Kein VPN Zugriff ins interne Netzwerk per Android Fritzbox IPV6 Synology OpenVPN
Hallo zusammen,
bräuchte mal eure Hilfe.
Komm nicht weiter beim Zugriff ins interne Netzwerk per VPN unter DS-lite.
Konfiguration ist:
Fritzbox 7590 an Glasfaser (DHCP mit Standard IP Bereich 192.168.178...) und IPV6 DS-lite Anschluß.
Daran angeschlossen ein Synology-NAS.
Darauf läuft der VPN-Server mit OpenVPN in der Standard-Konfig (IP Bereich 10.8.0....)
In der Fritzbox ist UDP 1194 freigegeben. Statische Route ist angelegt mit 10.8.0.0 255.255.255.0 auf 192.168.178.20 (NAS)
Möchte von meinem Android Smartphone (Vodafone mit IPv6) über VPN auf die lokalen Netzwerkadressen zugreifen (webcams...)
VPN Verbindung wird aufgebaut und läuft.
Internet per VPN geht. Alle internen Adressen lassen sich anpingen und traceroute läuft säuber durch.
Wenn ich im Browser jedoch eine lokale IP (192.168.178.xxx angebe, passiert genau... nichts...
Was fehlt mir zu meinem Glück ? Wo ist mein Denkfehler ?
schöne Grüße
arzthilfe
bräuchte mal eure Hilfe.
Komm nicht weiter beim Zugriff ins interne Netzwerk per VPN unter DS-lite.
Konfiguration ist:
Fritzbox 7590 an Glasfaser (DHCP mit Standard IP Bereich 192.168.178...) und IPV6 DS-lite Anschluß.
Daran angeschlossen ein Synology-NAS.
Darauf läuft der VPN-Server mit OpenVPN in der Standard-Konfig (IP Bereich 10.8.0....)
In der Fritzbox ist UDP 1194 freigegeben. Statische Route ist angelegt mit 10.8.0.0 255.255.255.0 auf 192.168.178.20 (NAS)
Möchte von meinem Android Smartphone (Vodafone mit IPv6) über VPN auf die lokalen Netzwerkadressen zugreifen (webcams...)
VPN Verbindung wird aufgebaut und läuft.
Internet per VPN geht. Alle internen Adressen lassen sich anpingen und traceroute läuft säuber durch.
Wenn ich im Browser jedoch eine lokale IP (192.168.178.xxx angebe, passiert genau... nichts...
Was fehlt mir zu meinem Glück ? Wo ist mein Denkfehler ?
schöne Grüße
arzthilfe
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 620579
Url: https://administrator.de/forum/kein-vpn-zugriff-ins-interne-netzwerk-per-android-fritzbox-ipv6-synology-openvpn-620579.html
Ausgedruckt am: 22.04.2025 um 18:04 Uhr
13 Kommentare
Neuester Kommentar
Hallo,
Ein Ping auf die IP der FRitte geht? Im Browser bei bestehender VPN die Web GUI der Fritte (192.168.178.1) geht? WebCAMs per GastNetz angebunden? Wie sieht deine VPN Konfig denn aus?
Gruß,
Peter
Ein Ping auf die IP der FRitte geht? Im Browser bei bestehender VPN die Web GUI der Fritte (192.168.178.1) geht? WebCAMs per GastNetz angebunden? Wie sieht deine VPN Konfig denn aus?
Gruß,
Peter
Was fehlt mir zu meinem Glück ?
Was da fehlt ist das Aktivieren vom IP Forwarding (Routing) auf dem NAS bzw. dessen Betriebssystem. Das NAS bzw. ein OpenVPN Server ist ja quasi auch immer ein Router der zwischen dem internen OpenVPN IP Netz und dem lokalen IP Netz routen muss.Folglich muss also immer das IP Forwarding (Routing) im Betriebssystem des OpenVPN Servers aktiviert werden. Das gilt für Winblows ebenso wie für unixoide OS wie Linux. Letzteres ist bei so gut wie allen NAS Betriebssystemen und damit auch in der Synology im Einsatz.
Normal ist bei allen OS das IP Forwarding (Routing) immer deaktiviert. Will man also nicht nur den Server selber sondern auch Endgeräte im lokalen LAN erreichen, muss man immer IP Forwarding aktivieren.
Das hiesige OpenVPN_Tutorial weist (wenn man es denn einmal liest...) explizit darauf hin:
Merkzettel: VPN Installation mit OpenVPN
Genau DAS fehlt bei dir zu deinem Glück !
http://www.huckfeldt.eu/IPForward.html
https://www.synology-forum.de/threads/startscript-zur-aktivierung-von-ip ...
noch statische Route anlegen in Synology ?
Nein, das wäre Blödsinn und überflüssig, denn die Synology hat ja (hoffentlich !?) ein Default Gateway auf die FB eingetragen. Zudem ist sie ja auch selber direkt mit einem Interface im .178.0er und 10.8.0.0er Netz angeschlossen und "kennt" somit diese IP Netze so das Routen hier üerflüssig sind.Was passiert wenn du von einem aktiven OVPN Client die LAN IP .178.20 der Synology pingst oder traceroutest ? Ebenso die IP der FB .178.1 ?
Nochwas:
Wenn du vom VPN Client einen anderen Host im Netzwerk pingst und dieser ein Winblows Host ist dann bedenke immer das die lokale Windows Firewall...
- Per Default das ICMP Protokoll (Ping) blockiert.
- Per Default jeglichen Zugriff aus fremden, nicht lokalen IP Netzen (wie z.B. dein 10er OVPN Clientnetz) blockiert.
