Extra info !!
Er wordt ondersteuning gevraagd van Synology Support
Zaken lopen niet zoals bedoeld / voorzien - zie evaluatie.
-------------------------------------------------------------------"VPN server" Synology NAS -versus- "VPN Plus server" Synology router :Om het maximum aan functionaliteit m.b.t. VPN te kunnen benutten, tevens in relatie tot IPv6,
stappen we af van gebruikelijke instellingen, die normaal gezien algemeen voor VPN worden ingezet.
Ook afgezet tegenover de mogelijkheden (of „beperkingen“?) wat Synology biedt in hun SRM router software.
Om beter te begrijpen in het „waarom“ we afstappen van hetgeen gebruikelijk is.
Maak ik een vergelijking tussen de VPN functies en instellingen zoals we die kennen bij een NAS.
Zonder die uitleg kunnen „andere“ instellingen bij gebruikers mogelijk als "controversieel" worden aangemerkt.
"VPN server" netwerk instellingen van een Synology NAS : 1.
2.
3.
Doorgaans wordt ervan uitgegaan dat er „perse“ een apart virtueel VPN netwerk moet worden geconfigureerd.
Bij een NAS is het standaard als zodanig afgestemd, met een configuratie volgens zo’n „apart netwerk“ voor alle VPN methoden.
De hierboven weergegeven extra LAN netwerken in het 172.x.x.x en 10.x.x.x IP bereik. (
WiKi info m.b.t. LAN IP bereiken.)
DHCP server functies op een NAS in uitgifte van VPN IP-adressen, mogen niet conflicteren met uitgegeven IP adressen op een router.
Vandaar de inzet om volledig onafhankelijk
andere netwerk IP bereiken te gebruiken. Daarmee vermijd je "dezelfde" IP-adressen.
We zijn eigenlijk niet anders gewend.
Alles in één op router niveau:Indien een router als „totaalpakket“ WEL mogelijkheden biedt voor extra functies meteen op router niveau en daar ook de VPN regelen.
(Geen conflicten met DHCP server functies op verschillende apparaten die mogelijk "dezelfde" IP adressen zouden kunnen uitgeven).
Zijn ineens meer opties mogelijk, dan apart ingestelde virtuele VPN netwerken.
Dat zien we terug in de keuzemogelijkheden van dezelfde VPN protocollen + nog enkele alternatieve VPN methoden.
Waarbij virtuele VPN IP-adressen, gewoon
binnen de bestaande „normale“ netwerken kunnen worden gekozen.
Een Synology router biedt als basis wel vergelijkbare aparte
"Default" VPN netwerken zoals een NAS, en zijn als zodanig ingesteld.
Maar soms is het handig om daarvan af te wijken.
Of zoiets zinvol is, zou mogelijk afhankelijk kunnen zijn van het gebruikte VPN protocol??
Ieder VPN protocol heeft zijn eigen specificaties, oorsprong en bestaansgeschiedenis. (Het merendeel niet "Synology" gerelateerd).
Dat kan tevens weer afhankelijk zijn van de opties welke in de SRM router zijn opgenomen?
Met name de wijze welke Firewall en netwerkfuncties ter beschikking staan in relatie tot VPN. Dat gaan we verder zien.
"VPN Plus server" netwerk instellingen van een Synology router :Allereerst een vergelijking van dezelfde VPN-protocollen als bij een NAS, en de opties om te kiezen.
(Dezelfde volgorde aangehouden als hiervoor bij NAS, als vergelijking + extra VPN protocollen).
4. Voor OpenVPN geldt een eigen virtueel netwerk, waarbij een eigen IPv6 netwerk kan worden ingesteld (zoals bij een NAS).
Hierbij géén keus voor andere netwerken. Wel bij de andere VPN protocollen ( 5, 6, 7, 8. )
4.
5.
6.
7.
8.
Niet benoemd -
Synology WebVPN. Daar zijn geen keuzes mogelijk voor andere netwerken.
Dat functioneert op een totaal andere laag als gecodeerde link,
alleen bedoeld voor VPN internet browsen binnen een web-portaal.
Om het goed te laten functioneren heb je een "wildcard" certificaat nodig. (Via Synology DDNS en Let's Encrypt standaard aangeboden).
Het is een soort verlengstuk van hetgeen SSL VPN al biedt.
Met een extra portaal om thuis gebruikte netwerk apparaten via een web-interface op te starten. (Zelf samen te stellen lijst).
Voor netwerk "onderhoud" op afstand kan zoiets mogelijk wel handig zijn voor een admin gebruiker.
