FritzBox und SynologyNAS VPN
Moin moin.
Irgendwie habe ich entweder ein bescheuertes Setup, oder mir bereits komplett die Birne mit Versuchen durchgebraten. Bin auch nicht wirklich erfahren im Aufbau von "komplexen" Netzwerken.
Ich habe zushause eine Synology NAS, die über meine FritzBox ins Internet darf. Die Fritzbox hat sämtliche Portfreigaben/weiterletungen und das alles funktioniert auch einwandfrei.
Nun zu dem Problem. Ich versuche es so gut es geht zu beschreiben. Bitte nachhacken, wenn man's nicht versteht :D
Ich muss eine RaspberryPi an einem anderem Standort zum laufen bringen. Auch kein Thema, nur der Internet-Provider vergibt keine "eigene" IPs. Heisst, ich kann keine PortFreigaben am Router, wo die Rasp hängt machen. Leider besteht auch überhaupt keine Chance weder den Provider zu wechseln, noch diesen dazu zu "zwingen" mir eine IP zu geben. Da dachte ich mir, dass die nächst einfachste Lösung VPN wäre. Recherche nach VPN-Providern, die eine Portfreigabe erlauben ergab leider bis jetzt nichts, da 99,99999% der User es für Torrents und Streaming-Dienste nutzen, was mich nicht interessiert. Also bin ich erstmal den "kostenlosen" Weg gegangen und habe angefangen einen VPN-Server auf meiner NAS einzurichten. Läuft mittlerweile auch. PPTP war für mich vorerst das einfachste. OpenVPN scheint auch zu gehen. Nun endlich zu dem Problem:
FritzBox IP - 192.168.178.1
über VPN verbundene Raspb bekommt die IP 192.168.180.1 (die "180" habe ich in den Einstellungen des VPN-Servers der NAS eingetragen).
Die Geräte pingen sich gegenseitig und alles scheint in Takt zu sein (abgesehen von den Hostnamen, aber das ist für mich erst mal das kleinste Problem, denke ich)
Nun möchte ich 2-3 Ports auf der FritzBox freigeben und auf die Ports der Raspberry weiterleiten. Das möchte die FB aber nicht . Soweit ich verstehe, müssten alle geräte im gleichen Subnet sein, also - 192.168.178.x. Für micht riecht das nach einer IPv4 Route, aber ich habe keine Ahnung wie man diese auf der FB einrichtet. Alle Docs beschreiben Subnetzwerke mit mehreren FritzBoxen oder anderen Routern. Geht sowas überhaupt oder habe ich mir totalen Schwaschsinn überlegt? Bin für jeden Tipp sehr dankbar!
Mit freundlichen Grüßen
ndeedy
Irgendwie habe ich entweder ein bescheuertes Setup, oder mir bereits komplett die Birne mit Versuchen durchgebraten. Bin auch nicht wirklich erfahren im Aufbau von "komplexen" Netzwerken.
Ich habe zushause eine Synology NAS, die über meine FritzBox ins Internet darf. Die Fritzbox hat sämtliche Portfreigaben/weiterletungen und das alles funktioniert auch einwandfrei.
Nun zu dem Problem. Ich versuche es so gut es geht zu beschreiben. Bitte nachhacken, wenn man's nicht versteht :D
Ich muss eine RaspberryPi an einem anderem Standort zum laufen bringen. Auch kein Thema, nur der Internet-Provider vergibt keine "eigene" IPs. Heisst, ich kann keine PortFreigaben am Router, wo die Rasp hängt machen. Leider besteht auch überhaupt keine Chance weder den Provider zu wechseln, noch diesen dazu zu "zwingen" mir eine IP zu geben. Da dachte ich mir, dass die nächst einfachste Lösung VPN wäre. Recherche nach VPN-Providern, die eine Portfreigabe erlauben ergab leider bis jetzt nichts, da 99,99999% der User es für Torrents und Streaming-Dienste nutzen, was mich nicht interessiert. Also bin ich erstmal den "kostenlosen" Weg gegangen und habe angefangen einen VPN-Server auf meiner NAS einzurichten. Läuft mittlerweile auch. PPTP war für mich vorerst das einfachste. OpenVPN scheint auch zu gehen. Nun endlich zu dem Problem:
FritzBox IP - 192.168.178.1
über VPN verbundene Raspb bekommt die IP 192.168.180.1 (die "180" habe ich in den Einstellungen des VPN-Servers der NAS eingetragen).
