Ik moet even wat zaken nuanceren en corrigeren m.b.t. die
"Shield's Up" website.
Die had ik er bijgehaald als test als een Firewall
"LEEG" is, dat er dan nog steeds zaken "open" staan of worden opgemerkt.
Die website gebruik ik met name om te proberen mijn netwerk set-up zodanig in te regelen dat ik voor het grootste deel van de wereld zoveel als mogelijk
"onzichtbaar" en
"anoniem" ben, en ik op die wijze het minste last heb van onbevoegden die bij mij aan de poorten "rammelen" of anderszins proberen onbevoegd connectie te maken, waarbij ik toch een aantal services gebruik om van buiten uit te kunnen benaderen.
Met name bij testen met Firewall regels op
"Regio" kan men zaken testen, omdat die website zelf in Amerika gevestigd is, en men dus kan testen of regio's "buiten Nederland" worden afgeblokt.
Een voorbeeld in de achterliggende problematiek, zie bijv. de volgende reactie elders op het forum
< HIER >Ten aanzien van VPN kan men er echter niet zoveel mee, omdat bij VPN gebruik gemaakt wordt van certificaten en versleutelde verbindingen waar die testwebsite eigenlijk niet goed op reageert. Daar waar men met uitgeschakelde Firewall mogelijk een "positieve melding" verwacht in de poorten die worden gescand. Blijkt dat toch een "Stealth" melding op te leveren.
Dus dat zet mensen op het verkeerde been als men hoofdzakelijk die test als referentie aanhoudt in de werking van VPN en de instellingen die men heeft gemaakt.
Mijn excuses.Terug naar de instellingen met betrekking tot VPN waar dan wel op gelet moet worden:- Vast IP-adres voor de NAS en correcte port forwarding
van de gebruikte poorten in gebruikte netwerk routers.
- Bij die port forwarding de juiste protocollen ten aanzien van TCP/UDP (PPTP = TCP, de andere VPN-protocollen = UDP).
- Voor de 3 gebruikte netwerken moet men acht nemen op de juist gekozen IP-Gateways om geen conflicten te hebben.
Zie meer uitgebreid antwoord
< HIER >- Firewall regels moeten rekening houden met zowel toegang tot het LAN subnet alsook de virtuele VPN subnets. (
Zie bovenste plaatje).
- Kijk bij de Firewall regels of er met de update naar DSM 6.0 geen "verborgen" tegenstrijdige regels zijn opgenomen
in de achterliggende aparte interfaces zoals aangestipt in
< deze reactie > met enkele schermafdrukken.
- Overtuig je ervan dat de NAS van buiten uit benaderbaar is, als test, via een "normale connectie" (dus niet via VPN).
Als men overtuigd is dat connectie via een WAN IP werkt, eventueel een Synology DDNS-domein, dan pas testen met VPN.
- VPN testen per definitie vanuit een ander extern netwerk. Dus niet vanuit het eigen LAN een connectie naar de NAS in het LAN.
Makkelijkste in eerste instantie door een smartphone te gebruiken en dan het 3G mobiele netwerk te gebruiken.
Dan kun je thuis "interactief" verkeerde instellingen snel en makkelijk corrigeren, zonder dat het je veel tijd kost.
Als dat dan werkt kan men bij buren of familie proberen een VPN-connectie te maken met een Laptop vanuit het LAN-netwerk daar.
- Begin met de makkelijkste VPN-protocollen. Als die werken, dan pas OpenVPN.
Dan hebben we nog niet eens gehad over de specifieke instellingen als "twee-eenheid"
VPN-Client en
VPN-Server.
Daar is elders op het forum reeds enorm veel info over te vinden.
De diverse VPN set-ups die door mezelf correct werkend zijn getest zie
< HIER >Waarbij inmiddels met update van de NAS naar DSM versie 6.0 geen conflicten zijn voorgekomen. Niet alle configuraties zoals daar vermeld zijn met DSM 6.0 getest, maar als er geen conflicten zijn met VPN-connectie via WiFi in de trein, via het LAN vanuit locatie elders, of met smartphone 3G netwerk, verwacht ik niet dat het ineens niet zou werken met de andere set-ups.
Babylonia@