Wie auf das VPN Gerät zugreifen?

ElaCorp

Benutzer
Registriert
12. Mai 2015
Beiträge
918
Reaktionspunkte
77
Punkte
48
Hallo,

ich will aus der Hauptwohnung mit dem NAS auf die Kamera der Ferienwohnung zugreifen.

HauptWohnung
- Synology Router 6600 mit OpenVPN
- NAS mit WireGuard im Docker
- Synology Surveillance Station

Ferienwohnung
- externes Wifi
- mein kleiner VPN Router
- Kamera die mit dem kleinen Router verbunden ist. Geht. Auch die App zeigt das Bild.
- Wohin verbinden? OpenVPN? Oder eher WireGuard?
- Als Server, oder als Client?

Ich hab das mal mit dem Docker versucht. Die Verbindugn klappte. So konnten alle geräte darüber laufen. Aber ich konnte damals nicht aus der
Surveillance Station auf die CAM in der Ferienwohnugn zugreifen. Vermutlich weil im Docker die IP anders war oder so.

Deswegen habe ich nun im Router das VPN Packet aktiviert. Was sagt ihr. Wie macht man das nun?
 
Mhh, ich habe nun die Kamera in das FerienWohnung VPn Router Wifi reingebracht. Es bekommt in. der App die gleiche IP wie als wäre es in meiner HauptWohnung. Obwohl es in dem anderen Wifi ist. Das kann Sinn machen. Aber die SS die bereits die Kamera kennt und auch zugreifen kan. Sieht sie nicht. Alles über WireGuard in diesem Docker. Kann es sein, dass Sie ab da , eine andere IP hat? geht das überhaupt?

SCR-20250225-ottu.pngSCR-20250225-otvp.png

Edit: Ich kann ja sogar in dem FerienhausVPNRouter Wifi auf meine SS zugreifen. Aslo die tunnelt das durch.

Und dann schaut das alles so aus:
SCR-20250225-ovmq.pngSCR-20250225-ovsc.pngSCR-20250225-owau.pngSCR-20250225-oxig.png

EDIT2:
Seltsam, aber in dieser Ansicht ist folgend eIP angezeigt. Ich glaube ehr, dass diese stimmt.
Aber in der SS, kan nicht darauf zugegriffen werden. 216
SCR-20250225-pxpg.png
 
Zuletzt bearbeitet:
Und nun hab ich versucht OpenVPN zu verwenden. Aber das bekomme ich nicht einmal zum laufen.

SCR-20250225-qjbx.pngSCR-20250225-qjfa.pngSCR-20250225-qjpn.pngSCR-20250225-qjyf.png

Das Log vom FerienWohnung VPN Router sagt:
Code:
Tue Feb 25 18:44:39 2025 daemon.warn ovpnclient[842]: DEPRECATED OPTION: --cipher set to 'AES-256-CBC' but missing in --data-ciphers (AES-256-GCM:AES-128-GCM). Future OpenVPN version will ignore --cipher for cipher negotiations. Add 'AES-256-CBC' to --data-ciphers or change --cipher 'AES-256-CBC' to --data-ciphers-fallback 'AES-256-CBC' to silence this warning.
Tue Feb 25 18:44:39 2025 daemon.notice ovpnclient[842]: OpenVPN 2.5.7 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Tue Feb 25 18:44:39 2025 daemon.notice ovpnclient[842]: library versions: OpenSSL 1.1.1t  7 Feb 2023, LZO 2.10
Tue Feb 25 18:44:44 2025 daemon.warn ovpnclient[842]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Tue Feb 25 18:44:44 2025 daemon.warn ovpnclient[842]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Tue Feb 25 18:44:44 2025 daemon.notice ovpnclient[842]: TCP/UDP: Preserving recently used remote address: [AF_INET]77.22.233.223:1194
Tue Feb 25 18:44:44 2025 daemon.notice ovpnclient[842]: UDP link local (bound): [AF_INET][undef]:1194
Tue Feb 25 18:44:44 2025 daemon.notice ovpnclient[842]: UDP link remote: [AF_INET]77.22.233.223:1194
Tue Feb 25 18:45:45 2025 daemon.err ovpnclient[842]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Tue Feb 25 18:45:45 2025 daemon.err ovpnclient[842]: TLS Error: TLS handshake failed
Tue Feb 25 18:45:45 2025 daemon.notice ovpnclient[842]: SIGHUP[soft,tls-error] received, process restarting
Tue Feb 25 18:45:45 2025 daemon.warn ovpnclient[842]: WARNING: Compression for receiving enabled. Compression has been used in the past to break encryption. Sent packets are not compressed unless "allow-compression yes" is also set.
Tue Feb 25 18:45:45 2025 daemon.warn ovpnclient[842]: DEPRECATED OPTION: --cipher set to 'AES-256-CBC' but missing in --data-ciphers (AES-256-GCM:AES-128-GCM). Future OpenVPN version will ignore --cipher for cipher negotiations. Add 'AES-256-CBC' to --data-ciphers or change --cipher 'AES-256-CBC' to --data-ciphers-fallback 'AES-256-CBC' to silence this warning.
Tue Feb 25 18:45:45 2025 daemon.notice ovpnclient[842]: OpenVPN 2.5.7 mipsel-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Tue Feb 25 18:45:45 2025 daemon.notice ovpnclient[842]: library versions: OpenSSL 1.1.1t  7 Feb 2023, LZO 2.10
Tue Feb 25 18:45:50 2025 daemon.warn ovpnclient[842]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Tue Feb 25 18:45:50 2025 daemon.warn ovpnclient[842]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Tue Feb 25 18:45:50 2025 daemon.notice ovpnclient[842]: TCP/UDP: Preserving recently used remote address: [AF_INET]77.22.233.223:1194
Tue Feb 25 18:45:50 2025 daemon.notice ovpnclient[842]: UDP link local (bound): [AF_INET][undef]:1194
Tue Feb 25 18:45:50 2025 daemon.notice ovpnclient[842]: UDP link remote: [AF_INET]77.22.233.223:1194

