich (auf 213+)eine statische Route in das Zielnetz am Standort2 eingegeben.
Erst über die GUI, aber hier wird die Route ständig deaktiviert.
Dann über die Konsole via:
Rich (BBCode):
sudo ip route add 192.168.55.0/24 dev ppp200
gecheckt - die Route wird sauber eingetragen, pingen funktioniert, jedoch führt die Ausführung von
Rich (BBCode):
ssh -p 5555 192.168.55.55
zu einem Verschwinden der Route, pingen geht selbstverständlich nicht mehr.
Warum ist das so?
Es gibt scheinbar traffic der verursacht dass die statischen Routen auf der GUI deaktiviert werden, sowie auch manuell angelegte Routen wieder löscht?

Ich bin ratlos :-(

Ohne das statische Routing kann es IMHO nicht funktionieren, aber ich habe keine Idee außer
Rich (BBCode):
sudo ip route add 192.168.55.0/24 dev ppp200
per CRON-Job jede Minute auszuführen, aber das KANN doch unmöglich die Lösung sein oder? Ob dann ein Sync möglich ist, ist auch noch offen, da die Route ja bereits in Sekunde 1 nach dem Eintrag gelöscht sein kann...

Any hints?

pf

Edit1: Ich habe im Forum keine entsprechenden Threads gefunden, also bitte entschuldigt falls ich was übersehen habe.
Edit2: Es hat sich rausgestellt, dass die VPN-Verbindung beim Versuch via SSH auf den Otto zuzugreifen abgebaut wird - hilft das mglweise?
 
Zuletzt bearbeitet:
213 ist vpn client?
214se ist vpn server?
Welches Protokoll? pptp, l2tp, openVPN?

Ich würde letzteres nehmen. Wenn dann im Server noch "Clients den Server LAN Zugriff erlauben" angehakt ist solltest du von der 213 aus alle Geräte im Servernetz 192.168.55.x erreichen können.
 
213 ist VPN-Client, korrekt.
VPN-Server ist ein Syno des Standortbetreibers, da ich diesen nicht verwalte, ist das PPTP auch 'gesetzt'.

Steht die VPN-Verbindung kann ich das 214se erreichen, bis ich einen SSH-Connect versuche - dann ist die VPN-Verbindung weg.
 
Standortbetreiber, hihi, ein Kumpel von dir? ;)
Dann sollte man sich mal zu PPTP informieren, wäre nicht meine Wahl.
https://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.html

Dass da noch eine dritte DS involviert ist, war leider nicht einwandfrei rauszulesen vorher.
Wäre es keine Möglichkeit direkt eine VPN Verbindung zu deinem eigentlichen Ziel aufzubauen?
 
PPTP hin oder her, das hat ja mit dem eigentlichen Problem nix zu tun ;-)

Die dritte DS hielt ich nicht für erwähnenswert, der VPN-Server von synology bietet ja kein Füllhorn von Einstellungen, da lässt sich ja eigentlich nix falsch machen.

BTW, auch der Versuch einen https-Connect herzustellen führt zum Verbindungsabbruch.

Tjo, doch bestimmt, ich weiß nur noch nicht genau ob man zwei dyn-Hosts über eine IP realisieren kann/sollte. Aber ich könnte, alternativ auch versuchen einen VPN-Connect zum 214se durch den ersten Tunnel zu realisieren...

Aber WARUM diese Verbindungsabbrüche?
 
Solange die Verbindungsabbrüche nicht bei verschiedenen VPN Protokollen auftreten würde ich das mal nicht so pauschal ausschließen ("nix mit dem eigentlichen Problem zu tun").
Solange es nicht bewiesen ist, ist es eine Möglichkeit.

Allen Lesenden bleibt nur dein Text um sich die Lage vor Augen zu führen, da ist alles erwähnenswert was irgendwie mit der geschilderten Situation im Zusammenhang steht.

Man kann fast beliebig viele dynDNS Hosts auf eine IP auflösen und auch mehrere VPN Server über NAT Grenzen hinweg betreiben (weil man Einfluss auf die Port-Konfiguration hat).

VPN durch VPN kannst probieren, aber nach deiner Aussage bricht ja der PPTP Tunnel zusammen sobald nur irgendwas versucht die IP der NAS auf der anderen Seite zu erreichen.

Zu den Abbrüchen müsste man die VPN Client Log, Router Logs, VPN Server Logs durchgehen um Anhaltspunkte zu bekommen.
Teilweise in der GUI, dann wäre noch /var/packages/VPNCenter/target/var/log/ und vielleicht noch andere.

Vielleicht gibt es auch noch andere Netzwerk (Software) Komponenten auf der Verbindung die reinspucken.
 
Die Logs sind wenig aussagefähig.

Das VPN Client Log sagt nur 'Verbindungsabbruch durch Server', das VPN Server Log sagt nur 'Verbindung getrennt'.

in /var/packages/VPNCenter/target/var/log/ finde ich keinerlei Logs.

Andere Ideen?
Sonst lasse ich mir das NAS nochmals anliefern und baue einen VPN-Server auf in der Hoffnung dass das hilft...
 
Bei den Logs gibt es unter radius/radius.log noch was.

Eventuell kann man auch die Logs ausführlicher einstellen, aber da kenne ich für pptp nicht die korrekten Parameter und ob z.B. die richtige Stelle hier
/volume1/\@appstore/VPNCenter/etc/pptp/accel-pppd.conf
wäre.
Vielleicht der Tipp hier noch
https://forum.synology.com/enu/viewtopic.php?t=50247
Oder bezüglich MTU (Paketgrößen)
https://community.netgear.com/t5/Wi...tly-dropping-connection-in-short/td-p/1058793

Zugriff auf dem DSM kannst du nicht zeitweilig von dir aus bekommen (Portweiterleitung direkt, oder reverse proxy über die andere DS, oder ..) anstatt das zu verschicken?
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat