Auteur Topic: OpenVPN / Firewall en zo  (gelezen 2415 keer)

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 82
Re: OpenVPN / Firewall en zo
« Reactie #15 Gepost op: 15 mei 2024, 13:28:00 »
Als het rammelt, dan geloof ik dat  :oops:

Jammer dat de voorbeelden van de verbindingen die je aanhaalt geen openVPN-verbinding betreft. Ik heb gelezen dat L2TP niet echt betrouwbaar is.

Ik heb alle NAS-firewall-regels verwijderd. Maar de firewall nog wel ingeschakeld staan.

De android valt binnen het untagged VLAN dat met de ethernetpoort van de NAS verbonden is. Met de android kan ik ook buiten op straat beelden bekijken met surveillance station. Met een actieve openVPN-verbinding. Alleen als ik firewall-regels ga instellen, dan werkt de verbinding van mijn android met de NAS dus niet meer.

Mijn nieuwe NAS heeft twee ethernet-poorten. Of ik die allebei ga gebruiken.... op dit moment niet. Ik denk ook niet dat ik ooit twee ethernetpoorten van die NAS nodig ga hebben. De power van die NAS wel.

Ik heb een vigor 2862 Vac.

Je hebt gelijk inderdaad. Mijn instellingen hebben betrekking op een IPv4-setup. Dat ik dat niet zag.

De beide NAS-apparaten hebben allebei een andere router met managed switch. Twee verschillende systemen die niets met elkaar van doen hebben.

Mij is verteld dat een VPN-server op een NAS beter is dan op een router. Volgens mij had dat met extra belasting van de router te maken.

Zo'n moeilijke setup heeft een bepaald doel. Ik wil computers (netwerken) graag strikt van elkaar scheiden d.m.v. vlan's.

Op welke manier is mijn DHCP-server in conflict? Op welke manier is het smeken om vergissingen? Ik heb aan subnet 2 trouwens meerdere apparaten hangen met een vast IP.

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Re: OpenVPN / Firewall en zo
« Reactie #16 Gepost op: 15 mei 2024, 14:55:59 »
Jammer dat de voorbeelden van de verbindingen die je aanhaalt geen openVPN-verbinding betreft.
Ik heb gelezen dat L2TP niet echt betrouwbaar is.

Ik kan je wel verwijzen naar een  “marathon” VPN tests  die ik eens heb uitgevoerd, met allerlei verschillende VPN methoden (o.a. OpenVPN)
Het welslagen kan afhangen van condities, gebruikte apparaten en omstandigheden.
Maar of dat je verder helpt?

Mijn nieuwe NAS heeft twee ethernet-poorten. Of ik die allebei ga gebruiken.... op dit moment niet.

Als je maar één poort inzet, kun je een NAS dus alleen maar verbinden met één actief LAN netwerk.
Het heeft dan geen zin om in de NAS firewall regels in te stellen voor andere LAN netwerken dan wat de NAS zelf gebruikt.
(Echter nog wel met inbegrip van de in de NAS gebruikte virtuele VPN netwerken 10.x.x.x).
Het zorgt alleen voor meer verwarring.  Tenzij je de NAS geregeld en bewust op een ander (untagged) VLAN gaat koppelen.

De beide NAS-apparaten hebben allebei een andere router met managed switch. Twee verschillende systemen die niets met elkaar van doen hebben.
...........
Zo'n moeilijke setup heeft een bepaald doel. Ik wil computers (netwerken) graag strikt van elkaar scheiden d.m.v. vlan's.

Dat kan direct met één router die meerdere VLAN's ondersteunt.
Of bedoel je twee verschillende locaties??  (Voor iedere locatie een vergelijkbare set-up met één router / VLAN's en één NAS).

De opties van VPN zijn bij een (nieuw model) NAS inderdaad wel krachtiger dan met een Vigor 2862

Op welke manier is mijn DHCP-server in conflict? Op welke manier is het smeken om vergissingen?
Ik heb aan subnet 2 trouwens meerdere apparaten hangen met een vast IP.

Heb je die dan zelf niet kunnen ontdekken met mijn aanwijzingen in mijn  vorige reactie  en bestuderen van  het plaatje ??

