Synology nicht erreichbar über VPN
Hallo zusammen,
ich hoffe ich bin in der richtigen Rubrik gelandet. Einfaches Zenario. Ich habe eine PFSense laufen und im Netwzerk einen Server und ein Synology. Ich habe einen IPSec Tunnel nach Hause und komme an wirklich ALLES in meinem Netzwerk, aber nicht auf das NAS. Ich kommt nicht auf die Webseite vom NAS, ich komme nicht auf meinen laufenden lokalen IMAP Server, den ich als Archiv nutze. Wenn ich per TV auf meinen PC daheim oder den Server gehe, komme ich ohne Probleme drauf. Hat eventuell jemand eine Idee was das Problem sein könnte. IP Einstellungen vom NAS sind richtig. Ich habe auch keine VLAN oder andere Sachen imNetz.
Lg
ich hoffe ich bin in der richtigen Rubrik gelandet. Einfaches Zenario. Ich habe eine PFSense laufen und im Netwzerk einen Server und ein Synology. Ich habe einen IPSec Tunnel nach Hause und komme an wirklich ALLES in meinem Netzwerk, aber nicht auf das NAS. Ich kommt nicht auf die Webseite vom NAS, ich komme nicht auf meinen laufenden lokalen IMAP Server, den ich als Archiv nutze. Wenn ich per TV auf meinen PC daheim oder den Server gehe, komme ich ohne Probleme drauf. Hat eventuell jemand eine Idee was das Problem sein könnte. IP Einstellungen vom NAS sind richtig. Ich habe auch keine VLAN oder andere Sachen imNetz.
Lg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1708075010
Url: https://administrator.de/contentid/1708075010
Ausgedruckt am: 22.11.2024 um 13:11 Uhr
10 Kommentare
Neuester Kommentar
Hallo,
schon mal die lokale Firewall deiner Synology NAS geprüft?
MfG
schon mal die lokale Firewall deiner Synology NAS geprüft?
MfG
@letstryandfindout
Gibst Du den richtigen Port mit (:5000)?
@150345
Die firewall ist zumindest im factory default inaktiv ...
LG, Thomas
Gibst Du den richtigen Port mit (:5000)?
@150345
Die firewall ist zumindest im factory default inaktiv ...
LG, Thomas
hast du denn auch die Portweiterleitung in der PFSense eingetragen?
Braucht er ja nicht. Er will ja die NAS via VPN erreichen und ich hoffe doch sehr, dass innerhalb des VPNS kein NAT zum Einsatz kommt.
Jup. IP mit Port klappt nicht. SMB etc. IMAP auch eben alles nicht. FW ist deaktiviert auf dem.
Dann würde ich mal Wireshark anschmeißen und schauen was mit den Requests passiert.
hast du denn auch die Portweiterleitung in der PFSense eingetragen?
Völlig falsch und auch gefährlich, da der TO so sein NAS ungeschützt und offen im Internet exponieren würde. Sowas macht niemand dem Datenschutz wichtig ist. Ganz besonders auf einem NAS.Als verantwortungsvoller Netzwerker arbeitet der TO deshalb richtigerweise mit einem VPN auf seiner Firewall wie er ja schreibt. Es lohnt sich also den Post einmal wirklich genau zu lesen !!
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Oft wird dann im Eifer des Gefechts vergessen auf Endgeräten das Default Gateway zu setzen wenn man dort statische IPs nutzt. Kleine Ursache, große Wirkung. 😉
Zitat von @aqui:
hast du denn auch die Portweiterleitung in der PFSense eingetragen?
Völlig falsch und auch gefährlich, da der TO so sein NAS ungeschützt und offen im Internet exponieren würde. Sowas macht niemand dem Datenschutz wichtig ist. Ganz besonders auf einem NAS.Müsste man das dann (wenn man es tatsächlich möchte) nicht eher in den Router eintragen? Da man davon ausgehen kann das der eingehende iNet verkehr zuerst am Router vorbei muss.
Oft wird dann im Eifer des Gefechts vergessen auf Endgeräten das Default Gateway zu setzen wenn man dort statische IPs nutzt. Kleine Ursache, große Wirkung. 😉
Sorry, hast natürlich recht und so war es auch gemeint, nur unglücklich ausgedrückt, wollte damit sagen das er innerhalb des Netzwerks schauen sollte ob auch jeder den Weg zum anderen findet was ja auch schlussendlich das Problem war.
Müsste man das dann (wenn man es tatsächlich möchte) nicht eher in den Router eintragen?
Die Frage lässt sich so nicht genau beantworten...Der TO betreibt ja eine (pfSense) Firewall folglich müsste man das dann an der Firewall eintragen. Wenn er nur einen Router hätte dann, wie du schon richtig sagst, dort.
Betreibt der die Firewall in einer Router Kaskade müsste er es 2mal eintragen (doppeltes NAT).
Aber wie gesagt: Port Forwarding ist immer gefährlich weil man so über die in die Firewall gebohrten Löcher völlig ungeschützten Internet Traffic ins interne, private Netz schleust. Ein NoGo was man heute ohne eine DMZ aus guten Gründen niemals mehr machen sollte.
Deshalb ist ein VPN immer die richtige Wahl. Aber wir schweifen vom Thread Thema ab....!