Het door
@Dungeon gebruikte LAN netwerk
*dit plaatje* uit een
eerdere reactie.
LAN netwerken in een IP bereik van
192.135.xx.yy zou je helemaal niet moeten inzetten.
Ook al zou je ze kunnen instellen. Het zijn geen officiële bereiken die voor een LAN netwerk worden gebruikt.
Houd je gewoon aan vastgelegde conventies, wil je vroeg of laat geen onverklaarbare veiligheid- of netwerk problemen krijgen.
Zie de indelingen die voor LAN netwerken gebruikt kunnen worden:
https://en.wikipedia.org/wiki/Private_networkHoewel binnen de conventies voor een LAN netwerk, zou je het beste wel een afwijkend "
NIET standaard" IP netwerkbereik kiezen.
Om niet in conflict te komen als je vanuit een externe WiFi locatie toevallig ook daar eenzelfde "standaard" netwerk zou tegenkomen.
Uitleg waarom een afwijkend netwerk IP-bereik, zie
< DIT onderwerp >(Is wel uitleg voor de VPN Server bij een router, maar maakt voor de basis principes van een VPN-verbinding niet uit).
Waarom afwijkende IP-bereiken voor standaard netwerken?Verder de instellingen voor Firewallregels.
Firewall regels worden
van boven naar beneden doorlopen.
Instellingen drop down-menu (rechts):
"Alle interfaces".
Poorten Protocol Bron-IP Actie1. Toegang voor het eigen complete
LAN netwerk ( Bijv. 192.168.35.1 t/m 192.168.35.255
Alles - Alles -
LAN netwerk - Toestaan of beschreven als: 192.168.35.0 subnet mask 255.255.255.0 )
2. Toegang voor het virtueel gebruikte
VPN netwerk ( 10.8.0.1 t/m 10.8.0.255 --->
*dit plaatje* uit
deze reactie )
Alles - Alles -
VPN netwerk - Toestaan
3. Toegang van buitenaf (met regio filtering) voor de VPN-server (dus de applicatie) met het OpenVPN protocol
OpenVPN - UDP -
Nederland - Toestaan
4. Eind firewall regel om verder alles te blokkeren wat niet aan het voorgaande voldoet.
Alles - Alles - Alles -
Weigeren En in de router port forwarding van poort 1194 naar het vaste LAN IP van de NAS voor gebruik van OpenVPN.