De DHCP server start bij IP adres  192.168.2.1   (met vervolgens 252 IP pool counts ---> eind IP adres =  192.168.253 )
Het "vaste" router gateway adres  192.168.2.2   en zit daarmee dus ook in het DHCP server IP-bereik van uit te geven IP adressen.

Zeer ongebruikelijk.  (Meer toeval dan wijsheid dat er mogelijk nog geen vreemde fouten hebben plaatsgevonden ?)
Advies om je beter direct aan gebruikelijke / gevestigde standaarden te houden. Zeker als je in de toekomst opnieuw support vraagt.
Want zal ongetwijfeld bij andere gebruikers de nodige twijfels en onnodige extra vragen/antwoorden ("ruis") opleveren,
omdat je "tegendraadse" instellingen gebruikt.

Het hoort net andersom te zijn.
Router gateway vast adres 192.168.2.1
DHCP server starten bij      192.168.2.2   met vervolgens 252 hosts (IP pool counts) ---> eind IP adres = 192.168.254
IP adres 192.168.255  is een IP adres wat dan wordt gebruikt voor broadcast / multicast data streams.
Géén conflicten met deze instellingen.  Niet mathematisch gezien, of mogelijke "vangnet" beveiligingen van een router.

(Misschien kan een < IP-calculator > de samenhang van het een en ander verduidelijken ?).

DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 82
Re: OpenVPN / Firewall en zo
« Reactie #17 Gepost op: 16 mei 2024, 00:47:30 »
Dank je wel.

Ik hoop dat het zo goed is. Zie toegevoegde bijlage's.

De DHCP-pool binnen een LAN wordt wel steeds kleiner naargelang ik meer LAN's aanmaak. Ik weet niet of dat een probleem is?

Ik zie nu op de schema's dat ik DHCPv6 eigenlijk wel kan uitvinken.

 :)

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 82
Re: OpenVPN / Firewall en zo
« Reactie #18 Gepost op: 16 mei 2024, 09:06:15 »
Ik vergat de firewall. Ik dacht dat ik hier al klaar was. Maar dat ben ik niet.

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Re: OpenVPN / Firewall en zo
« Reactie #19 Gepost op: 17 mei 2024, 06:03:33 »
Ik hoop dat het zo goed is.

M.b.t. de instellingen van het eerste "hoofd" netwerk  < DIT plaatje >   vanuit je vorige reactie.

Voor invulling van de  DNS server IP Adresses
Als je daarbij het gewone internet provider gebruikte DNS adres wilt aanhouden, hoef je daarbij niets in te vullen.
(Dan wordt achterliggend in het systeem automatisch die van je internet provider gebruikte adres overgenomen).

Of bij   Primary IP Address   hetzelfde IP-adres als die van je  "Gateway", ofwel  192.168.2.1    (Doet hetzelfde).


De DHCP-pool binnen een LAN wordt wel steeds kleiner naargelang ik meer LAN's aanmaak. Ik weet niet of dat een probleem is?

(Betreft < DIT plaatje >  uit je vorige reactie).
Dat is ook niet zo verwonderlijk met opnieuw ook hier weer tegendraadse instellingen die je gebruikt.
(Schijnbaar niets geleerd uit de eerdere reactie ?)

Wil je adviseren toch de gebruikelijke regels / conventies van een router als "centraal netwerk regelcentrum" aan te houden.

Het is niet zomaar "een" zelfgekozen IP-adres voor benadering van de router interface waar het om gaat.
Het is de  "toegangspoort"  (vandaar de naam "Gateway")  waar ALLE in dat netwerk gebruikte apparaten en functies aan zijn gerelateerd.
(Achterliggend ook firewall regels in apparaten zoals een NAS, en mogelijk manueel in te stellen functies van zonnepanelen omvormer etc.)

Dus via dat Gateway adres loopt al het dataverkeer van aangesloten apparaten die binnen dat netwerk actief zijn, met internet.
  Of via dat Gateway adres wordt administratief bijgehouden wat apparaten aan onderlinge connecties binnen het thuisnetwerk doen.

