smith67
Goto Top

Zugriff auf Synology NAS via VPN mit File-Explorer nicht möglich

Hallo zusammen
Ich habe auf meiner Pfsense (netgate sg 1100) und Routerkaskade FB den IKEV2 VPN gemäss Anleitung aon aqui (IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten) mit dem Win 10 VPN Client konfiguriert und kann mich mit dem VPN auf die pfsense verbinden. Funktioniert alles prima.
Ich habe folgendes Setup gewählt:
unbenannt
Als Koppelnetz habe ich den Bereich 192.168.180.0 /24 und als LAN den Bereich 192.168.179.0 /24 gewählt.
Aber der Zugriff auf mein Synology NAS welches sich hinter der pfsense befindet funktioniert nicht richtig. Ich erreiche das MAS mit dem Ping. Aber der Zugriff via dem File Explorer von Win 10 ist so so langsam. um die Dateistruktur anzuzeigen. Und Files kopieren funktioniert nicht. Ich habe schon alles versucht habe aber keine Ahnung voran das liegt. Wer kann mir helfen? Wenn ich mich mit meinem Laptop im LAN Netzwerk befinde, funktioniert der Zugriff auf die Daten im NAS sehr gut.
Noch etwas. Ich habe ein Test VPN aufgebaut und den VPN Client direkt mit dem WAN Anschluss der pfsense (netgate SG 1100) verbunden. Auch hier funktioniert die VPN Verbindung. Aber auch in diesem Fall besteht das gleiche Problem. An der davorliegenden FritzBox kann es nicht liegen.
Netzwerkeinstellung Synology NAS:
unbenannt1
unbenannt2
An der pfsense habe ich die folgenden Einstellungen vorgenommen:
unbenannt3
unbenannt4
unbenannt5
unbenannt6
unbenannt7
Bitte versucht mir zu helfen. Ich bin dringend darauf angewiesen, dass der externe Zugriff auf mein NAS funktioniert.
Ich habe keine Ahnung, wo der Fehler liegt und bin am Anschlag. Bin ein ehrlicher Mensch. Ich werde der Person, welche mir das Problem löst, 100 CHF auf sein Konto überweisen.

Viele Grüsse René

Content-ID: 3706989945

Url: https://administrator.de/contentid/3706989945

Ausgedruckt am: 23.11.2024 um 15:11 Uhr

MysticFoxDE
MysticFoxDE 21.08.2022 aktualisiert um 07:56:38 Uhr
Goto Top
Moin Smith67,

ich sehe dein Problem schon. 😀
Deine MTU Einstellungen sind auf der pfsense etwas suboptimal eingestellt.
LAN-Seitig kannst du normalerweise 1500 benutzen, bei WAN kann ich dir das pauschal nicht sagen,
da es je nach Anschluss-Typ etwas variiert.
Es gibt aber duzende Anleitungen im Internet zu finden, wie man die WAN MTU korrekt ermitteln kann.

Hier z.B. eine von SonicWall
https://www.sonicwall.com/support/knowledge-base/how-can-i-determine-the ...

Der Post hier ist auch sehr interessant.
Frage zu MTU Werten auf allen Interfaces mit Multi WAN (Kabel und DSL Internet)

Und auch dieser Artikel ist sehr gut ...
https://www.cisco.com/c/en/us/support/docs/ip/generic-routing-encapsulat ...

... und beschreibt auch genau dein Problem.
https://www.cisco.com/c/dam/en/us/support/docs/ip/generic-routing-encaps ...


Ferner solltest du auf dem Client mal den folgende Befehl ausführen.
Power Shell als Administrator
New-ItemProperty -Type DWord -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name EnablePMTUBHDetect -value "1"  

Bin ein ehrlicher Mensch. Ich werde der Person, welche mir das Problem löst, 100 CHF auf sein Konto überweisen.

Wenn das geholfen hat, dann Spende die 100 CHF bitte an hilfsbedürftige Menschen, wie z.B. die Kriegsopfer in der Ukraine, danke.

Beste Grüsse aus BaWü
Alex
MysticFoxDE
MysticFoxDE 21.08.2022 um 07:08:22 Uhr
Goto Top
Moin Smith67,

kleiner Nachtrag, du solltest auch das elende RSC auf deinen NIC's deaktivieren.