und ich würde sagen, das die Ports damals beim einrichten automatisch freigegeben wurden. Oder?
Weil in dem manuellen Fenster hab ich den Port 1194 nicht manuell freigegeben.
SCR-20250225-qmmx.pngSCR-20250225-qmyr.png
 
Zuletzt bearbeitet:
Von der Performance her würde ich ich immer Wireguard vorziehen.
ABER VPN Server und Client sind am besten im Router aufgehoben und nicht auf einem Fileserver. Du schreibst nirgendwo was dein kleiner VPN Router in der Ferienwohnung kann.
Da vermutlich die Technik in der Ferienwohnung immer läuft, würde ich diese als VPN Server laufen lassen. Mit dem Client w zu Hause wählst du dich dann nur bedarfsweise ein.

Die IP Bereiche der beiden LANs die du verbindest müssen immer unterschiedlich sein!
Der IP Cam in der Ferienwohnung würde ich eine feste P geben, damit du jederzeit direkt auf sie zugreifen kannst und sicher bist die richtige IP zu haben.
 
Hallo @NSFH . Danke für deine Unterstützung. WireGuard habe ich halt nur im Docker auf der Synology hinter dem Synology Router. Da kommt ich nicht aus dem NAS rein. Das funktioniert. Aber ich kann nicht auf den Client dort zugreifen.

Es handelt sich um den: GL.iNet GL-MT300N-V2 (Mango)
SCR-20250225-qonj.png

Beachte bitte, das ich auf das Ferienhaus Wifi - AdminWebinterface keinen Zugriff habe. Ich kann mich damit verbinden. Deswegen sagten mir Menschen, dass der Router einen VPN machen muss. Soll ich versuchen, dort den OpenVPN Server einzurichten.
mhhh

EDIT: ChatGPT sagt mir, dass die OpenVPN Config Datei stark veraltet ist. -.-
EDIT2: Eventuell geht es auch nicht, weil ich jetzt für das einrichten in der HauptWohnung bin.
Der VPNRouter ist sozusagen in dem Netzwerk der Hauptwohnung. =X
 
Natürlich solltest du erst mal den Open VPN Server einrichten. Wenn du von zu hause aus nicht drauf kommst musst du wohl hinfahren.
Wichtig: Dort musst du entweder eine feste IP haben oder mit dem Router DynDNS nutzen, ansonsten weiss dein Synology Router nicht mit welcher IP er sich in der Ferienwohnung verbinden soll. Vorteil wenn der Server dort ist, du kannst dich mit jedem beliebigen VPN Client dort anmelden, egal wo du bist. Musst nur die Zugangsdaten kennen.
Hast du dagegen zu Hause eine feste IP müsste man es genau umgekehrt machen. Das würde ich eher suboptimal bewerten.

Was auch möglich wäre, dass du gar nicht mit Client Server arbeitest sondern das VPN im Modus Lan2Lan betreibst. Dann sind beide ständig verbunden.
 
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat