Synology-Forum.nl
Packages => Officiële Packages => VPN Server => Topic gestart door: Ericbrouwer op 26 augustus 2020, 11:49:31
-
Hoi allemaal,
het viel me op dat als ik een OPENVPN verbinding maak vanaf mijn iphone naar mijn NAS, ik nog steeds 'zichtbaar' ben met mijn externe IP adres (https://www.watismijnipadres.nl/). Mijn telefoon geeft wel aan dat er verbinding is en ook de Connection List van de VPN server geeft aan dat er een verbinding is. De OPENVPN app op mijn telefoon zegt wel dat ik een 10.0.0.x IP adres heb gekregen en dat mijn externe IP adres (163.158.x.x) dat van mijn provider is.
Ook kan ik na verbinden niet via het interne IP (192.168.1.x) mijn NAS benaderen, ondanks dat dat in de VPN server aangevinkt staat.
Als ik via L2TP/IPsec verbinding maak, zie ik op mijn telefoon wel het juiste externe IP adres en kan ik mijn NAS op het interne IP benaderen.
Ook als ik een OPENVPN verbinding maak naar mijn ASUS router, dan zie ik ook het juiste externe IP adres en kan ik mijn NAS via het interne IP adres benaderen.
De verbinding naar de NAS loopt via een niet standaard poort (1195) die in mijn router met port forwarding naar 1194 van de NAS wordt doorgezet.
De OPENVPN app werkt dus wel (als ik mijn router benader tenminste), dus als iemand me dit uit kan leggen, of dit wel goed zou kunnen laten werken, graag!
Bijlagen: screenshot van de instellingen van VPN server in de synology en een log vanaf mijn telefoon.
-
De verbinding naar de NAS loopt via een niet standaard poort (1195) die in mijn router met port forwarding naar 1194 van de NAS wordt doorgezet.
Dat is niet waar:
2020-08-26 11:40:04 Contacting [163.158.207.xxx]:1195/UDP via UDP
-
Volgens mij wel.
Mijn iphone gaat via 1195 naar domein, en dat wordt in de router naar 1194 doorgezet naar het interne IP van de NAS.
Daar klopt hij dus op 1194 aan (zie ook eerdere plaatje van de OPENVPN server settings)
3 nieuwe plaatjes:
(iphone via 4G verbonden met OPENVPN op NAS)
-connection-log op de NAS
-screenshot van de OPENVPN app op mijn telefoon, daar zie je dat de iphone 1195 gebruikt
-screenshot port forward settings router. naam / externe poort / interne poort / intern IP (NAS)
Ook nog even een check gedaan in de OPENVPN app log op telefoon als ik verbind met de router. Dan gebruikt hij wel 1194.
-
het viel me op dat als ik een OPENVPN verbinding maak vanaf mijn iphone naar mijn NAS, ik nog steeds 'zichtbaar' ben met mijn externe IP adres
Normaal is het een setting op je device of ook verbindingen naar andere netwerken via de vpn moeten lopen. Voor veel mensen is vpn alleen nodig om op je eigen netwerk te komen. Daar buiten geeft het alleen onnodig vertraging (En extra batterij verbruik voor de (de)compressie.)
-
Dat snap ik. Maar als ik op bv een camping met een open WIFI zonder encryptie zit en ik wil dingen voor werk doen of zo, dan pas ik altijd wat extra op. En mijn provider vertrouw ik net wat meer dan zo'n open WIFI.
Gewoon browsen hoeft dan ook niet via VPN. (al merk ik amper vertraging, want die camping WIFI is al traag zat...)
-
Dan stel je dat in de settings in. In principe staat dat in de config file die je van de nas download. Per default staat daar:
#redirect-gateway def1
Mijn vpn cliënt negeert die instelling en gebruikt zijn eigen settings. Ik moet twee inlog-profielen maken. Een met de redirect aan een een met uit. Je hebt gelijk dat je op een camping alles via de vpn wilt sturen als je met kritische data werkt.
Dit heeft echter niets te maken met het goed werken dan open vpn op de nas, maar meer met het niet eerst lezen wat je in gaat stellen.
-
Kijk, leesvoer! Dank je.
Ben nu bezig op https://openvpn.net/community-resources/how-to/
Update:
na het verwijderen van dat comment-out # zie ik inderdaad dat al het verkeer over VPN gaat. Many thanks!
-
Mijn iphone gaat via 1195 naar domein, en dat wordt in de router naar 1194 doorgezet naar het interne IP van de NAS.
Ik snap alleen niet waarom je niet 1195 forward.
Het werkt wel, maar ik snap de de bedoeling niet echt.
-
Ik wilde niet al te veel aan de standaard instelingen aanpassen geloof ik (draait al weer een tijdje). En omdat er ook een draait op mijn router moest ik wel iets met een poort doen.
En ik hoor je vraag al: waarom 2 servers? Experimenteren of dat iets uitmaakt. Is inderdaad wat overdreven.
-
Dan zou ik toch kiezen voor VPN op de router, dan zit je niet met forwarden en zo.
Ik heb het ook zo gedaan, VPN op m'n Router zie ik dan als m'n (netwerk)voordeur. ;)
-
Op zich maakt het niet veel uit. Als er een tunnel door de router naar de nas gaat, wordt dat gewoon de voordeur.
VPN kost rekenkracht. Als de nas veel meer capaciteit over heeft zou ik de nas kiezen. Dus beide uittesten om te zien welke voordeur het beste werkt, kan nooit kwaad.