Power Shell als Administrator

Get-NetAdapter | Disable-NetAdapterRsc -IPv4 -IPv6

Das blöde Feature bringt nichts als Ärger.

Beste Grüsse aus BaWü
Alex
MysticFoxDE
MysticFoxDE 21.08.2022 um 07:16:03 Uhr
Goto Top
Moin Smith67,

wenn wir schon dabei sind, dann kannst du auch gleich deinen SMB Client etwas optimieren. 😉

Power Shell als Administrator
# SMB CLIENT OPTIMIZATION
#Get-SmbClientConfiguration
Set-SmbClientConfiguration -DirectoryCacheLifetime 0 -Confirm:$false
Set-SmbClientConfiguration -EnableBandwidthThrottling $false -Confirm:$false
Set-SmbClientConfiguration -FileInfoCacheLifetime 0 -Confirm:$false
Set-SmbClientConfiguration -FileNotFoundCacheLifetime 0 -Confirm:$false
Set-SmbClientConfiguration -WindowSizeThreshold 1 -Confirm:$false
Set-SmbClientConfiguration -ConnectionCountPerRssNetworkInterface 1 -Confirm:$false
Set-SmbClientConfiguration -MaxCmds 32768 -Confirm:$false
Set-SmbClientConfiguration -EnableSecuritySignature $true -Confirm:$false
Set-SmbClientConfiguration -RequireSecuritySignature $false -Confirm:$false

und wenn das bei dir nicht hilft, dann kannst du mit dem folgenden Befehl, die oberen Einstellungen ganz einfach wieder auf Default setzen.

Reset-SmbClientConfiguration -All -Confirm:$false


Beste Grüsse aus BaWü
Alex
radiogugu
radiogugu 21.08.2022 um 09:22:19 Uhr
Goto Top
Moin.

Ist das NAS auch gleichzeitig der interne DNS Server?

Du solltest nicht diesselbe IP für den primären und sekundären DNS Server verwenden.

Was das LAN Subnetz angeht, hast du dir das, nicht veränderbare, Gast-Netz der Fritzbox ausgesucht.

Wahrscheinlich ist beides nur Kosmetik, aber dennoch etwas, was du ändern solltest.

Sprichst du, verbunden mit dem VPN, das NAS mit dem DNS Namen oder dessen IP an?

Gruß
Marc
smith67
smith67 21.08.2022 um 10:46:01 Uhr
Goto Top
Hallo Marc

Vielen Dank für Deinen Beitrag. Der interne DNS Server auf dem NAS habe ich deaktiviert. An dem kann es nicht liegen.
Ebenfalls ist das Gast Netz an der Fritz Box deaktiviert.

Viele Grüsse Rene
radiogugu
radiogugu 21.08.2022 um 10:54:10 Uhr
Goto Top
Nichtsdestotrotz hat dein NAS sich selbst als DNS Server definiert.

Das klingt nicht sinnvoll.

Hier sollte entweder die PFSense (diese übernimmt dann die Weiterleitung an externe Server) oder direkt ein externer DNS Server stehen.

Wie sprichst du denn nun das NAS an?

FQDN oder IP?

Welcher DNS Server wird in deiner IPSec VPN Verbindung gesetzt?

Gruß
Marc
smith67
smith67 21.08.2022 um 10:56:12 Uhr
Goto Top
Hallo Alex

Vielen Dank für Deine Beiträge. Ich weiss von meinem Internet Provider dass er eine MTU von 1492 hat. Muss ich nun diesen Wert im NAS und auf der pfsense einstellen.?

Der Befehl:
New-ItemProperty -Type DWord -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name EnablePMTUBHDetect -value "1"
hat keine Verbesserung gebracht. Was soll er bewirken?

Viele Grüsse René
transocean
transocean 21.08.2022 um 11:01:35 Uhr
Goto Top
Salü,

was sagt denn nslookup bei aktiver VPN-Verbindung?

Gruß

Uwe
smith67
smith67 21.08.2022 um 11:33:25 Uhr
Goto Top
Hallo Alex

Ich habe nun gemäss Deiner Anleitung die WAN MTU bestimmt. Sie beträgt genau 1400, also den Wert den ich eingetragen habe. Aber leider funktioniert die Sache immer noch nicht. Was nun? Eine kleinere MTU als 1400 kann ich an meinem NAS (Synology DS 718+) nicht einstellen
Wo muss ich die MTU einstellen? Am NAS? Das habe ich ja gemacht. Wo muss ich dieser Wert an der pfsense einstellen?