Die Geräte pingen sich gegenseitig und alles scheint in Takt zu sein (abgesehen von den Hostnamen, aber das ist für mich erst mal das kleinste Problem, denke ich)
Nun möchte ich 2-3 Ports auf der FritzBox freigeben und auf die Ports der Raspberry weiterleiten. Das möchte die FB aber nicht . Soweit ich verstehe, müssten alle geräte im gleichen Subnet sein, also - 192.168.178.x. Für micht riecht das nach einer IPv4 Route, aber ich habe keine Ahnung wie man diese auf der FB einrichtet. Alle Docs beschreiben Subnetzwerke mit mehreren FritzBoxen oder anderen Routern. Geht sowas überhaupt oder habe ich mir totalen Schwaschsinn überlegt? Bin für jeden Tipp sehr dankbar!
Mit freundlichen Grüßen
ndeedy
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 475775
Url: https://administrator.de/contentid/475775
Ausgedruckt am: 20.11.2024 um 11:11 Uhr
31 Kommentare
Neuester Kommentar
Moin,
PPTP ist unsicher, geh besser gleich auf Openvpn.
Was meinst du mit "eigene" IP? Macht der andere Provider Carrier Grade NAT oder ist die IP einfach nur dynamisch?
Hört sich doch schon mal gut an.
Wie man eine IPv4 Route auf einer Fritzbox einrichtet, kannst du einfach googlen oder auf der AVM Webseite nachlesen.
Viel wichtiger dürfte dann sein, dass dein NAS, auf dem der VPN Server läuft, routet (das machen die nämlich selten standardmäßig), wenn ich dein Setup jetzt richtig verstehe.
echo 1 > /proc/sys/net/ipv4/ip_forward auf der NAS Konsole. Bleibt nach einem Reboot nicht erhalten. Also nochmal googlen nach Linux Forwarding.
Fritzboxen können übrigens auch VPN, könnte u.U. schneller zum Ziel führen.
Viele Grüße
Stefan
Zitat von @ndeedy:
Ich habe zushause eine Synology NAS, die über meine FritzBox ins Internet darf. Die Fritzbox hat sämtliche Portfreigaben/weiterletungen und das alles funktioniert auch einwandfrei.
Ich muss eine RaspberryPi an einem anderem Standort zum laufen bringen. Auch kein Thema, nur der Internet-Provider vergibt keine "eigene" IPs. Heisst, ich kann keine PortFreigaben am Router, wo die Rasp hängt machen. Leider besteht auch überhaupt keine Chance weder den Provider zu wechseln, noch diesen dazu zu "zwingen" mir eine IP zu geben. .... Also bin ich erstmal den "kostenlosen" Weg gegangen und habe angefangen einen VPN-Server auf meiner NAS einzurichten. Läuft mittlerweile auch. PPTP war für mich vorerst das einfachste. OpenVPN scheint auch zu gehen. Nun endlich zu dem Problem:
Ich habe zushause eine Synology NAS, die über meine FritzBox ins Internet darf. Die Fritzbox hat sämtliche Portfreigaben/weiterletungen und das alles funktioniert auch einwandfrei.
Ich muss eine RaspberryPi an einem anderem Standort zum laufen bringen. Auch kein Thema, nur der Internet-Provider vergibt keine "eigene" IPs. Heisst, ich kann keine PortFreigaben am Router, wo die Rasp hängt machen. Leider besteht auch überhaupt keine Chance weder den Provider zu wechseln, noch diesen dazu zu "zwingen" mir eine IP zu geben. .... Also bin ich erstmal den "kostenlosen" Weg gegangen und habe angefangen einen VPN-Server auf meiner NAS einzurichten. Läuft mittlerweile auch. PPTP war für mich vorerst das einfachste. OpenVPN scheint auch zu gehen. Nun endlich zu dem Problem:
PPTP ist unsicher, geh besser gleich auf Openvpn.
