Dank je voor je uitgebreide reactie, ik loop even langs de puntjes:
1.
Ok, dat klopt dus dat het niet werkt, slordig dat synology daar nog steeds niets aan gedaan heeft
2.
Bij testen maak ik openVPN verbinding van buiten mijn LAN (via 3G en via een ander wifi netwerk dan waarop LAN zit).
Ja, dat is een goeie, ik kan andere devices (apple tv, tablets etc) wel pingen, behalve de syno. Nu is de DS415+ verbonden met 2 ethernet kabels met de router. Kan het daar iets met te maken hebben (zie onder routing tables)?
Ik heb gisteren de openvpn client op windows 8.1 geinstalleerd, die vertoond in ieder geval precies hetzelfde gedrag.
3.
Ik had inderdaad aangevinkt in synology's VPNserver dat voor open VPN de client toegang krijgen to LAN.
Ik had FW geheel open staan en het nu nog eens geprobeerd, geen effect: NAS onbereikbaar.
Ik kan inderdaad aparte FW regels maken voor VPN, maar welke had je in gedachten?
De firewall rules die ik aan had staan zijn:
open voor all porten en protocollen van eigen LAN (192.168.178.0 / 256.256.256.0)
open voor all porten en protocollen van openvpn virtual netwerk (192.168.200.0 / 256.256.256.0) -- ik weet niet of dit laatste nodig is eigenlijk.
en de generieke port 1174 voor VPN verkeer natuurlijk, anders hadden we helemaal geen verbinding gehad.
4.
Ok, jammer, maar is het me nu duidelijk waarom niet.
5.
Ik heb helemaal via putty gewerkt. Ingelogd gebruiker met admin rechten en dan met "sudo -i'' root geworden. De files die je maakt houden dan als eigenaar de gebruiker met admin rechten klaarblijkelijk. Maar goed alles staat nu op root. Goed om te weten dat dit ok is.
6.
1. Het lijkt me dat we dat problemen met FW kunnen uitsluiten.
2. De routes worden gepush op de openvpn server, volgens jouw voorbeeldje, dus:
server 192.168.200.0 255.255.255.0 ### IP vervangen door regel uit openvpn.conf
push "route 192.168.178.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Local LAN van DS)
push "route 192.168.200.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Dynamisch IP/tunnel)
max-clients 10 ### 5 vervangen door het nummer uit openvpn.conf
3. Ik heb met "sysctl net.ipv4.ip_forward" gecheckt. Antwoord is: net.ipv4.ip_forward = 1. Die staat dus aan.
4. ip router table ziet er als volgt uit (178 = mijn LAN subnet en 200 openvpn subnet). Misschien kun jij daar wat aan zien. Ik snap nog niet precies hoe dit werkt.
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.200.0 192.168.200.2 255.255.255.0 UG 0 0 0 tun0
192.168.200.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
De synology is dus wel bereikbaar op 192.168.200.1, pingen gaat wel nar devices in 178 subnet, maar dus niet syno
Als ik een van de ethernet kabels (van achter gezien de meest rechtse) eruit haal en Dank je voor je uitgebreide reactie, ik loop even langs de puntjes:
1.
Ok, dat klopt dus dat het niet werkt, slordig dat synology daar nog steeds niets aan gedaan heeft
2.
Bij testen maak ik openVPN verbinding van buiten mijn LAN (via 3G en via een ander wifi netwerk dan waarop LAN zit).
Ja, dat is een goeie, ik kan andere devices (apple tv, tablets etc) wel pingen, behalve de syno. Nu is de DS415+ verbonden met 2 ethernet kabels met de router. Kan het daar iets met te maken hebben?
Ik heb gisteren de openvpn client op windows 8.1 geinstalleerd, die vertoond in ieder geval precies hetzelfde gedrag.
3.
Ik had inderdaad aangevinkt in synology's VPNserver dat voor open VPN de client toegang krijgen to LAN.
Ik had FW geheel open staan en het nu nog eens geprobeerd: geen effect NAS onbereikbaar.
Ik kan inderdaad aparte FW regels maken voor VPN, maar welke had je in gedachten.
De firewall rules die ik aan had staan zijn:
open voor all porten en protocollen van eigen LAN (192.168.178.0 / 256.256.256.0)
open voor all porten en protocollen van openvpn virtual netwerk (192.168.200.0 / 256.256.256.0) -- ik weet niet of dit laatste nodig is eigenlijk.
en de generieke port 1174 voor VPN verkeer natuurlijk, anders hadden we helemaal geen verbinding gehad.
4.
Ok, jammer, maar is het me nu duidelijk waarom niet.
5.
Ik heb helemaal via putty gewerkt. Ingelogd gebruiker met admin rechten en dan met "sudo -i'' root geworden. De files die je maakt houden dan als eigenaar de gebruiker met admin rechten klaarblijkelijk. Maar goed alles staat nu op root en goed om te weten dat dit ok is.
6.
1. Het lijkt me dat we dat problemen met FW kunnen uitsluiten.
2. De routes worden gepush op de openvpn server, volgens jouw voorbeeldje, dus:
server 192.168.200.0 255.255.255.0 ### IP vervangen door regel uit openvpn.conf
push "route 192.168.178.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Local LAN van DS)
push "route 192.168.200.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Dynamisch IP/tunnel)
max-clients 10 ### 5 vervangen door het nummer uit openvpn.conf
3. Ik heb met "sysctl net.ipv4.ip_forward" gecheckt. Antwoord is: net.ipv4.ip_forward = 1. Die staat dus aan.
4. ip router table ziet er als volgt uit (178 = mijn LAN subnet en 200 openvpn subnet). Misschien kun jij daar wat aan zien. Ik snap nog niet precies hoe dit werkt.
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.200.0 192.168.200.2 255.255.255.0 UG 0 0 0 tun0
192.168.200.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
De synology is wel bereikbaar op 192.168.200.1
Als ik een van de ethernet kabels (van achter gezien de meest rechtse) eruit haal en VPNserver restart, krijg ik.
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.200.0 192.168.200.2 255.255.255.0 UG 0 0 0 tun0
192.168.200.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
Maar nog steeds geen verbinding met de NAS natuurlijk...jammer.
vr groet.
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 eth0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.200.0 192.168.200.2 255.255.255.0 UG 0 0 0 tun0
192.168.200.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
Maar nog steeds geen verbinding met de NAS natuurlijk.