Viele Grüsse René
jktz84
jktz84 21.08.2022 aktualisiert um 12:12:03 Uhr
Goto Top
Es klingt so als wenn Pakete verworfen werden, weil die gewählte MTU zu groß ist.
Zumindest bei site-to-site muss die gewählte MTU kleiner als die Mindest-MTU der jeweiligen Partner sein.
Bedenke auch, dass auf Grund der Verschlüsselung der Overhead von der max. MTU abgezogen wird.

Setz die MTU testweise auf <1300 und guck was passiert (sowohl in der pfSense als auch in der remote Umgebung).
aqui
aqui 21.08.2022 aktualisiert um 12:27:51 Uhr
Goto Top
Das lokale .179er Netz ist auch keine besonders intelligente Wahl, denn das nutzt die FB intern im Gastnetz. Auch wenn das in der FB aktuell nicht aktiv ist, ist es ebenso wie das Modem Bypass Netz latent vorhanden. Hier wäre die Wahl eine sinnvolleren IP Netzes deutlich zielführender gewesen. Siehe: VPNs einrichten mit PPTP
Bewirkt auch das das lokale LAN mit NAS mit einem VPN Client in einem klassischen FB Gastnetz Netz nicht erreichen werden kann (doppelte Netze).
Auch wenn die IP Adressierung sehr wahrscheinlich nicht das grundlegende Problem ist und diese wohl eher in der MTU liegt, ist die IP Adressierung etwas unglücklich.
Sinnvoll wäre sicherlich ein Ping um die max. MTU des VPN Tunnels zu ermitteln und die Anpassung der Tunnel MTU
https://blog.boll.ch/basic-stuff-mtu-groesse-mit-ping-testen/
https://kb.netgear.com/19863/Ping-Test-to-determine-Optimal-MTU-Size-on- ...
MysticFoxDE
MysticFoxDE 21.08.2022 um 12:54:07 Uhr
Goto Top
Moin René,

Vielen Dank für Deine Beiträge. Ich weiss von meinem Internet Provider dass er eine MTU von 1492 hat. Muss ich nun diesen Wert im NAS und auf der pfsense einstellen.?

eigentlich nur an pfsense.


Der Befehl:
New-ItemProperty -Type DWord -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name EnablePMTUBHDetect -value "1"
hat keine Verbesserung gebracht. Was soll er bewirken?

das sollte eigentlich bewirken , das Windows die korrekte MTU selbst ermitteln kann.

Kannst du von Client das NAS Pingen und auch umgekehrt, sprich, ist ICMP zwischen den beiden zugelassen?

Gruss Alex
MysticFoxDE
MysticFoxDE 21.08.2022 aktualisiert um 13:02:00 Uhr
Goto Top
Moin René,

Am NAS?

Nein, hier solltest du die 1500 belassen, sonst hast du im LAN nicht die volle Performance.

Wo muss ich dieser Wert an der pfsense einstellen?

pfsense-lan
Hier sollte ebenfalls 1500 stehen.

pfsense-wlan
Und hier 1492.

Gruss Alex
aqui
aqui 21.08.2022 aktualisiert um 13:13:23 Uhr
Goto Top
eigentlich nur an pfsense.
Bzw. nur an einem WAN Port der mit PPPoE Encapsulation betrieben wird. Beim TO aber ja nicht der Fall da er die FW in einer reinen Ethernet Kaskade betreibt. Die vorgelagerte FB ist also für die Path MTU verantwortlich
https://baturin.org/tools/encapcalc/
Die VPN Tunnel MTU ist durch die zusätzliche ESP Encapsulation noch kleiner. Primär ist die MTU also hier einzustellen.
Die MSS Size am LAN Port sollte dann entsprechend auch angepasst werden wenn das NAS nicht in der Lage ist die korrekte Path MTU zwischen sich und dem VPN Client zu ermitteln.
https://de.wikipedia.org/wiki/Path_MTU_Discovery
Mit einem QNAP NAS sind solcherlei Anpassungen nicht erforderlich in einem Standard Setup. Mit Ausnahme von Jumbo Framing. Ist Jumbo Framing auf dem NAS aktiviert scheitert ein Zugriff über den VPN Tunnel generell. Zumindestens ist das bei QNAP so. Das sollte der TO also ebenfalls prüfen.
Kannst du von Client das NAS Pingen und auch umgekehrt
Hatte der TO oben in der Beschreibung bejaht. ("Ich erreiche das MAS mit dem Ping.")
Die miese Performance des Explorers spricht eher für eine Fragmentierung im Tunnel durch die falsche MTU.
Hier sollte ebenfalls 1500 stehen.
Bzw. LEER lassen was dann am LAN den Default 1500 nutzt.
smith67
smith67 21.08.2022 um 13:20:00 Uhr
Goto Top
Hallo Marc
Ich spreche den NAS Server direkt mit IP an.