Was meinst du mit "eigene" IP? Macht der andere Provider Carrier Grade NAT oder ist die IP einfach nur dynamisch?
FritzBox IP - 192.168.178.1
über VPN verbundene Raspb bekommt die IP 192.168.180.1 (die "180" habe ich in den Einstellungen des VPN-Servers der NAS eingetragen).
Die Geräte pingen sich gegenseitig und alles scheint in Takt zu sein (abgesehen von den Hostnamen, aber das ist für mich erst mal das kleinste Problem, denke ich)
über VPN verbundene Raspb bekommt die IP 192.168.180.1 (die "180" habe ich in den Einstellungen des VPN-Servers der NAS eingetragen).
Die Geräte pingen sich gegenseitig und alles scheint in Takt zu sein (abgesehen von den Hostnamen, aber das ist für mich erst mal das kleinste Problem, denke ich)
Hört sich doch schon mal gut an.
Für micht riecht das nach einer IPv4 Route, aber ich habe keine Ahnung wie man diese auf der FB einrichtet. Alle Docs beschreiben Subnetzwerke mit mehreren FritzBoxen oder anderen Routern. Geht sowas überhaupt oder habe ich mir totalen Schwaschsinn überlegt?
Wie man eine IPv4 Route auf einer Fritzbox einrichtet, kannst du einfach googlen oder auf der AVM Webseite nachlesen.
Viel wichtiger dürfte dann sein, dass dein NAS, auf dem der VPN Server läuft, routet (das machen die nämlich selten standardmäßig), wenn ich dein Setup jetzt richtig verstehe.
echo 1 > /proc/sys/net/ipv4/ip_forward auf der NAS Konsole. Bleibt nach einem Reboot nicht erhalten. Also nochmal googlen nach Linux Forwarding.
Fritzboxen können übrigens auch VPN, könnte u.U. schneller zum Ziel führen.
Viele Grüße
Stefan
Ganz klar die Birne durchgebraten....
Wenn du mit einem VPN arbeitest ist Port Forwarding dann doch Blödsinn. Genau darauf, sprich den ungeschützten Zugang via Port Forwarding verzichtest du ja mit einem VPN !
Wozu dann also die sinnfreie Bemerkung das die Fritzbox „alle Portfreigaben“ hat. Das wäre beim VPN ja kompletter Blödsinn und in Bezug auch Sicherheit ja auch völlig kontraproduktiv !
„Nachhacken“ macht man übrigens rein nur im Garten mit einer Gartenhacke niemals aber in Netzwerken ! Dort „hakt“ man nach wenn was unklar ist. Aber egal....
Vermutlich bringst du hier auch was gehörig durcheinander zwischen VPN Nutzung und Port Forwarding. Deine wirren Ausführungen zum Raspberry belegen das leider. Auch wenn man wechselnde IPs vom Provider bekommt kann man per Port Forwarding auf solche Hosts zugreifen. Dann benutzt man dazu das Feature DynDNS mit einem entsprechenden DynDNS Client auf dem Router. MyFritz z.B. bei einer FritzBox.
Nur wenn du so einen Billigstprovider hast der DS Lite macht und der mit RFC 1918 IPs arbeitet bist du chancenlos.
https://www.heise.de/ct/ausgabe/2013-6-Internet-Dienste-trotz-DS-Lite-nu ...
Es bleibt also leider etwas unklar durch deine etwas wirre Beschreibung was du nun wirklich willst....leider Annehmen ( und hoffen) kann man nur das du einen reinen VPN Zugang realisieren willst.
Nochmals:
Bei einem VPN brauchst du keinerlei Port Forwarding also KEINE Löcher in deine Firewall zu bohren. Der VPN Tunnel stellt dir über seine Tunnel Verbindung das lokale Netzwerk zur Verfügung exakt so wie als wenn du Lokal im LAN arbeitest.