Daar wordt voor de Gateway in   99,99 %   van de gevallen het eerste nummertje van het netwerk adres voor genomen.
Dat is de centrale toegangspoort voor dat netwerk.  Elk sub-net dezelfde basis structuur.

Ofwel voor jou situatie:

192.168.2.1
192.168.3.1
192.168.4.1
192.168.5.1

De enige uitzondering die ik ken om in de plaats van het eerste nummertje van een netwerk adres,
het laatste mogelijke nummertje te gebruiken, is KPN, met de door hen uitgeleverde Experia Box routers.
192.168.2.254      ( 192.168.2.255  kan niet, want dat is netwerk technisch gezien gereserveerd voor multicast).

Je kunt daar dus allemaal wel weer zelf verzonnen "tussen" adressen voor gaan gebruiken.
Maar dat gaat je uiteindelijk hopeloos veel problemen opleveren. Niet alleen omdat je voor alle evt. aangepaste instellingen in apparaten
daar rekening mee moet houden met die afwijkende waarden, en vergissingen daarbij dan snel zijn gemaakt.

Maar ook kun je géén hulp verwachten van alle online beschikbare informatie m.b.t. netwerken.
Omdat handleidingen, tutorials, instructiefilmpjes op YouTube etc.  uitgaan van het "eerste nummertje" van die netwerken.
Door merken als Cisco, Linksys, Netgear, Asus, TP-Link en weet niet welke andere merken nog meer.
(De voordeur van een woonhuis, is ook niet ergens halverwege in huis tussen badkamer en slaapkamer in geplaatst,
waar bezoekers en postbode zich melden om een pakketje af te leveren).


Waarom gebruik je niet de reeds  "voor ingevulde"  standaardwaarden van die instellingen van de router?
Makkelijker kunnen ze het niet voor je maken.   (Instellingen die je inmiddels al flink hebt vernacheld).

Blz.  146  van de  < PDF handleiding (Vigor 2862) >   (Zéér uitgebreide handleiding die bij elkaar 1047 pagina's telt).
Online  "Demo"  uitprobeer tool van de Vigor 2862      http://eu.draytek.com:22862/
Allerlei Nederlandstalige PDF hulp tutorials:
https://www.draytek.nl/support/bonded-vdsl2/vigor-2862b-serie/?tab=documentatie

DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 82
Re: OpenVPN / Firewall en zo
« Reactie #20 Gepost op: 21 mei 2024, 09:02:59 »
Zoals je in de onderstaande plaatjes kunt zien heb ik gebruik gemaakt van 192.168.0.2 als het serveradres. Dat heb ik gedaan omdat ik anders in conflict kom met iptv. Iptv zit op statisch ip 192.168.3.1. Deze laatste heb ik nu buiten dhcp zitten. Het loopt nu allemaal goed. Dus het lijkt goed.

Ik heb inderdaad een multicast-probleem gehad op subnet 2, want ik zit bij kpn.

Dank.





Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Re: OpenVPN / Firewall en zo
« Reactie #21 Gepost op: 21 mei 2024, 09:31:15 »
Dat heb ik gedaan omdat ik anders in conflict kom met iptv. Iptv zit op statisch ip 192.168.3.1.

Die zou je dus ook helemaal niet op dat eerste adres moeten zetten, (is bovendien een ander sub netwerk).
En omwille van een "verkeerd" gekozen TV-ontvanger IP-adres, ga je de hele basis structuur van sub netwerken in een router omgooien. Bijzonder.

Wat te doen als je twee of drie TV-ontvangers in gebruik zou hebben.  Ga je dan weer de hele netwerk-structuur omgooien?

Zou zeggen, veel succes toegewenst met je netwerken en OpenVPN.   Ik geef het op.
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 82
Re: OpenVPN / Firewall en zo
« Reactie #22 Gepost op: 21 mei 2024, 10:22:42 »
Ik kan jou gezichtsuitdrukkingen niet zien. Maar het klinkt allemaal niet erg vriendelijk. Terwijl je aan de andere kant ook behulpzaam bent. Ik doe volgens mij aardig mijn best en ik volg instructies zo goed als ik kan op.

Mijn tv-ontvanger zit vast op 192.168.3.1. Ik kan daar niet kiezen. KPN heeft voor dat vaste ip gekozen. Ik moet mijn netwerkstructuur dus wel omgooien door deze aan te passen aan KPN.