DNS Server in der pfsense:
unbenannt8

Im VPN habe ich kein DNS Server angegeben:

unbenannt9

Viele Grüsse René
aqui
aqui 21.08.2022 aktualisiert um 13:49:32 Uhr
Goto Top
Nur nebenbei: Google DNS zu verwenden macht kein normaler Mensch dem sein Datensicherheit wichtig ist. Das die von deinen Internet Gewohnheiten Profile erzeugen und diese weltweit an Dritte vermarkten weiss heute jeder Laie. Ein NoGo also was du als Profi eigentlich auch wissen solltest!
Als DNS gehört dort immer deine kaskadierte FritzBox eintragen, die ja automatisch den DNS des Providers verwendet (sie arbeitet als Proxy DNS). Ganz besonders wenn man noch Voice nebenbei macht.
Die korrekte DNS Einstellung der FW sollte man zudem ebenso beachten, ansonsten fragt die FW so oder so immer die Root Server.
Alternativ kannst du eine statische, feste IP Vergabe am WAN Port über die Mac Adress Reservierung der FB machen und den WAN Port der FW weiter als DHCP Client laufen lassen. Damit übernimmt sie dann die FB als DNS wie auch default Gateway automatisch.
Und...
Welche Firmware Version verwendest du auf der FW ?? Der Rechtschreibfehler im GUI
client
Ist in der aktuellen 2.6.0 längst gefixt!?!
Im VPN habe ich kein DNS Server angegeben
Musst du auch nicht. Der VPN Client benutzt dann immer den DNS Server den er in seinem lokalen LAN bekommen hat.
Max. MTU Ping Check hast du bei aktivem VPN Tunnel gemacht? Was ist das Ergebnis?
smith67
smith67 21.08.2022 um 13:52:23 Uhr
Goto Top
Hallo aqui
Vielen Dank wegen den DNS. Werde ich noch anpassen.
Aber all die guten Tipps und Ratschläge haben mein Problem immer noch nicht gelöst. Der Zugriff auf das NAS mit dem File Explorer geht einfach nicht über den VPN. Habe alle Anpassungen gemäss obenstehender Kommentare gemacht.
smith67
smith67 21.08.2022 um 13:59:58 Uhr
Goto Top
Ich benutze die folgende Version:

unbenannt10

Den Ping Check werde ich sofort machen.
smith67
smith67 21.08.2022 um 14:11:33 Uhr
Goto Top
Hallo aqui
Hier der ping Check
unbenannt11
michi1983
michi1983 21.08.2022 um 15:13:20 Uhr
Goto Top
Zitat von @smith67:

Ich benutze die folgende Version:

unbenannt10

Na dann mal flott auf die aktuellste updaten.
smith67
smith67 21.08.2022 um 15:23:38 Uhr
Goto Top
Aber wier? Dies ist die aktuelle Version für den netgate sg 1100.
Wenn ich auf update klicke dann passiert nichts.
smith67
smith67 21.08.2022 um 15:44:59 Uhr
Goto Top
Ich habe in der Zwischenzeit die DNS Einstellungen angepasst. Hat aber keinen Einfluss auf den NAS Zugriff.
aqui
aqui 21.08.2022 um 15:51:14 Uhr
Goto Top
die DNS Einstellungen angepasst. Hat aber keinen Einfluss auf den NAS Zugriff.
War ja oben auch schon gesagt...