Genau DAS ist ja genau der tiefere Sinn von einem VPN !!
Du solltest also erstmal die Techniken und Begrifflichkeiten dazu nochmal genau nachlesen und verstehen. Dann nochmal deine FritzBox VPN Konfig genau überarbeiten, denn das dürfte eine ziemlich sinnfreie Kombination aus Port Forwarding und VPN sein.
Das AVM Tutorial hilft dir dabei:
https://avm.de/service/vpn/uebersicht/
Wenn du mit einem VPN arbeitest ist Port Forwarding dann doch Blödsinn. Genau darauf, sprich den ungeschützten Zugang via Port Forwarding verzichtest du ja mit einem VPN !
Wozu dann also die sinnfreie Bemerkung das die Fritzbox „alle Portfreigaben“ hat. Das wäre beim VPN ja kompletter Blödsinn und in Bezug auch Sicherheit ja auch völlig kontraproduktiv !
„Nachhacken“ macht man übrigens rein nur im Garten mit einer Gartenhacke niemals aber in Netzwerken ! Dort „hakt“ man nach wenn was unklar ist. Aber egal....
Vermutlich bringst du hier auch was gehörig durcheinander zwischen VPN Nutzung und Port Forwarding. Deine wirren Ausführungen zum Raspberry belegen das leider. Auch wenn man wechselnde IPs vom Provider bekommt kann man per Port Forwarding auf solche Hosts zugreifen. Dann benutzt man dazu das Feature DynDNS mit einem entsprechenden DynDNS Client auf dem Router. MyFritz z.B. bei einer FritzBox.
Nur wenn du so einen Billigstprovider hast der DS Lite macht und der mit RFC 1918 IPs arbeitet bist du chancenlos.
https://www.heise.de/ct/ausgabe/2013-6-Internet-Dienste-trotz-DS-Lite-nu ...
Es bleibt also leider etwas unklar durch deine etwas wirre Beschreibung was du nun wirklich willst....leider Annehmen ( und hoffen) kann man nur das du einen reinen VPN Zugang realisieren willst.
Nochmals:
Bei einem VPN brauchst du keinerlei Port Forwarding also KEINE Löcher in deine Firewall zu bohren. Der VPN Tunnel stellt dir über seine Tunnel Verbindung das lokale Netzwerk zur Verfügung exakt so wie als wenn du Lokal im LAN arbeitest.
Genau DAS ist ja genau der tiefere Sinn von einem VPN !!
Du solltest also erstmal die Techniken und Begrifflichkeiten dazu nochmal genau nachlesen und verstehen. Dann nochmal deine FritzBox VPN Konfig genau überarbeiten, denn das dürfte eine ziemlich sinnfreie Kombination aus Port Forwarding und VPN sein.
Das AVM Tutorial hilft dir dabei:
https://avm.de/service/vpn/uebersicht/
Grundlagen zum Routing findest du hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
und auch hier
Netzwerk Management Server mit Raspberry Pi
Da steht alles was du wissen musst.
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
und auch hier
Netzwerk Management Server mit Raspberry Pi
Da steht alles was du wissen musst.
Hallöle,
also Fritze mit Syno steht hier auch rum udn ist auch von außen zugänglich. Aber mir ist nicht ganz klar, was Du eigentlich möchtest?! Was ist das Ziel?! Du hast nen Netzwerk mit Fritze und Syno auf der einen Seite, der Raspi scheint aber wieder ganz wo anders?!
Und wo bist Du, bzw. wie konfigurierst Du gerade die Fritze und den Raspi, bzw. die Syno, wenn Du weit weg bist und keine Affengriffe (d.h. einzelner Knopfdruck) machen kannst?!
Vielleicht kommen wir ja als "Schwarmintelligenz" dann auf eine ganz andere Lösung.
Apropos: Bzgl. der wechselnden IPs guck Dir mal goip.de an.