Ping muss man bei Windows explizit erlauben:
https://www.windowspro.de/wolfgang-sommergut/ping-windows-10-erlauben-gu ...
und zudem die IP Range im Setup unter "Windows Firewall mit besonderer Sicherheit" auf "Beliebig" setzen.
Sinnvollerweise sollte man also immer nicht Windows Endgeräte pingen wie z.B. die LAN IP der FB .178.1 oder Drucker etc.
gerade genau NULL Peilung
Keine besonders guten Voraussetzungen für ein zielführendes Troubleshooting in einem Administrator Forum.
Dann geht doch alles und funktioniert wie es soll !
Kannst du ja auch als Laie selber sehen. Dadurch das du die LAN IP Adresse der FritzBox pingen kann zeigt dies, das das IP Forwarding der Synology inms lokale LAN sauber funktioniert.
Vermutlich kannst du dann auch bei aktivem OVPN Client mit http://192.168.178.1 die Web GUI der FritzBox öffnen, richtig ?
Das zeigt dann das dein VPN sauber funktioniert und nur die Windows Firewall an den Clients die du von remote per VPN erreichen willst falsch bzw. fehlerhaft konfiguriert ist.
Das ist hier gefühlt 20mal in der Woche der Fehler bei VPNs.
Kannst du ja auch als Laie selber sehen. Dadurch das du die LAN IP Adresse der FritzBox pingen kann zeigt dies, das das IP Forwarding der Synology inms lokale LAN sauber funktioniert.
Vermutlich kannst du dann auch bei aktivem OVPN Client mit http://192.168.178.1 die Web GUI der FritzBox öffnen, richtig ?
Das zeigt dann das dein VPN sauber funktioniert und nur die Windows Firewall an den Clients die du von remote per VPN erreichen willst falsch bzw. fehlerhaft konfiguriert ist.
Das ist hier gefühlt 20mal in der Woche der Fehler bei VPNs.
Wenn man die Firewall ausschliessen kann, dann kann es letztlich nur noch ein MTU Problem und daraus resultierende Fragmentierung.
Dazu müsstest du mal den MTU Test mit OpenVPN machen oder einen einfachen Ping mit entsprechender Paketlänge: https://kb.netgear.com/19863/Ping-Test-to-determine-Optimal-MTU-Size-on- ...
Das es IP technisch generell ja geht zeigt ja der erfolgreiche Ping des FritzBox Interfaces. Vermutlich kannst du auch Drucker usw. im lokalen Netz pingen.
Gut, zwingende Voraussetzung sind natürlich die 2 wichtigsten Punkte:
Eine hilfreiche und gute Lektüre für OpenVPN in einem Dual Stack Umfeld mit v4 und v6 ist auch das hier:
https://www.heise.de/select/ct/2018/13/1529374309620058
bzw.
https://www.heise.de/ratgeber/OpenVPN-Vernetzung-mit-IPv4-und-IPv6-41628 ...
Dazu müsstest du mal den MTU Test mit OpenVPN machen oder einen einfachen Ping mit entsprechender Paketlänge: https://kb.netgear.com/19863/Ping-Test-to-determine-Optimal-MTU-Size-on- ...
Das es IP technisch generell ja geht zeigt ja der erfolgreiche Ping des FritzBox Interfaces. Vermutlich kannst du auch Drucker usw. im lokalen Netz pingen.
Gut, zwingende Voraussetzung sind natürlich die 2 wichtigsten Punkte:
- ALLE Geräte haben die FritzBox als Default Gateway eingetragen
- Die FritzBox hat eine statische Route: Zielnetz: 10.8.0.0 Subnetzmaske: 255.255.255.0 Gateway: 192.168.178.20 (NAS IP)
Eine hilfreiche und gute Lektüre für OpenVPN in einem Dual Stack Umfeld mit v4 und v6 ist auch das hier:
https://www.heise.de/select/ct/2018/13/1529374309620058
bzw.
https://www.heise.de/ratgeber/OpenVPN-Vernetzung-mit-IPv4-und-IPv6-41628 ...
Immer gerne...
👏 Glückwunsch das es klappt !
Das scheint ein generelles Problem bei NAS Systemen zu sein und tritt auch bei QNAP auf. Normal setzt man die MTU bei NAS höher um vom Jumbo Framing und besserer Performance zu profitieren.
Da es immer eine Layer 2 Path MTU Discovery gibt sollte das also auch bei VPN oder generell WAN Verbindungen kein Thema sein, ist es aber scheinbar nicht.
Ich hatte das schon bei fast allen Implementierungen gesehen die die NAS MTU vergrößert hatten das der VPN Zugriff dann nicht mehr klappt. Ein Rücksetzen auf 1500 hat dann alles gefixt.
Kann man nur vermuten das das wohl ein Bug in der NAS Firmware ist.
👏 Glückwunsch das es klappt !
Das scheint ein generelles Problem bei NAS Systemen zu sein und tritt auch bei QNAP auf. Normal setzt man die MTU bei NAS höher um vom Jumbo Framing und besserer Performance zu profitieren.
Da es immer eine Layer 2 Path MTU Discovery gibt sollte das also auch bei VPN oder generell WAN Verbindungen kein Thema sein, ist es aber scheinbar nicht.
Ich hatte das schon bei fast allen Implementierungen gesehen die die NAS MTU vergrößert hatten das der VPN Zugriff dann nicht mehr klappt. Ein Rücksetzen auf 1500 hat dann alles gefixt.
Kann man nur vermuten das das wohl ein Bug in der NAS Firmware ist.