Hast du das MSS Clamping auf dem FW LAN Port aktiviert? Setze das einmal auf 1448.
Wenn es damit nicht rennt dann testweise 1372.
MysticFoxDE
MysticFoxDE 21.08.2022 um 16:35:31 Uhr
Goto Top
Moin Aqui,

eigentlich nur an pfsense.
Bzw. nur an einem WAN Port der mit PPPoE Encapsulation betrieben wird. Beim TO aber ja nicht der Fall da er die FW in einer reinen Ethernet Kaskade betreibt. Die vorgelagerte FB ist also für die Path MTU verantwortlich

Ups, da hast du natürlich recht, habe mich von dem WAN in der Bezeichnung etwas verwirren lassen. 🙃

@René
dann bitte hier auch 1500 eintragen oder leer lassen.

Die MSS Size am LAN Port sollte dann entsprechend auch angepasst werden wenn das NAS nicht in der Lage ist die korrekte Path MTU zwischen sich und dem VPN Client zu ermitteln.
https://de.wikipedia.org/wiki/Path_MTU_Discovery

Davon würde ich in diesem Stadium vorerst abraten, da das zu Nachteilen im LAN führt.

Mit einem QNAP NAS sind solcherlei Anpassungen nicht erforderlich in einem Standard Setup. Mit Ausnahme von Jumbo Framing. Ist Jumbo Framing auf dem NAS aktiviert scheitert ein Zugriff über den VPN Tunnel generell.

Path MTU Discovery sollte eigentlich auch bei Jumboframes greifen.

Gruss Alex
MysticFoxDE
MysticFoxDE 21.08.2022 aktualisiert um 17:35:09 Uhr
Goto Top
Moin René,

Zitat von @smith67:

Hallo aqui
Hier der ping Check
unbenannt11

das sollt eigentlich nicht geschehen das sind 92 Bytes zu wenig
Bei irgendetwas Richtung Internet ist die MTU noch auf 1400 gestellt. 😬

Du sagtest vorhin, dass du an dem NAS die MTU nicht kleiner als 1400 stellen kannst.
Das spricht irgendwie dafür, dass das NAS eine kleinere MTU, warum auch immer, nicht unterstützt.

Kannst du mal bitte den folgenden Befehl auf demselben Rechner in die CMD reinklopfen und die Ausgabe posten, danke.

netsh interface ipv4 show interfaces

Gruss Alex
MysticFoxDE
MysticFoxDE 21.08.2022 aktualisiert um 17:38:20 Uhr
Goto Top
Moin René,

Ich habe nun gemäss Deiner Anleitung die WAN MTU bestimmt. Sie beträgt genau 1400, also den Wert den ich eingetragen habe.

die WAN MTU kann nicht 1400 sein, das ist viel zu wenig.

So sieht das z.B. bei mir Richtung WAN aus.
max mtu wan 1464

Und so um die Ecke sollte es bei dir eigentlich auch aussehen.

Gruss Alex

P.S. Und so sollte es im LAN aussehen, wenn alles in Ordnung ist.
max mtu lan 1472
MysticFoxDE
MysticFoxDE 21.08.2022 aktualisiert um 17:53:36 Uhr
Goto Top
Moin Zusammen,

ähm, das ist jetzt gruselig. Ich habe soeben das Gateway an einem per S2S IPSEC-VPN angebundenen Standort angepingt und habe dieses furchtbare Ergebnis zu sehen bekommen.
max mtu ipsec 1363
😖😵‍💫
Seit wann hat der IPSEC-Header eine Grösse von 101 Bytes? 😱

Gruss Alex
MysticFoxDE
MysticFoxDE 21.08.2022 um 18:40:18 Uhr
Goto Top
Moin Zusammen,

OK, jetzt stehe ich selber gewältigst auf dem Schlauch.
Ich habe bei meinem S2S IP-SEC Tunnel nun mal auf beiden Seiten die MTU Erkennung deaktiviert und wieder aktiviert ...
max mtu ipsec 1379

und seit dem bekomme ich 16 Bytes mehr pro Paket durch den VPN durch. 😖

Aber das ist nicht das was mich gerade so richtig kirre macht.
Ich habe aktuell noch einen SSL-VPN zu einem Kunden offen und über diesen kann ich einen seiner Server mit der vollen LAN MTU erreichen, also ob überhaupt kein VPN dazwischen wäre.
max mtu ssl-vpn 1472
😵‍💫 ... wie genau funktioniert denn nun dieser Zauber?