VPN Plus server - "Object" :Overzicht alle netwerken, incl. VPN netwerken die in de Synology router zijn geconfigureerd + toewijzing VPN aan welk netwerk:
9. De standaard indeling, met een apart virtueel VPN netwerk voor OpenVPN (IP bereik naar persoonlijke keus aangepast).
Een
"Default" netwerk voor de overige VPN protocollen. (IP bereik naar persoonlijke keus aangepast).
Opgemerkt dat alleen voor het
OpenVPN netwerk
IPv6 is toe te wijzen (zie eerder plaatje 4).
NIET het "Default" netwerk.
We zullen verder zien of dit consequenties heeft?
10. De indeling behorend bij de voorbeelden hiervoor gegeven (plaatjes 4 t/m 8 )
Met een keuze van het
Synology SSL VPN netwerk, om die toe te wijzen aan het
"Primair netwerk".
11. Een indeling om
alle VPN protocollen onder te brengen bij "Primair netwerk". Uitgezonderd OpenVPN, want dat ligt vast.
Om te zien of er verschillen zijn voor een indeling voor overige VPN protocollen gericht op een netwerk met wel IPv6.
9.
10.
11.
Firewall regels IPv6 - "korte versie" :Set-up van extra Firewall regels m.b.t.
IPv6 als uitleg in functionaliteit. (Basis info
Synology firewall).
Als uitbreiding van de uitleg zoals
< die eerder als handleiding > voor een RT6600ax router is geschreven.
Om snel een eerdere set-up voor IPv6 aan te passen.Bij die handleiding ga ik nog alleen uit van IPv4. (De beschrijving dateert van mei 2022. Toen hield ik me nog niet met IPv6 bezig).
Regels waar
expliciet IPv4 adressen zijn opgenomen of IPv4 sub-netwerk / IP bereiken, zijn vanuit die functie
niet IPv6 gerelateerd.
Hebben dus ook geen geldigheid voor IPv6. Iets om in het achterhoofd te houden bij de volgende schermafbeeldingen.
Er moeten dus andere Firewall regels worden toegevoegd die geen IPv4 adressen bevatten, om aan IPv6 te kunnen voldoen.
Een wat vage term. Maar we kunnen firewall regels ook beschrijven als "netwerk interface" zonder verdere IP adres benoeming.
Dan voldoet het wel aan een IPv6 geldige Firewall regel.
EDIT (zie info aan het eind van de reactie):Voeg de volgende twee Firewall regels toe helemaal bovenaan als eerste regels van de Firewall.(Firewall regels worden in volgorde van boven naar beneden doorlopen).
Regel 1. Kies voor Firewall regels "Maken" - Protocol
ICMP ----> OK en de rest wordt verder automatisch ingevuld.
(Met o.a. inactiveren / "grijze weergave" van poort instellingen).
Regel 2. Protocol
TCP/UDP Bron: Netwerkinterface LAN en selecteer
"Alle lokale netwerken" ----> OK
Toewijzing
LAN voor bron is essentieel. Bij verkeerde toewijzing kun je de router helemaal open zetten voor de buitenwereld.
( Afbeelding 12. )
Firewall regels IPv6 - "uitgebreide versie" :Set-up van extra Firewall regels m.b.t. IPv6 aangaande de uitwerking van diverse VPN protocollen.
In samenhang met keus VPN netwerken en specifieke firewall regels in de voorbeelden zoals hiervoor (meer naar boven) gegeven.
Firewall regels geldend voor de situatie zoals weergeven voor afbeelding 9 en 10 (nogmaals hier getoond).
9.
10.
Heb firewall regels in de router alleen ingesteld voor functionaliteit van VPN, geen andere services om van buitenaf te benaderen.
(Als je van buiten via VPN binnen in je eigen thuisnetwerk bent, kun je verder alles thuis bereiken).
Firewall menu voor geldigheid
IPv4 en
IPv6 13.
14.
Van boven naar beneden de verdere uitleg van Firewall regels:
ICMP Bij activeren van IPv6 in de Synology router, wordt die functie automatisch reeds als eerste regel in de firewall gezet.
(Standaard = zonder uitschakelen van automatisch aan te maken firewall regels bij activeren functies / port forwarders).
Meer m.b.t. ICMP en "pingen" -
< zie eerdere reactie > Zolang men nog bezig is met het opzetten en testen van IPv6 verbindingen is het handig ICMP geactiveerd te hebben.
Als na een week of wat alles goed functioneert, kun je de ICMP regel "uitvinken" / deactiveren.
Indien men van buitenaf zo "incognito" als mogelijk wil zijn.
De thuis internetconnectie is dan NIET meer te pingen. Terwijl services die je thuis hebt draaien toch bereikbaar zijn.