VG
also Fritze mit Syno steht hier auch rum udn ist auch von außen zugänglich. Aber mir ist nicht ganz klar, was Du eigentlich möchtest?! Was ist das Ziel?! Du hast nen Netzwerk mit Fritze und Syno auf der einen Seite, der Raspi scheint aber wieder ganz wo anders?!
Und wo bist Du, bzw. wie konfigurierst Du gerade die Fritze und den Raspi, bzw. die Syno, wenn Du weit weg bist und keine Affengriffe (d.h. einzelner Knopfdruck) machen kannst?!
Vielleicht kommen wir ja als "Schwarmintelligenz" dann auf eine ganz andere Lösung.
Apropos: Bzgl. der wechselnden IPs guck Dir mal goip.de an.
VG
Moinsen,
also, du benötigst die portfreigabe, weil dein nas als vpn Server agiert, richtig? Und du willst in sehr naher Zukunft die fb gegen etwas potenteres austauschen?
Dann würde ich da gar nix mehr dran drehen, sondern mir gleich die neue Lösung schnappen und was passendes aussuchen.
Den vpn Server würde ich nicht über die syno laufen lassen, denn das ist wegen der dann erforderlich werdenden portfreigabe unsicher. Außerdem sind die konfigurationsmöglichkeiten der syno eher gering via dsm-gui. Da geht mit anderen Geräten mehr.
Tip: schau dir mal die Tutorial Sammlung von aqui zum Thema apu und pfsense an.
Grüssle
th30ther
also, du benötigst die portfreigabe, weil dein nas als vpn Server agiert, richtig? Und du willst in sehr naher Zukunft die fb gegen etwas potenteres austauschen?
Dann würde ich da gar nix mehr dran drehen, sondern mir gleich die neue Lösung schnappen und was passendes aussuchen.
Den vpn Server würde ich nicht über die syno laufen lassen, denn das ist wegen der dann erforderlich werdenden portfreigabe unsicher. Außerdem sind die konfigurationsmöglichkeiten der syno eher gering via dsm-gui. Da geht mit anderen Geräten mehr.
Tip: schau dir mal die Tutorial Sammlung von aqui zum Thema apu und pfsense an.
Grüssle
th30ther
Bei einem VPN wäre es ja in der Tat Unsinn das NAS als VPN Server laufen zu lassen wenn man das viel sinnvoller und sicherer mit der FritzBox selber erledigen kann !!
Genau deshalb supportet die FB ja VPN Zugang.
Weitere HW benötigt man nicht. VPN auf der FritzBox gem. AVM Tutorial von oben einrichten und gut iss...
Eigentlich braucht es dazu keinenThread in einem Administrator Forum...
Genau deshalb supportet die FB ja VPN Zugang.
Weitere HW benötigt man nicht. VPN auf der FritzBox gem. AVM Tutorial von oben einrichten und gut iss...
Eigentlich braucht es dazu keinenThread in einem Administrator Forum...
Davon abgesehen, dass das VPN einrichten auf der Fritze nur 5 Min. dauert würde ich mir erstmal überlegen, was ich plane.
a) Ja, die Fritze kann alles und nix "richtig". Das liegt häufig einfach an der offenbar etwas sparsamen HW.
b) Man gewinnt aber meist auch nix, beim Austausch von Fritze durch Modem und Router (Stromverbrauch, Fehlerquellen, Platzbedarf, ...) und z.B. nen leistungsfähiger Router mit mehr RJ-45 Buchsen springt dann auch deutlich im Preis - und Dir fehlen ggfs. die Telefonports. Dazu gibt es für jeden Quatsch massig Lösungsvorschläge (sogar fürs schwache WLan). Sollte es eine Lücke geben, reicht ein Blick in die Tageszeitung, Updates kommen regelmäßig, Ersatz in jeder IT-Klitsche oder beim Provider ...
Ich stand vor einer ähnlichen Problematik und habe einfach einen AC an die Fritze gehängt und das interne Wifi abgeschaltet. Für den Heimbereich ist doch dann alles drin. Und das limitierte DECT umgeht man bei Bedarf (ab Reihenhaus-Format) am ehesten mit einem IP-Telefon a la Gigaset.