Beste Grüsse aus BaWü
Alex
aqui
aqui 21.08.2022 um 19:35:38 Uhr
Goto Top
MysticFoxDE
MysticFoxDE 21.08.2022 um 20:06:24 Uhr
Goto Top
Moin Aqui,


scroll mal etwas nach oben, so bis ...


🙃

Sprich, ja diesen Artikel kenne ich und nein, dieser erklärt nicht das was ich momentan bei mir sehe.

Gruss Alex
aqui
aqui 22.08.2022 um 11:11:48 Uhr
Goto Top
Was siehst du denn?? ESP Encapsulation mit AES, plus TCP/UDP Header, plus VLAN Tag, plus PPPoE Header und man kommt auf deinen MTU Wert.
MysticFoxDE
MysticFoxDE 22.08.2022 um 20:20:41 Uhr
Goto Top
Moin Aqui,

Was siehst du denn??

Na das hier.
max mtu ssl-vpn 1472

Und das durch einen SSL-VPN hindurch.

ESP Encapsulation mit AES, plus TCP/UDP Header, plus VLAN Tag, plus PPPoE Header und man kommt auf deinen MTU Wert.

Na eben nicht.
Anfangsgrösse ohne VLAN 1518 Bytes - 14 Bytes vorne für dem Ethernet Header und 4 Bytes hinten für CRC =
1500 Bytes - 20 Bytes für den IP Header =
1480 Bytes - 8 Bytes für den ICMP Header = 1472 Bytes.

Das wäre im LAN so, aber ich gehe hier noch durch PPPoE und SSL-VPN und deren Header sollten doch auch noch
"dazwischenfunken".
Oder habe ich da jetzt etwas übersehen?

Gruss Alex
aqui
aqui 23.08.2022 um 12:13:16 Uhr
Goto Top
Der IP Header gehört doch schon zur Ethernet Payload von 1500.
Mit PPPoE Overhead ist die max. MTU 1492. Sprich der PPPoE Header mit 6 Octets und die PPP Protocol ID noch mit 2 Octets, so das die PPP MTU nicht größer als 1492 sein darf. Der klassische MTU Wert auf xDSL Routern. Die 10 Bytes sind dann dein SSL Encapsulation Overhead.
MysticFoxDE
MysticFoxDE 24.08.2022 aktualisiert um 07:24:04 Uhr
Goto Top
Moin Aqui,

Der IP Header gehört doch schon zur Ethernet Payload von 1500.

Nein das ist nicht richtig, der IP Header (20 Bytes) befindet sich innerhalb der Payload des Ethernetpakets.
Der Ethernetheader selber beinhaltet lediglich die Ziel-MAC (6 Bytes) dann die Quell-MAC (6 Bytes) und den Typ (2 Bytes) und hinten am Paket kommt noch FSC (4 Bytes) hinzu. Macht in Summe 18 Bytes.
1518 Bytes (Maximale-Ethernetpaketgrösse) - 18 Bytes = 1500 Bytes (Ethernet MTU).

Wenn du V-LAN im LAN verwendest, dann kommen beim Ethernet Header, zwischen der Quell-MAC und dem Typ noch weitere 4 Bytes für das V-LAN Tag (TPID/PRI(ToS)/CFI(CPI)/VID) hinzu. Jedoch kostet dieses V-LAN Tag keine MTU, da dabei die Maximale Ethernetpaketgrösse von 1518 Bytes auf 1522 Bytes angehoben wird.

Und innerhalb der MTU/Payload (1500 Bytes) des Ethernetheaders kommen dann normalerweise als nächstes der IP Header (20 Bytes), dann kommt der TCPv4 Header (20-60Bytes) oder der UDP Herder (8 Bytes) oder der ICMP Header (8 Bytes), oder andere Header wie ESP oder GRE.

Und so ergibt sich bei TCPv4 eine max. Payload von 1420-1460 Bytes und
bei UDP und ICMP sind es 1472 Bytes.

