4varic3
Goto Top

Netzlaufwerk nicht über "LAN IP" erreichbar bei aktiver VPN

Gude allerseits,
wie viele andere mit dem vermeintlich selben Problem habe ich trotz stundenlanger Suche keine LÃösung für mein Problem gefunden. Am ehesten gleicht klick dieser threat von den vielen die ich bisher durchsucht habe.

Hardware/Specs: Fritzbox 6490 cable mit geöffneten ports 500/1701/4500; DS 918+ mit aktiviertem VPN Server via L2TP/IPSec, Windows 10 mit erfolgreicher VPN Verbindung mit boardeigenem VPN-Verbindungstool & Android Handy auch mit boardeigenem Mittel, sowohl im Lan zuhause als auch im WLAN extern (Hotel)

Problem: NAS nur noch erreichbar unter der eingestellten VPN-IP 10.10.10.0 und nicht unter der lokalen 192.168.222.2 (feste IP eingetragen)

Ursache: Da ich die Netzlaufwerke bereits mit der IP-Adresse im Win Explorer angelegt hatte (\\192.168.222.2\NameOrdner) war der "fehler" der anderen IP-Adresse relativ schnell klar.

Ziel: Eingebundene Netzlaufwerke unter Windows erreichbar machen, egal ob eine VPN Verbindung aktiv ist oder nicht (heimisch LAN vs extern VPN)

Interessanter Weise sind alle meine Geräte (Fritzbox, Drucker, Receiver, TV etc) unter ihren heimischen IP-Adressen (also 192.168.222.x) bei aktivierter VPN Verbindung erreichbar, außer mein NAS, welches eben nur über die VPN-IP (10.10.10.0) erreichbar ist.
Hier hört mein genaues Verständnis fürs Netzwerk auf und somit auch die Fähigkeit den Fehler zu lösen. Welche Konkreten Einstellungen im NAS, der Fritzbox oder unter Windows fehlen mir bzw sind falsch?

Bitte sagt mir, falls ich weitere Daten/Bilder oder was auch immer von Nöten übermitteln muss um mein Problem zu lösen.

Vielen lieben Dank im Vorraus, ich hoffe das Problem ist nunmehr kein großes, und ich bin schlechtweg zu doof es zu sehen.


vpn9
vpn4
vpn2
vpn5
vpn3
vpn1

Content-Key: 487552

Url: https://administrator.de/contentid/487552

Printed on: April 26, 2024 at 01:04 o'clock

Member: Pjordorf
Pjordorf Aug 22, 2019 at 15:45:33 (UTC)
Goto Top
Hallo,

Zitat von @4varic3:
Vielen lieben Dank im Vorraus, ich hoffe das Problem ist nunmehr kein großes, und ich bin schlechtweg zu doof es zu sehen.
Deine im Bild gezeigten Pings haben alle Zeiten so um die 26 ms bis zu 92 ms. Normal, in einen LAN ist aber eher <=1ms. Machen die alle eine Weltreise bir dir?

Gruß,
Peter
Member: 4varic3
4varic3 Aug 22, 2019 at 16:04:13 (UTC)
Goto Top
sorry, hätte ich natürlich direkt erwähnen können... jetzt gerade befinde ich mich außerhalb und diese pings sind bei aktivierter vpn verbindung über das WLAN hier im Hotel
Member: aqui
aqui Aug 22, 2019 updated at 17:55:29 (UTC)
Goto Top
mit geöffneten ports 500/1701/4500; DS 918+ mit aktiviertem VPN Server via L2TP/IPSec
Das ist nur die halbe Miete ! Jeder Netzwerker weiss das der Tunnel selbe rmit dem ESP Protokoll (IP Nummer 50) realisiert wird bei IPsec. Den sieht man aber NICHT das du den auch geforwardet hast ! face-sad
Folglich ist klar das dein VPN scheitern muss !
Guckst du auch hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Ändere das und füge ESP ins Port Forwarding dazu dann klappt das auch.
Nebenbei:
Es ist ziemlich kontraproduktiv ungeschützten VPN Traffic ins lokale LAN zu schleiusen indem man diverse Löcher in die Firewall des Routers bohrt.
Zumal wenn der Router selber ein aktiver VPN Router ist wie die FB. Frage also warum du nicht die sicherere Variante nimmst und das VPN auf der FB terminierst wie es am intelligentesten ist:
https://avm.de/service/vpn/uebersicht/
außer mein NAS, welches eben nur über die VPN-IP (10.10.10.0) erreichbar ist.
Dir fehlt eine statische Route auf der FritzBox. Hier ist das Prozedere am Beispiel eines internen OpenVPN Servers erklärt:

ovpn

Muss man sicher nicht noch extra erklären, oder ? Wenn doch siehe hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Member: Lochkartenstanzer
Lochkartenstanzer Aug 22, 2019 at 18:13:58 (UTC)
Goto Top
Moin,

Wie aqui schon sagte, wäre es eigentlich sinnvoller das VPN zu der Fritzbox statt zum NAS zu machen. Insbesondere würde dann auch nicht die Problematik bestehen, daß das NAS "zwei verschiedene" IP-Adressen hätte.

lks
Member: aqui
aqui Aug 22, 2019 updated at 18:21:12 (UTC)
Goto Top
Und das NAS auch das Port Forwarding Ziel aus dem ungeschützten Internet ist... VPN auf einem NAS ist normalerweise ein NoGo wenn einem die Daten was wert sind. Bricht da mal einer aus oder kompromitiert das, dann liegen ihm alle Daten zu Füssen. Machen eigentlich nur noch Dummies sowas...aber egal !
Member: Lochkartenstanzer
Lochkartenstanzer Aug 22, 2019 at 18:31:22 (UTC)
Goto Top
Zitat von @aqui:

Und das NAS auch das Port Forwarding Ziel aus dem ungeschützten Internet ist... VPN auf einem NAS ist normalerweise ein NoGo wenn einem die Daten was wert sind. Bricht da mal einer aus oder kompromitiert das, dann liegen ihm alle Daten zu Füssen. Machen eigentlich nur noch Dummies sowas...aber egal !