Allerdings ist man auf ein VPN festgelegt. OpenVPN oder z.B. L2TP sind dann nicht drin. D.h. man hat auch keine Ausweichmöglichkeit, sollten in einem FremdWifi z.B. VPNs erkannt und unterbunden werden.
Die Fritze hat zudem gegebenüber dieser angedachten NAS-Lösung einen strukturellen Vorteil: Sie trennt die "Firewall- und VPN-Appliance" vom "Server". Und nach außen, ist doch normalerweise nicht die Fritze das Limit, sondern die üblichen mickrigen Uploads.
a) Ja, die Fritze kann alles und nix "richtig". Das liegt häufig einfach an der offenbar etwas sparsamen HW.
b) Man gewinnt aber meist auch nix, beim Austausch von Fritze durch Modem und Router (Stromverbrauch, Fehlerquellen, Platzbedarf, ...) und z.B. nen leistungsfähiger Router mit mehr RJ-45 Buchsen springt dann auch deutlich im Preis - und Dir fehlen ggfs. die Telefonports. Dazu gibt es für jeden Quatsch massig Lösungsvorschläge (sogar fürs schwache WLan). Sollte es eine Lücke geben, reicht ein Blick in die Tageszeitung, Updates kommen regelmäßig, Ersatz in jeder IT-Klitsche oder beim Provider ...
Ich stand vor einer ähnlichen Problematik und habe einfach einen AC an die Fritze gehängt und das interne Wifi abgeschaltet. Für den Heimbereich ist doch dann alles drin. Und das limitierte DECT umgeht man bei Bedarf (ab Reihenhaus-Format) am ehesten mit einem IP-Telefon a la Gigaset.
Allerdings ist man auf ein VPN festgelegt. OpenVPN oder z.B. L2TP sind dann nicht drin. D.h. man hat auch keine Ausweichmöglichkeit, sollten in einem FremdWifi z.B. VPNs erkannt und unterbunden werden.
Die Fritze hat zudem gegebenüber dieser angedachten NAS-Lösung einen strukturellen Vorteil: Sie trennt die "Firewall- und VPN-Appliance" vom "Server". Und nach außen, ist doch normalerweise nicht die Fritze das Limit, sondern die üblichen mickrigen Uploads.
Nach der Art uns Weise des Threads zu urteilen ist der TO aber sicher konfigtechnisch etwas überfordert mit allem was mehr als VPN einrichten auf der Fritze ist.
Dabei sollte es also besser bleiben und er sollte es so machen, denn das löst sein Vorhaben im Handumdrehen. Es sei denn wir alle haben hier was technisch missverstanden was er vorhat...?!?
Dabei sollte es also besser bleiben und er sollte es so machen, denn das löst sein Vorhaben im Handumdrehen. Es sei denn wir alle haben hier was technisch missverstanden was er vorhat...?!?
Wuff!
Sehe schon, der Thread wird für jeden ein Gewinn!
Jetzt, wo sich alle mal "ausgeko..." hat, wäre es evtl. doch nicht schlecht, Du erläuterst nochmal Dein gewünschtes Setup, bzw. konkretisierst das Ganze. Anhand der in Deinen Augen "verfehlten Antworten" siehst Du ja, dass da offenbar noch Unklarheiten bestehen. Und ich nehme an, Du hast trotzdem noch keine Lösung für Dein Problem?!
Sehe schon, der Thread wird für jeden ein Gewinn!
Jetzt, wo sich alle mal "ausgeko..." hat, wäre es evtl. doch nicht schlecht, Du erläuterst nochmal Dein gewünschtes Setup, bzw. konkretisierst das Ganze. Anhand der in Deinen Augen "verfehlten Antworten" siehst Du ja, dass da offenbar noch Unklarheiten bestehen. Und ich nehme an, Du hast trotzdem noch keine Lösung für Dein Problem?!
Ui, das klingt spannend, da bin ich aber leider raus ... Bin aber auf die Lösungstipps gespannt.