Hieronder mijn firewall-instellingen:


Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Re: OpenVPN / Firewall en zo
« Reactie #23 Gepost op: 21 mei 2024, 11:37:53 »
Mijn tv-ontvanger zit vast op 192.168.3.1. Ik kan daar niet kiezen. KPN heeft voor dat vaste ip gekozen.

Nee, daar heeft KPN helemaal niet voor gekozen.
Die werken niet eens met "DrayTek" routers, laat staan dat ze daar adviezen voor zouden geven, of bemoeienis "welk" LAN IP-adres.
KPN klantenservice heeft bovendien geen enkele kennis in huis van DrayTek.
Hooguit enkele "basis" kennis van de door KPN zelf uitgeleverde modem/router modellen.

Bovendien, een dergelijk IP-adres  192.168.3.1  kan niet eens bij de KPN modem/routers.  Want is niet een door KPN gebruikt sub-net.
Dat sub-net is niet eens in te stellen in KPN modem/routers (met uitzondering van de Experia Box V10).

Het kiezen van een vast IP-adres voor een TV-ontvanger doe je helemaal zelf.
(Ook bij KPN ligt het IP-adres niet vast, is naar eigen keus ook daar aan te passen binnen het standaard bij hen gebruikte sub-net).

Enkele basis zaken die ik probeer bij te brengen, lijken totaal aan je voorbij te gaan. Beklijven niet.
Je set-up hangt van toevalligheden aan elkaar, verkeerde aannames, eigen interpretaties, om die reden ondoordacht van opzet.
(Wellicht ook spraakverwarring "vast" IP adres versus dynamisch toegewezen IP-adres vanuit DHCP, door gebrek aan netwerk kennis).

Heb er al < eerder op gewezen >:

        Met al dit soort basis perikelen m.b.t. netwerk instellingen.
        Zou ik eigenlijk willen zeggen, koop eens een goed boek "Netwerk voor dummies" of vergelijkbaar.
        Het gaat me echt te ver om alle basis beginselen van netwerken hier uitgebreid te moeten gaan behandelen.
        Je hele set-up / configuratie rammelt van alle kanten.


Dat geldt nog steeds.  Om je op weg te helpen:
https://www.google.nl/search?q=Computernetwerken+voor+Dummies

Het kan best dat het allemaal te hoog voor je is gegrepen.  Niet erg, ieder zijn ding.
Schakel dan beter een handige buurman of kennis in met wat netwerk kennis.
Die  één op één  bij je thuis een "lange" ochtend of middag hulp komt bieden.  Lijkt me eens tuk handiger.


Misschien een goed idee om de DrayTek router dan helemaal te resetten naar fabrieksinstellingen, en vanuit de standaard basis instellingen
alles opnieuw op te bouwen, met hulp van de bij DrayTek Nederland beschikbare tutorials, waar ik al eerder naar heb verwezen.
(Ben je in ieder geval die "vast geroeste" tegendraadse instellingen kwijt - en correspondeert een set-up met online handleidingen).

https://www.draytek.nl/support/bonded-vdsl2/vigor-2862b-serie/?tab=documentatie
PDF  routed IPTV - (KPN):    https://www.draytek.nl/storage/Routed-IPTV-3.0.pdf

Als dat dan allemaal in basis werkt, pas erna "minimaal" aanvullende instellingen (niet alles omgooien) voor extra services.
Daarmee blijft het corresponderen, met gebruikelijke netwerk conventies en online handleidingen.
En kun je er ook telkens opnieuw naar teruggrijpen, ter controle van de eigen instellingen.
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 82
Re: OpenVPN / Firewall en zo
« Reactie #24 Gepost op: 22 mei 2024, 00:05:32 »
Doe niet zo gek. Alles opnieuw installeren. Maar ik heb toch niet voor mijn eenvoudige netwerkje een handleiding nodig van meer dan 1000 pagina’s? Met jouw hulp draait het nu als een tierelier.

Dat boek ga ik binnenkort kopen.