Daarmee verklein je de kans op ongenode gasten voor aandacht van je WAN IP adres, die proberen binnen te komen.
(Tijdens het opzetten van IPv6 en enkele dagen ICMP actief, heb ik al een IP adres in de blokkeringslijst opgevangen).
IPv4-v6 LAN ALL Zelfbenoemde naamgeving aan deze regel. Omdat het zowel IPv4 als IPv6 is gerelateerd.
Protocol
TCP/UDP Bron: Netwerkinterface LAN en selecteer
"Alle lokale netwerken" Schijnbaar vallen alleen "normaal" ingestelde thuis LAN netwerken onder die regel. Niet de aparte default VPN netwerken.
Alle thuisnetwerk (LAN) gerelateerde handelingen hebben geen restricties onderling,
of naar buiten toe. 15.
De functionaliteit lijkt veel op de firewall regel die daar weer onder staat. Alleen is die afgestemd op IPv4.
LAN sub-net wide Zelfbenoemde naamgeving aan deze regel (alleen IPv4 gerelateerd).
Protocol
TCP/UDP Bron: Alle De restrictie hier voor het
LAN netwerk zit hem in het expliciet opnemen van
LAN IPv4 sub-net - of IP-bereiken. In dit geval heb ik een IP-bereik gekozen (eerste en laatste IP adres) wat
alle LAN netwerken omvat.
Met uitzondering expliciet van de
OpenVPN en
default VPN opgenomen netwerken. Om duidelijk verschil daarin te maken.
Hierbij
niet de optie gekozen van "LAN interfaces". Een klein maar essentieel verschil, met de voorgaande firewall regel.
Met
0 treffers in de connectie en alle VPN opties uitgeprobeerd, is deze regel feitelijk overbodig.
Dat geldt echter alleen voor de situatie behorend zoals getoond voor de netwerkindelingen bij afbeelding 9 en 10.
Waarbij het
Synology SSL VPN protocol voldoende waarborg biedt om te functioneren,
zonder expliciete IPv4 regel.
Bij andere keuzes om VPN
binnen de bestaande „normale“ netwerken te gebruiken, wordt die regel
wel actief benut.
Bijvoorbeeld in de situatie zoals ingedeeld voor netwerk indelingen bij
afbeelding 11 -
nogmaals hier getoond. Geldt bij voorgaande firewall indeling tevens voor een VPN keus van een van de andere
"normale" netwerk sub-netten.
11.
OpenVPN VLAN en
Default VPN LAN De specifieke VLAN netwerken met betrekking tot VPN.
Vergelijkbaar zoals de firewall regel hiervoor. Alleen specifiek afgestemd op de separaat opgenomen "VPN Plus" netwerken.
Zonder die regels geen benadering van interne netwerk apparaten of via VPN en thuis WAN IP-adres het internet weer op.
Rijtje van 5 Firewall regels Per VPN methode vastgelegd om de VPN Plus server zelf van buitenaf te kunnen benaderen.
Een keus in de firewall om VPN dataverkeer alleen "per regio" (Nederland) toe te laten.
(Een werkende VPN bestaat uit de connectie zelf, aangevuld met toelating voor verder gebruik van VPN data-verkeer).
Block ALL Laatste eindregel =
TCP/UDP - Alle - Alle - Alle - Alle - Alle - Alle - WEIGEREN Alles wat
niet aan alle voorgaande firewall regels voldoet (het meeste) wordt
geweigerd. Bijv. alle landen buiten Nederland hebben
géén toegang tot de VPN server.
Gaat men op vakantie naar het buitenland, heb je buitenlandse familie, of doe je zaken in het buitenland.
Voeg je bij die eerdere firewall regels met "Nederland" enkel die landen toe bij "regio" om die ook toe te staan.
Daarmee is het voor die landen ook afgedekt om daarvoor connectie toe te staan.
Aanzienlijk gemakkelijker dan "andersom" een hele lijst met landen aan te maken die géén toegang mogen hebben.
Nieuwe EDIT 24-03-2024 ---- Tot zover even deze reactie.Wordt nog verder aangevuld met informatie en uitleg aangaande de
praktische mogelijkheden van diverse VPN protocollen.
In samenhang met de keus van een VPN netwerk...
Een stuk van de informatie m.b.t. ICMP is aangepast en verplaatst naar
een eerdere reactie, omdat het daar beter aansluit.
En info "hier" inmiddels alweer is achterhaald.
Het loopt allemaal niet zoals bedoeld !!Nog een hele bevalling. Zie
evaluatie in een nieuwe reactie verder naar beneden.