letstryandfindout
Goto Top

Synology nicht erreichbar über VPN

Hallo zusammen,

ich hoffe ich bin in der richtigen Rubrik gelandet. Einfaches Zenario. Ich habe eine PFSense laufen und im Netwzerk einen Server und ein Synology. Ich habe einen IPSec Tunnel nach Hause und komme an wirklich ALLES in meinem Netzwerk, aber nicht auf das NAS. Ich kommt nicht auf die Webseite vom NAS, ich komme nicht auf meinen laufenden lokalen IMAP Server, den ich als Archiv nutze. Wenn ich per TV auf meinen PC daheim oder den Server gehe, komme ich ohne Probleme drauf. Hat eventuell jemand eine Idee was das Problem sein könnte. IP Einstellungen vom NAS sind richtig. Ich habe auch keine VLAN oder andere Sachen imNetz.

Lg

Content-ID: 1708075010

Url: https://administrator.de/contentid/1708075010

Ausgedruckt am: 22.11.2024 um 13:11 Uhr

150345
150345 10.01.2022 um 11:48:25 Uhr
Goto Top
Hallo,

schon mal die lokale Firewall deiner Synology NAS geprüft?

MfG
keine-ahnung
keine-ahnung 10.01.2022 um 12:48:41 Uhr
Goto Top
@letstryandfindout

Gibst Du den richtigen Port mit (:5000)?

@150345

Die firewall ist zumindest im factory default inaktiv ...

LG, Thomas
letstryandfindout
letstryandfindout 10.01.2022 um 12:49:52 Uhr
Goto Top
Jup. IP mit Port klappt nicht. SMB etc. IMAP auch eben alles nicht. FW ist deaktiviert auf dem. Bin ich im Netz geht alles. Spannende ist ja das SMB etc. vom Windows Server alles ohne Probleme tut über VPN.
jmueller
jmueller 10.01.2022 um 13:00:47 Uhr
Goto Top
Hallo,

hast du denn auch die Portweiterleitung in der PFSense eingetragen? Default macht die glaub ich nur die Standart Ports offen.

Greets
150345
150345 10.01.2022 um 13:04:47 Uhr
Goto Top
hast du denn auch die Portweiterleitung in der PFSense eingetragen?

Braucht er ja nicht. Er will ja die NAS via VPN erreichen und ich hoffe doch sehr, dass innerhalb des VPNS kein NAT zum Einsatz kommt.

Jup. IP mit Port klappt nicht. SMB etc. IMAP auch eben alles nicht. FW ist deaktiviert auf dem.

Dann würde ich mal Wireshark anschmeißen und schauen was mit den Requests passiert.
ChriBo
ChriBo 10.01.2022 um 13:10:56 Uhr
Goto Top
Hi, ggf. falsches GW auf dem NAS eingetragen ?
letstryandfindout
Lösung letstryandfindout 10.01.2022 um 13:25:44 Uhr
Goto Top
Also die Lösung des Problems war den Haken zu setzen bei "Als Standard Gateway benutzen". Wieso auch immer bei der DSM. Aber nun geht es. Ich bedanke mich aber bei euch allen face-smile
aqui
aqui 10.01.2022 aktualisiert um 13:59:27 Uhr
Goto Top
hast du denn auch die Portweiterleitung in der PFSense eingetragen?
Völlig falsch und auch gefährlich, da der TO so sein NAS ungeschützt und offen im Internet exponieren würde. Sowas macht niemand dem Datenschutz wichtig ist. Ganz besonders auf einem NAS.
Als verantwortungsvoller Netzwerker arbeitet der TO deshalb richtigerweise mit einem VPN auf seiner Firewall wie er ja schreibt. Es lohnt sich also den Post einmal wirklich genau zu lesen !!
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Oft wird dann im Eifer des Gefechts vergessen auf Endgeräten das Default Gateway zu setzen wenn man dort statische IPs nutzt. Kleine Ursache, große Wirkung. 😉
jmueller
jmueller 10.01.2022 um 18:59:50 Uhr
Goto Top
Zitat von @aqui:

hast du denn auch die Portweiterleitung in der PFSense eingetragen?
Völlig falsch und auch gefährlich, da der TO so sein NAS ungeschützt und offen im Internet exponieren würde. Sowas macht niemand dem Datenschutz wichtig ist. Ganz besonders auf einem NAS.

Müsste man das dann (wenn man es tatsächlich möchte) nicht eher in den Router eintragen? Da man davon ausgehen kann das der eingehende iNet verkehr zuerst am Router vorbei muss.

Oft wird dann im Eifer des Gefechts vergessen auf Endgeräten das Default Gateway zu setzen wenn man dort statische IPs nutzt. Kleine Ursache, große Wirkung. 😉

Sorry, hast natürlich recht und so war es auch gemeint, nur unglücklich ausgedrückt, wollte damit sagen das er innerhalb des Netzwerks schauen sollte ob auch jeder den Weg zum anderen findet was ja auch schlussendlich das Problem war.
aqui
aqui 11.01.2022 aktualisiert um 10:35:03 Uhr
Goto Top
Müsste man das dann (wenn man es tatsächlich möchte) nicht eher in den Router eintragen?
Die Frage lässt sich so nicht genau beantworten...
Der TO betreibt ja eine (pfSense) Firewall folglich müsste man das dann an der Firewall eintragen. Wenn er nur einen Router hätte dann, wie du schon richtig sagst, dort.
Betreibt der die Firewall in einer Router Kaskade müsste er es 2mal eintragen (doppeltes NAT).
Aber wie gesagt: Port Forwarding ist immer gefährlich weil man so über die in die Firewall gebohrten Löcher völlig ungeschützten Internet Traffic ins interne, private Netz schleust. Ein NoGo was man heute ohne eine DMZ aus guten Gründen niemals mehr machen sollte.
Deshalb ist ein VPN immer die richtige Wahl. Aber wir schweifen vom Thread Thema ab....! face-wink