Mijn netwerk loopt stabiel. Maar waar kan ik problemen verwachten als ik 192.168.0.2 gebruik? Ik heb overigens ooit wel eens een modem van een provider gehad die subnet 0 gebruikte. Maar ik heb de boel alweer omgegooid naar subnet 2 met adres 1 als start.

Mijn tv-ontvanger zit in poort 2 van de router. Poort 2 van de router heb ik ondergebracht bij vlan3. En vlan3 correspondeert met lan4. Lan4 zit nu op subnet 5.

Ik ben soms een verstrooid iemand. Dan ben ik van eenvoudige dingen van de leg. En complexe dingen gaan mijn soms makkelijker. Dat is heel raar. Ik weet het zelf ook niet. Maar ik snap nu waarom de decoder in subnet 3 zat. En inderdaad, dat heb ik zelf ingesteld. Sorry voor mijn verwardheid. Ik ben ook met teveel dingen tegelijk bezig. Dank je wel.

Maar hoe zit dat eigenlijk met dat een tv-ontvanger buiten dhcp een ip-adres krijgt? Hoe kan dat? Komt dat omdat van buiten de poort wordt gescand door de provider, en dat de provider dan het ip-adres aan de de tv-ontvanger uitdeelt?

Afijn, ik ben in ieder geval niet zo handig en vol van kennis met ict als dat jij bent. Daar twijfel ik niet aan. Het boek gaat daar hopelijk verandering in brengen, want er valt nog genoeg te leren. Ik bedoel dan dat ik handiger ga worden. En ik klooi maar wat raak denk ik. Nu moet ik mezelf ook niet teveel naar beneden halen, want ik snap toch wel iets van netwerken. Ik heb bijv. een goed uitgewerkt vlan-systeem.

Wat betreft mijn nas firewall: klopt het dat met mijn firewall-instelling (zoals eerder opgegeven) de communicatie van al mijn apparaten op lan1 via alle poorten met alle protocollen, toegestaan wordt? Ik gooi daarmee toch alle poorten open voor communicatie via alle protocollen betreffende lan1? Is dat wel verstandig?

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Re: OpenVPN / Firewall en zo
« Reactie #25 Gepost op: 22 mei 2024, 12:33:04 »
Maar ik heb toch niet voor mijn eenvoudige netwerkje een handleiding nodig van meer dan 1000 pagina’s?.....

Oh, dus je wilt het zonder handleiding doen?  (Was me eigenlijk al duidelijk hoor, dat je zo te werk gaat).
Het klinkt net zoiets als:  Voor een eenvoudige knie operatie hoeft men geen medische studie te doen.   :geek:

Ik zou het anders willen stellen.
Ondanks een Engelstalig „naslagwerk“ van 1000+ pagina’s,  waar niet alleen de standaard router instellingen aan bod komen,
die corresponderen met „voor ingevulde“ waarden in de router zelf.  (Makkelijker kunnen ze het niet voor je maken).
Komt verder elk denkbaar netwerk scenario aan bod, wat op maat is aan te passen (of tot op „root“ niveau is bij te sturen).

Daar achteraan misschien bij elkaar ook nog 500 pagina’s aan Nederlandse Support pagina’s in diverse PDF-bestanden.
Ofwel bij elkaar pakweg 1500 beschreven pagina’s aan naslagwerk.

Ondanks die hoeveelheid hulp, is dat kennelijk niet genoeg voor je om een goed gestructureerd “eenvoudig netwerkje“ op te zetten.

Had je alleen de betreffende „paar hoofdstukken“ die betrekking hebben voor „een eenvoudig netwerkje“, WEL doorgenomen,
en je „stoïcijns“ aan de standaard instellingen gehouden, die reeds „voor ingevuld“ in de router zijn opgenomen.
(Zeker voor verstrooide en chaotische mensen een welkome hulp om via deze methode gestructureerd te werk te gaan).

Waren alle vragen en reacties die tot nu toe hier in dit onderwerp zijn gepasseerd m.b.t. netwerk set-up, overbodig geweest.
En moeten er alsnog „tig“ extra pagina’s aan te pas komen om jou op weg te helpen.

Want ook nu heb je nog steeds niet de moeite genomen om enkele pagina’s van de DrayTek handleiding / support door te nemen,
en te vergelijken met je eigen instellingen.