Mit PPPoE Overhead ist die max. MTU 1492. Sprich der PPPoE Header mit 6 Octets und die PPP Protocol ID noch mit 2 Octets, so das die PPP MTU nicht größer als 1492 sein darf.

Das ist korrekt, PPPoE kostet unter dem Strich weitere 8 Bytes an Payload.

Bei TCPv4 mit PPPoE hast du dann eine max. Payload von 1412-1452 Bytes und
bei UDP&ICMP mit PPPoE beträgt die max. Payload 1464 Bytes.

Bei IPv6 ist der Header übrigens immer 40 Bytes goss.

Beste Grüsse aus BaWü
Alex
aqui
aqui 16.09.2022 um 08:06:10 Uhr
Goto Top
Wenn es das denn nun war bitte dann nicht vergessen deinen Thread auch als erledigt zu schliessen!
smith67
smith67 18.09.2022 um 09:05:22 Uhr
Goto Top
Hallo zusammen

Vielen Dank für die guten Ratschläge und Tips. Aber leider funktioniert das ganze immer er noch nicht. Ich habe in der Zwischenzeit einmal meine SG-1100 Netgate auf die Version 22.05 upgedated und mein Synology NAS DS 718+ komplett neu mit der DSM Version 7.1 aufgesetzt . Hat aber leider alles nichts gebracht. Die VPN Verbindung kann ich aufbauen, aber der Zugriff auf das NAS funktioniert nicht. Je länger je mehr bin ich total ratlos woran das liegt.
aqui
aqui 18.09.2022 aktualisiert um 11:52:19 Uhr
Goto Top
Es sind fast immer die üblichen Probleme...
  • Das NAS hat ein fehlendes oder falsches Gateway. Es muss ein Gateway auf den VPN Router oder Firewall eingetragen haben
  • Das NAS hat eine aktive lokale Firewall die Zugriffe aus Fremdnetzen blockiert aktiv
  • Das NAS hat Jumbo Framing aktiviert also supportet Frames bzw. MTUs die über dem Default von 1500 liegen. Damit klappt dann kein VPN Zugang.
Wenn der VPN Tunnel aktiv ist kannst du dann andere Netzwerk Komponenten dort im lokalen LAN pingen und erreichen?
Wenn ja solltest du die o.a. 3 Punkte genau klären.
smith67
smith67 18.09.2022 um 11:59:43 Uhr
Goto Top
Pingen kann ich. Das funktioniert gut. Die anderen 3 Punkte werde ich noch überprüfen.
aqui
aqui 18.09.2022 aktualisiert um 12:15:14 Uhr
Goto Top
Dann ist auch IP routingtechnisch ja alles OK. Das kann dann einzig nur lokale Firewall oder die MTU/Jumbo Problematik sein! Bleibt ja sonst nix mehr... face-wink

Guter Test ist immer wenn man im NAS GUI Setup den SSH Zugriff auf die NAS Shell aktiviert bzw. freigibt.
Wenn man dann via VPN und PuTTY per SSH auf das NAS zugreifen kann muss es auch immer per Web GUI klappen.
MysticFoxDE
MysticFoxDE 22.09.2022 um 12:26:15 Uhr
Goto Top
Moin smith67,

Pingen kann ich. Das funktioniert gut. Die anderen 3 Punkte werde ich noch überprüfen.

hast du schon mal testweise SMB V1 auf dem Client aktiviert und dann mal getestet?
(Muss auf dem NAS eventuell auch noch reaktiviert werden).

Gruss Alex
smith67
smith67 24.09.2022 um 12:06:10 Uhr
Goto Top
Hallo zusammen

Vielen Dank für die vielen guten Tipps und Ratschläge.
Ich habe jetzt die Firmware vom Netgate SG 1100und auch das DSM Synology DS 718+ komplett neu aufgesetzt, alles wieder komplett neu konfiguriert und siehe da es funktioniert jetzt. Was wirklich das Problem war, kann ich nicht sagen.
Die CHF 100 die ich für die Problemlösung ausgeschrieben habe, habe ich für einen guten Zweck verwendet und der Krebsliga gespendet.

Viele Grüsse René
Serie: Zugriff auf Synology NAS mit Dateiexplorer sehr langsam beziehungsweise nicht möglich
Zugriff auf Synology NAS via VPN mit File-Explorer nicht möglich41