Das ist den meisten "Usern" leider egal. Aber wenn das andere Problem "gelöst" ist, wird es eher gemacht. face-smile

lks
Member: 4varic3
4varic3 Aug 22, 2019 at 18:47:02 (UTC)
Goto Top
Vielen Dank für die schnelle und ausführliche Hilfe!! allerdings:

Das ist nur die halbe Miete ! Jeder Netzwerker weiss das der Tunnel selbe rmit dem ESP Protokoll (IP Nummer 50) realisiert wird bei IPsec. Den sieht man aber NICHT das du den auch geforwardet hast ! face-sad
Folglich ist klar das dein VPN scheitern muss !
korrekt, das hatte ich tatsächlich vergessen. dennoch war eine erfolgreiche Verbindung per se ja möglich -> geändert & keine Auswirkung

Dir fehlt eine statische Route auf der FritzBox. Hier ist das Prozedere am Beispiel eines internen OpenVPN Servers erklärt:
war bereis eingetragen (10.10.10.0 - 255.255.255.0 - 192.168.222.2) und gerade nochmal überprüft, sollte so stimmen, wenn ich nicht irre?

Es ist ziemlich kontraproduktiv ungeschützten VPN Traffic ins lokale LAN zu schleiusen indem man diverse Löcher in die Firewall des Routers bohrt.
Zumal wenn der Router selber ein aktiver VPN Router ist wie die FB. Frage also warum du nicht die sicherere Variante nimmst und das VPN auf der FB terminierst wie es am intelligentesten ist:
auch hier gebe ich euch beiden 100% recht und dies wäre auch meine Wunschlösung. Da der Betrieb mit dem Fritzeigenen Fernzugang allerdings eine katastrophe war und in meinem Fall nur Bluescreens verursachte und auch die Lösung per ShrewSoft lange nicht so stabil wie die Windows eigene Lösung (was mich tatsächlich am meisten gewundert hat, dass ausgerechnet DIESE Lösung die stabilste ist...), habe ich mich für diesen Fall entschieden, wohl wissentlich, dass es nicht die Optimallösung darstellt.

Lange Rede, kurzer Unsinn: Da diese Art der Verbindung für mich am besten funktioniert, wäre es schön, wenn der kleine Schönheitsfehler behebbar wäre, was rein theoretisch machabr sein sollte und ich egtl. gehofft hatte, dass alle Einstellungen bereits richtig gesetzt sind (plus eure addons, die ich nun behoben habe)
Stabile VPN Verbindung klappt weiterhin, die 192.168.222.2 ist allerdings unter der IP immer noch nicht erreichbar
Member: Lochkartenstanzer
Lochkartenstanzer Aug 22, 2019 at 19:40:48 (UTC)
Goto Top
Zitat von @4varic3:

Stabile VPN Verbindung klappt weiterhin, die 192.168.222.2 ist allerdings unter der IP immer noch nicht erreichbar

İst routing/ip-forwarding auf dem NAS überhaupt aktiv?

lks
Member: 4varic3
4varic3 Aug 23, 2019 at 15:00:14 (UTC)
Goto Top
İst routing/ip-forwarding auf dem NAS überhaupt aktiv?

ok, anscheinend habe ich da etwas nicht verstanden... was würde das genau bedeuten? heißt das, dass ich sowohl auf dem router als auch auf dem NAS eine statische route eingetragen sein muss? davon abgesehen, ist die Firewall auf dem NAS z.Z. deaktiviert um Probleme vorzubeugen.
Member: Pjordorf
Solution Pjordorf Aug 23, 2019 at 15:24:17 (UTC)
Goto Top
Hallo,

Zitat von @4varic3:
ok, anscheinend habe ich da etwas nicht verstanden... was würde das genau bedeuten?
IP-Forwarding - https://en.wikipedia.org/wiki/IP_routing
Routing - https://de.wikipedia.org/wiki/Routing
VPN Server L2TP/IPSec - https://www.synology.com/de-de/knowledgebase/DSM/help/VPNCenter/vpn_setu ...

Gruß,
Peter
Member: 4varic3
4varic3 Sep 17, 2019 at 05:44:38 (UTC)
Goto Top
kurze Rückmeldung, nachdem ich das Problem gelöst habe:

weder musste ich eine statische Route irgendwo eintragen, noch muss man zwangsweise den Port für das ESP Protokoll freigeben.

Tatsächlich ist die Lösung um einiges banaler, nämlich in einer simplen Einstellung des NAS'. Es gilt dort den Punkt (siehe Bilder) "Mehrere Gateways aktivieren" zu deaktivieren. Da dieser etwas versteckt, bzw fälschlicherweise von mir Angenommen unter dem Punkt IPv6 zu finden ist, kann man ihn leicht übersehen.

Vielen Dank für die Hilfe und die zahlreichen Antworten.
vpn2
vpn1