Had je dat namelijk wel gedaan had je de volgende vraag zelf kunnen beantwoorden.

Maar hoe zit dat eigenlijk met dat een tv-ontvanger buiten dhcp een ip-adres krijgt? Hoe kan dat? Komt dat omdat van buiten de poort wordt gescand door de provider, en dat de provider dan het ip-adres aan de de tv-ontvanger uitdeelt?

Nog steeds geldt:

Je set-up hangt van toevalligheden aan elkaar, verkeerde aannames, eigen interpretaties, om die reden ondoordacht van opzet.

Ik hoor het wel over een tijdje, als je zo’n netwerk boekje hebt gekocht en bestudeerd.
Hoofdstukken van DrayTek support pagina’s in dat geval dan wel grondig hebt vergeleken, met de eigen set-up.
(Mogelijk uit die vergelijking vragen hebt over de wijze waarop bij DrayTek een aantal standaard instellingen zijn gekozen?)

Verder zoals eerder aangehaald, de zeer warm aanbevolen hulp van een handige buurman of kennis met wat netwerk kennis.
Hoe het allemaal verder wordt afgestemd.

Aanvullend m.b.t. de netwerk configuratie en gebruik extra services (NAS), waar rekening mee te houden.
- Vast IP adres voor NAS’sen in de router vastgelegd.
- Juiste „port forwarders“ (= doorsturen van poorten) naar de NAS voor VPN,
  en andere services die van buitenaf benaderd moeten worden.

Veel succes.


Wat betreft mijn nas firewall: klopt het dat met mijn firewall-instelling (zoals eerder opgegeven) de communicatie van al mijn apparaten op lan1 via alle poorten met alle protocollen, toegestaan wordt? Ik gooi daarmee toch alle poorten open voor communicatie via alle protocollen betreffende lan1? Is dat wel verstandig?

Je hebt al een separatie gemaakt voor 4 aparte netwerken.
Wellicht de bedoeling om „misschien“ minder betrouwbare surveillance camera’s of IoT apparaten apart te houden?
https://nos.nl/artikel/2416279-omstreden-chinese-camera-s-hangen-overal-in-nederland-ook-bij-ministeries

Ik weet niet hoe druk je gezins- of familieleven eruit ziet.  Als je die verder ook niet vertrouwt binnen je eigen thuis netwerk.
Kun je services voor die personen evt. ook uitsluiten.

Door een NAS worden alleen poorten gebruikt m.b.t. geactiveerde services, en „thuis“ netwerk protocollen.
(Voor niet gebruikte poorten is er geen toegang).
https://kb.synology.com/nl-nl/DSM/tutorial/What_network_ports_are_used_by_Synology_services

DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 82
Re: OpenVPN / Firewall en zo
« Reactie #26 Gepost op: 10 juni 2024, 10:03:16 »
Dank je wel.

Een gericht voorbeeld van een complete en juiste firewall-instelling was fijner geweest. Misschien ga ik die hier wel plaatsen. Je heb mij eerder een link gestuurd van een firewall-instelling. Maar deze is heel summier. Het maakt ook niet inzichtelijk hoe een firewall werkt. Gelukkig is het mij nu duidelijk en draait alles puik. Ik heb daar alleen een ander forum voor moeten raadplegen. Dat is wel jammer. Meer gerichte hulp i.p.v. mensen zelf het wiel te laten uitvinden was fijner geweest. En 1000 pagina's is inderdaad overbodig. Ik heb het boek netwerk voor dummies aangeschaft. Zijn toch ook heel wat pagina's. Dank.

En ik heb inderdaad een druk leven. ICT is niet mijn vak, maar een uit de hand gelopen hobby..... die steeds meer uit de hand loopt :-)


Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Re: OpenVPN / Firewall en zo
« Reactie #27 Gepost op: 11 juni 2024, 09:40:19 »
Een gericht voorbeeld van een complete en juiste firewall-instelling was fijner geweest.

Dat is afhankelijk van de persoonlijke thuis netwerk omstandigheden, aangesloten apparaten (NAS / surveillance camera's)
en gewenste services die je van buiten wilt benaderen.  Zolang daar nog allerlei hiaten in zitten en geen sluitende set-up bekend is,
(verder zijn we daarin eigenlijk niet gekomen), kan daar ook geen gericht voorbeeld bij gegeven worden.

