- Mitglied seit
- 23. Okt 2014
- Beiträge
- 16
- Punkte für Reaktionen
- 0
- Punkte
- 1
Hallo,
ich habe zwar viele ähnliche Themen gefunden, aber ein bisschen anders gelagert ist es bei mir schon:
Hardware: DS414 (Beide LAN Ports angeschlossen, jeweils mit eigener interner IP)
DSM: 6.0-7321
Externer Zugriff: iPhone 6s
Grundgedanke:
Ich habe auf meiner Diskstation einen VPN Server für PPTP eingerichtet. Dieser ist auf LAN2 eingestellt. Auf meinem Router habe ich den VPN Port (TCP1723) und die drei UDP Ports (500, 1701 und 4500) auf den LAN2 der Diskstation weitergeleitet. Zusätzlich dazu leite ich noch die Ports für die DSM Weboberfläche zum LAN2 weiter. Von meinem iPhone kann ich problemlos eine VPN Verbindung herstellen, diese wird auch korrekt im VPN Server angezeigt. Soweit so gut. PPTP ist natürlich mit einem anderen IP-Bereich konfiguriert als das Hauptnetz.
Firewall:
Ich habe jeweils Regeln für LAN1 und LAN2 konfiguriert. Wenn keine der Regeln zutrifft, soll der Zugriff verweigert werden. Folgendes ist konfiguriert:
LAN1:
- Erlaube DSM Oberfläche, Plex und weitere Standardpakete und Ports von internen IP-Adressen (Range vom IP-Bereich des VPN bis Hauptnetz)
LAN2:
- Erlaube PPTP, DSM Weboberfläche und File Station von IPs aus DE
- Erlaube speziellen Port für SFTP von IPs aus DE
Versuche ich bei bestehender VPN Verbindung bspw. den Router oder die DS per IP zu erreichen, schlägt dies fehl. Ebenso kann ich bei bestehender VPN Verbindung nicht auf Internetseiten zugreifen.
Folgendes habe ich probiert:
1. Firewall aktiviert lassen, LAN1 und LAN2 auf „Falls keine Regel zutrifft, Zugriff gewähren“:
a. VPN Verbindung funktioniert, Zugriff intern/extern nicht
2. Firewall aktiviert lassen, LAN1 und LAN2 alle Regeln deaktiviert und auf „Falls keine Regel zutrifft, Zugriff gewähren“
a. VPN Verbindung funktioniert, Zugriff intern/extern nicht
3. Firewall komplett deaktiviert
a. VPN Verbindung funktioniert, Zugriff intern/extern funktioniert auch
Das ganze habe ich auch nochmal probiert und nur im VPN den LAN Port geändert. Das Verhalten war gleich.
Ich weiß, dass zwei LAN-Ports mit aktiver Nutzung nicht optimal sind (das geht aus vielen Beiträgen hier im Forum hervor), ich würde trotzdem gerne verstehen was hier das Problem ist und es im besten Fall auch gerne lösen um weiter die beiden LAN Ports dediziert für interne und externe Nutzung zu kapseln.
Ich hoffe jemand weiß Rat oder hat Lust sich dem Thema anzunehmen. Ich danke schon mal vorab.
Grüße
Christoph
ich habe zwar viele ähnliche Themen gefunden, aber ein bisschen anders gelagert ist es bei mir schon:
Hardware: DS414 (Beide LAN Ports angeschlossen, jeweils mit eigener interner IP)
DSM: 6.0-7321
Externer Zugriff: iPhone 6s
Grundgedanke:
Ich habe auf meiner Diskstation einen VPN Server für PPTP eingerichtet. Dieser ist auf LAN2 eingestellt. Auf meinem Router habe ich den VPN Port (TCP1723) und die drei UDP Ports (500, 1701 und 4500) auf den LAN2 der Diskstation weitergeleitet. Zusätzlich dazu leite ich noch die Ports für die DSM Weboberfläche zum LAN2 weiter. Von meinem iPhone kann ich problemlos eine VPN Verbindung herstellen, diese wird auch korrekt im VPN Server angezeigt. Soweit so gut. PPTP ist natürlich mit einem anderen IP-Bereich konfiguriert als das Hauptnetz.
Firewall:
Ich habe jeweils Regeln für LAN1 und LAN2 konfiguriert. Wenn keine der Regeln zutrifft, soll der Zugriff verweigert werden. Folgendes ist konfiguriert:
LAN1:
- Erlaube DSM Oberfläche, Plex und weitere Standardpakete und Ports von internen IP-Adressen (Range vom IP-Bereich des VPN bis Hauptnetz)
LAN2:
- Erlaube PPTP, DSM Weboberfläche und File Station von IPs aus DE
- Erlaube speziellen Port für SFTP von IPs aus DE
Versuche ich bei bestehender VPN Verbindung bspw. den Router oder die DS per IP zu erreichen, schlägt dies fehl. Ebenso kann ich bei bestehender VPN Verbindung nicht auf Internetseiten zugreifen.
Folgendes habe ich probiert:
1. Firewall aktiviert lassen, LAN1 und LAN2 auf „Falls keine Regel zutrifft, Zugriff gewähren“:
a. VPN Verbindung funktioniert, Zugriff intern/extern nicht
2. Firewall aktiviert lassen, LAN1 und LAN2 alle Regeln deaktiviert und auf „Falls keine Regel zutrifft, Zugriff gewähren“
a. VPN Verbindung funktioniert, Zugriff intern/extern nicht
3. Firewall komplett deaktiviert
a. VPN Verbindung funktioniert, Zugriff intern/extern funktioniert auch
Das ganze habe ich auch nochmal probiert und nur im VPN den LAN Port geändert. Das Verhalten war gleich.
Ich weiß, dass zwei LAN-Ports mit aktiver Nutzung nicht optimal sind (das geht aus vielen Beiträgen hier im Forum hervor), ich würde trotzdem gerne verstehen was hier das Problem ist und es im besten Fall auch gerne lösen um weiter die beiden LAN Ports dediziert für interne und externe Nutzung zu kapseln.
Ich hoffe jemand weiß Rat oder hat Lust sich dem Thema anzunehmen. Ich danke schon mal vorab.
Grüße
Christoph