tirgel
Goto Top

OpenVpn Verbindung Synology NAS hinter Zywall USG 40

Hi Leute,

Ich bin momment kurz vor der Verzweiflung. Ich habe das folgende Setup installiert:

Zywall USG40 Firewall:

Virtuelles LAN 102:

ZONE VLAN102
Netzadresse: 192.168.5.0/24

Portforwarding mit Port 1194 (UDP und TCP) auf die IP Adresse des NAS eingerichtet.
NAT für die Ports eingerichtet.

Synology NAS mit fixer IP Adresse
IP: 192.168.5.254/24
VPN Server aktiviert mit OpenVPN


Mein Problem ist nun, dass ich mich nicht mit dem NAS Server verbinden kann. Genauer gesagt erhalte ich keine Dynamische IP Adresse vom NAS für meine VPN Verbindung. Wenn ich auf der Client Liste des NAS nachschaue ist jedoch der Client mit dem ich von Fern zugreifen will aufgelistet. Hat jemand von euch eine Iddee, wass ich vergessen haben könnte? Falls gewünscht, kann ich auch das Konfigurationsfile der USG Hochladen.


Ich bin froh um jeden Tipp!
Vielen Dank und Gruss
Stefan

Content-Key: 323144

Url: https://administrator.de/contentid/323144

Ausgedruckt am: 19.03.2024 um 10:03 Uhr

Mitglied: 108012
108012 08.12.2016 um 02:26:09 Uhr
Goto Top
Hallo,

und was ist die IP Adresse mit der Du auf das NAS zugreifen möchtest?
Warum soll denn die USG Firewall Dir eine IP geben? Du greifst doch eigentlich
nur durch sie hindurch auf das NAS hinzu, muss Dir das nicht ein IP vergeben da
es ja eigentlich Dein VPN Server ist?

Gruß
Dobby


P.S. Warum greifst Du nicht auf die USG Firewall direkt drauf zu via IPSec?
Mitglied: aqui
aqui 08.12.2016 um 10:25:47 Uhr
Goto Top
Mein Problem ist nun, dass ich mich nicht mit dem NAS Server verbinden kann.
Das ist immer und immer wieder die gleiche Leier hier !
Du hast shclicht und einfach kein Port Forwarding von Port UDP 1194 (OpenVPN) vom Router auf den OVPN Server gemacht. TCP ist hier übrigens Blödsinn den freizugeben, denn OVPN nutzt nur UDP !!

Vermutlich macht auch deine UTM nicht direkt den Internet Zugang, denn in der Regel haben diese Gurken kein internes xDSL Modem. Es ist also noch zu vermuten das du noch einen NAT Router davor hast, sprich also in einer Router Kaskade mit doppeltem NAT arbeitest ?!
Folglicherweise musst du dann auch doppelt UDP 1194 per Port Forwarding forwarden auf den VPN Server !
Dieses Tutorial erklärt das richtige Vorgehen:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router

Sinnvollerweise hat der OpenVPN Server und auch die Komponenten der Router Kaskade immer statische IP Adressen auf die die Port Forwarding Regeln zeigen. Ansonsten kann es passieren das durch DHCP mal einen IP Adresse dynmaisch verändert wird was dann darin resultiert das das Port Forwarding ins Nirwana auf eine inexistente IP Adresse gehen kann.

Du kannst das auch immer ganz einfach testen ob die UDP 1194 Paket der externen Clients sauber am VPN Server ankommen und damit dein port Forwarding verifizieren:
Schliesse einfach einen Rechner mit dem kostenlosen Wireshark Sniffer an dein Netzwerk an der die gleiche IP Adresse wie der VPN Server hat. Den ziehst du dann temporär ab.
Jetzt startest du einen Connect Versuch mit dem externen OVPN Client !
Wenn du jetzt eingehende UDP 1194 Pakete am Wireshark siehst dann funktioniert dein Port Forwarding und dein Problem liegt woanders.
Wenn du diese Pakete nicht siehst dann funktioniert dein Paket Port Forwarding von außen auf den VPN Server nicht.
So einfach ist das...
In nichtmal 10 Minuten hast du dann Gewissheit WO genau dein Fehler liegt.