Ich kenne ähnliches aus dem Yachtbedarf, da wird sowas über SMS bzw. Mail und Simkarte gelöst. Damit umgehst Du das LTE-IP-Problem. Mit entsprechenden Triggern (z.B. Temperaturlimits, Zeitabständen und/oder Heizungsaktivierung). Das wäre mW. auch mit dem Raspi möglich.
Wenn Mail, dann ließen sich diese ggfs. auch an die Syno schicken, irgendwie per Script auslesen und bei (Website-Auruf) anzeigen?
VG
Ich kenne ähnliches aus dem Yachtbedarf, da wird sowas über SMS bzw. Mail und Simkarte gelöst. Damit umgehst Du das LTE-IP-Problem. Mit entsprechenden Triggern (z.B. Temperaturlimits, Zeitabständen und/oder Heizungsaktivierung). Das wäre mW. auch mit dem Raspi möglich.
Wenn Mail, dann ließen sich diese ggfs. auch an die Syno schicken, irgendwie per Script auslesen und bei (Website-Auruf) anzeigen?
VG
Hallo ndeedy,
Leider habe ich keine Idee für Dein Ursprungsproblem - habe aber eine Idee zum VPN. Vielleicht kennst Du „VPN on Demand“ noch nicht. Das würde Dir die Erläuterungen für Deinen Vater an der Apple-Technik ersparen.
Mit dieser Funktion kannst Du festlegen, das beim Ausruf einer definierten URL automatisch ein VPN aufgebaut wird. D.h. Dein Vater bräuchte am iPhone nur den Favoriten im Safari öffnen und der VPN-Tunnel würde automatisch aufgebaut.
Um das einzurichten muss man nur eine spezielle Config-Datei auf das iPhone schicken und es wird ein Profil angelegt.
Falls Dich das interessiert kann ich gern noch mehr dazu schreiben, man findet aber bei „Google“ mit „VPN on demand“ auch einiges.
Viele Grüße
Alex
Leider habe ich keine Idee für Dein Ursprungsproblem - habe aber eine Idee zum VPN. Vielleicht kennst Du „VPN on Demand“ noch nicht. Das würde Dir die Erläuterungen für Deinen Vater an der Apple-Technik ersparen.
Mit dieser Funktion kannst Du festlegen, das beim Ausruf einer definierten URL automatisch ein VPN aufgebaut wird. D.h. Dein Vater bräuchte am iPhone nur den Favoriten im Safari öffnen und der VPN-Tunnel würde automatisch aufgebaut.
Um das einzurichten muss man nur eine spezielle Config-Datei auf das iPhone schicken und es wird ein Profil angelegt.
Falls Dich das interessiert kann ich gern noch mehr dazu schreiben, man findet aber bei „Google“ mit „VPN on demand“ auch einiges.
Viele Grüße
Alex
Moin,
Eingentlich ist sowas trivial:
lks
PS. Es bringt nichts, Leute die Dir helfen wollen zu beschimpfen, insbesondere die, die besonders fundiert antworten können. Sie mögen zwar eine rauhe Art die Wahrheit zu sagen, nichtsdestotrotz solltest Du das nicht persönlich nehmen und Dir mal eine dickeres Fell zulegen.
PPS: ich würde mich an Deiner Stelle hüten die Synologie zum VPN-Endpunkt zu machen. Das birgt zuviele Gefahren.
Eingentlich ist sowas trivial:
- Du machst VPN und direkt zur Fritzbox und kannst dann dort die Ports weiterleigent, weil der VPN-Client damit auch im "LAN" hängt.
- Du stellst einen VPN-Server in Dein LAN, z.B. einen weiteren Pi und machst den zum Exposed Host in der Fritzbox.
lks
PS. Es bringt nichts, Leute die Dir helfen wollen zu beschimpfen, insbesondere die, die besonders fundiert antworten können. Sie mögen zwar eine rauhe Art die Wahrheit zu sagen, nichtsdestotrotz solltest Du das nicht persönlich nehmen und Dir mal eine dickeres Fell zulegen.