Je heb mij eerder een link gestuurd van een firewall-instelling. Maar deze is heel summier.

Dan neem je beter de andere URL's aan informatie door, die ik je óók heb gegeven,
waar meer uitgebreide informatie in "het hoe- en waarom" wordt uitgelegd.

En ik heb inderdaad een druk leven. ICT is niet mijn vak,

Ik heb ook een druk leven, en ICT is ook helemaal niet mijn vak.
Wil best iemand helpen, maar het moet niet te gek worden.

Bij een "forum" staat het ieder vrij antwoorden / reacties op vragen te geven. Maar een "verplichting" is het geenszins.
Ieder bepaalt zelf welke tijd dat die eraan wil spenderen.
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7986
  • Berichten: 44.006
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: OpenVPN / Firewall en zo
« Reactie #28 Gepost op: 11 juni 2024, 10:07:00 »
Citaat
Bij een "forum" staat het ieder vrij antwoorden / reacties op vragen te geven. Maar een "verplichting" is het geenszins.
Ieder bepaalt zelf welke tijd dat die eraan wil spenderen.
Dat wordt wel eens vergeten, wij zijn allemaal gewone vrijwilligers hier op het Forum.


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Lipo

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 82
Re: OpenVPN / Firewall en zo
« Reactie #29 Gepost op: 12 juni 2024, 10:48:11 »
Je hoeft niet een layout te hebben van een persoonlijk netwerk van iemand. Als ik hier mijn NAS-firewall presenteer die op mijn netwerk is aangepast, dan snapt iedereen (of velen hier op het forum) hoe hun eigen firewall zou kunnen werken. Met wat logisch nadenken heb je niet een heel boekwerk nodig en een complete uitdraai van iemands netwerk. Een boek is wel handig wat jij ook schrijft, als naslagwerk, en om je verder te verdiepen in ingewikkeldere zaken. Vandaar heb ik jouw tip opgevolgd om netwerken voor dummies aan te schaffen. Dank  :)

Die URL's die jij mij aan informatie hebt gegeven is veel te veel informatie. Daar zit volgens mij niemand op te wachten. Een gericht voorbeeld maakt ook inzichtelijk hoe het een en ander werkt.

Mijn netwerk draait nu perfect. Ik hanteer nu met hulp van jou de juiste dhcp-range / ip-instelling. Dank. Mijn redenering om een tegendraadse instelling te hanteren had een doel. Daar was door mij over nagedacht. Ik heb van jou geleerd dat mijn gedachte alleen niet werkte (en dus niet juist was) zoals ik dacht dat hij werkte. Mijn netwerk hangt niet met toevalligheden aan elkaar. Dat weet ik wel zeker. Ik heb een grafische weergave en tabellen van mijn netwerk uitgewerkt. Die ga ik hier alleen niet delen.


 

Inloggen via OpenVPN met certificaat

Gestart door UhhhBoard DDNS / Quick Connect / EZ-Internet / Portforwarding

Reacties: 0
Gelezen: 2140
Laatste bericht 20 december 2014, 23:42:32
door Uhhh
OpenVPN: certifcaten en keys in één bestand

Gestart door BartSBoard VPN Server

Reacties: 4
Gelezen: 3146
Laatste bericht 06 maart 2016, 17:29:52
door BartS
OpenVPN '#redirect-gateway def1' werkt niet met gecomprimeerde data-overdracht

Gestart door BabyloniaBoard VPN Server

Reacties: 10
Gelezen: 5178
Laatste bericht 27 april 2018, 19:13:36
door Babylonia
Foutmelding OpenVPN, waaar probleem te zoeken?

Gestart door BabyloniaBoard VPN Server

Reacties: 4
Gelezen: 1871
Laatste bericht 06 oktober 2018, 12:33:49
door Babylonia
OpenVPN vragen mbt. clients

Gestart door HenkGroenBoard VPN Server

Reacties: 22
Gelezen: 3024
Laatste bericht 12 februari 2021, 17:55:23
door Plerry