PPS: ich würde mich an Deiner Stelle hüten die Synologie zum VPN-Endpunkt zu machen. Das birgt zuviele Gefahren.
Eingentlich ist sowas trivial:
Ist oben ja auch schon mehrfach gesagt worden. Eher kein Thema für ein Administrator Forum. Aber wenn der TO so eine Mimose ist sollte er es ggf. mal bei http://www.gutefrage.net versuchen. Da ist ggf. nicht ganz so rauh wenn man sich mit so einem Banalthema in ein Forum wagt.ich würde mich an Deiner Stelle hüten die Synologie zum VPN-Endpunkt zu machen. Das birgt zuviele Gefahren.
Auch das ist ja oben mehrfach betont worden. Warum ein Loch in die Firewall des Routers bohren und ungeschützten Internet Traffic so ins lokale Netzwerk lassen. Zumal auch noch auf ein NAS was persönliche und schützenswerte Daten hat ?? Sowas machen eigentlich nur noch Dummies. Obendrein man einen VPN tauglichen Router in der Peripherie hat der das alles besser kann gänzlich ohne Port Forwading Frickelei und Löcher in der Firewall.Aber wie bereits gesagt: Es ist alles gesagt zu dem Thema ! Der TO muss nur noch machen !!
Achso. Die VPN nutzt der Raspi um vom LTE-Netz zur Synology zu kommen ... und Dein Vater soll über den Port ohne VPN direkt auf die Syno kommen?!
"mein-dyndns-servername.myds.me:54890"
Wird der Port von Synology aus "durchgereicht"?! Hätte ich gar nicht erwartet.
Mit wievielen Usern connectest Du den auf die Fritze?! Die 201 ist ja der VPN-User. Du bist aber neben dem Raspi selber auch mit VPN verbunden. D.h. Du benötigst evtl. noch einen weiteren User?! Stochere aber nur im Trüben.
VG
"mein-dyndns-servername.myds.me:54890"
Wird der Port von Synology aus "durchgereicht"?! Hätte ich gar nicht erwartet.
Mit wievielen Usern connectest Du den auf die Fritze?! Die 201 ist ja der VPN-User. Du bist aber neben dem Raspi selber auch mit VPN verbunden. D.h. Du benötigst evtl. noch einen weiteren User?! Stochere aber nur im Trüben.
VG
Und so wie ich die Fritz verstehe, kann/will sie keine ProtFreigaben für VPN clients machen.
Es ist ja schon etwas wirr aber wenn man jetzt mal die Fakten sortiert und sehr vorsichtig ist damit der TO sich nicht schon wieder beleidigt fühlt sieht es doch so aus:- RasPi wählt sich via VPN auf der FB ein. Klappt...
- Damit ist der RasPi quasi direkt im Netz des Syno NAS und hat vollen Zugriff drauf wie z.B. hier beschrieben: Netzwerk Management Server mit Raspberry Pi und kan so die Daten problemlos auf dem NAS abwerfen.
- Vaddern bekommt per Port Forwarding TCP 54890 Zugriff auf den NAS Webserver um sich diese Daten abzuholen über eine kleine Webseite.
Warum dann in der FritzBox dann irgendwelches Port Forwarding für VPN machen muss klingt völlig wirr zumal das VPN mit dem RasPi ja schon funktioniert und es völlig unnötig wäre.
Vaddern greift ja der Einfachheit halber nicht per VPN zu sondern stinknormal mit dem Browser ala http.//meine.fritz.ip:54890 und landet dann auf dem Syno NAS. Keep it simple stupid... Zurecht wenn er nicht so IT affin ist.
Ist zwar etwas schräg funktioniert aber fehlerlos...
Zitat von @aqui:
- Vaddern bekommt per Port Forwarding TCP 54890 Zugriff auf den NAS Webserver um sich diese Daten abzuholen über eine kleine Webseite.
Ich würde da eher einen proxy auf dem Pi für Vaddern laufen lassen, aber wer bin ich schon.
lks