Wie können mehrere PCs aus dem gleichen Subnetz (Haushalt) zum selben externen VPN Server verbinden?

ctrlaltdelete

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
30. Dez 2012
Beiträge
13.633
Punkte für Reaktionen
5.809
Punkte
524
  • Like
Reaktionen: DS111-User

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.097
Punkte für Reaktionen
2.065
Punkte
259
Interessant - noch einen Grund, die Schmalspur-VPN-„Lösung“ von Synology zu vermeiden. Ich hatte den Text vom Support nicht gelesen, kommt nicht gerade groß raus auf dem Handybildschirm.

Meine Lösung #1 ist WireGuard (über PiVPN installiert) auf einem Raspi, Rückfall ist IPSec auf der Fritzbox, Rückfall 2 ist QuickConnect.

Von einem VPN-Server auf dem Netzwerkserver halte ich überhaupt nichts.
 

DS111-User

Benutzer
Mitglied seit
13. Feb 2011
Beiträge
285
Punkte für Reaktionen
14
Punkte
18

DS111-User

Benutzer
Mitglied seit
13. Feb 2011
Beiträge
285
Punkte für Reaktionen
14
Punkte
18
Schmalspur-VPN-„Lösung“ von Synology
Von einem VPN-Server auf dem Netzwerkserver halte ich überhaupt nichts.

Zur Kenntnis genommen.
Um Deine Haltung beurteilen zu können, wäre eine konkrete Auflistung der Vor- und Nachteile hilfreich.
Wie Du es löst, hast du beschrieben. Es fehlen jedoch die Angaben, WIESO Du glaubst, dass Deine Lösung besser/schneller/einfacher/günstiger/sicherer/vielseitiger ist und in welcher Grössenordnung von Anzahl Clients, Servern Deine Haltung gilt.
 

ctrlaltdelete

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
30. Dez 2012
Beiträge
13.633
Punkte für Reaktionen
5.809
Punkte
524
Ich habe es schonmal hier im Forum gelesen, da ging es um 3 Clients aus dem gleichen Netz.
PiVPN halte ich für absolut TOP-Lösung, durch die Installation eines VPN-Servers auf der DS machst du halt ein schönes Einfallstor auf der DS auf.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.097
Punkte für Reaktionen
2.065
Punkte
259
Ein VPN-Server auf dem Netzwerkserver ist wie das Schloss der Haustür am Nachtkästchen. Besucher kommen rein, laufen ins Schlafzimmer, dort wird der Schlüssel geprüft.

Klingt blöd ? Ja. Hinkt wie es Vergleiche eben tun. Ja. Aber beschreibt trotzdem ganz gut, wie so ein Server auf der DS angeschlossen ist.

VPN-Server auf dem Router = Schloss in der Haustür. VPN-Server auf einem getrennten Netzwerkgerät = Besucherzimmer mit Empfang, nur wer zulässig ist, kommt weiter.

Alles weitere solltest du dir erarbeiten, um es zu verstehen - wir teilen gerne Erfahrungen, daher findest du alles wohl begründet, wenn du im Forum suchst. Stichworte sind z.B. Portweiterleitung und Firewall.
 

DS111-User

Benutzer
Mitglied seit
13. Feb 2011
Beiträge
285
Punkte für Reaktionen
14
Punkte
18
Danke für Deine Antwort.
VPN-Server auf dem Router = Schloss in der Haustür. VPN-Server auf einem getrennten Netzwerkgerät = Besucherzimmer mit Empfang, nur wer zulässig ist, kommt weiter.
Leider fand ich bisher keine schlüssige Erklärung, weshalb ein VPN-Server auf einer DS "unsicherer" sein soll, als ein VPN-Server auf einem Router oder einem separaten Raspberry Pi. Insbesondere, weil die allermeisten Durchschnittsbenutzer ja genau dort hinwollen: auf die Daten des DS-Servers hinter dem VPN-Server auf der gleichen DS. Die wollen nicht in die Küche, nicht in den Waschkeller, nur an die Bilder, Videos, Office-Daten auf der gleichen Hardware.

Wenn jemand für Laien verständlich erklären kann, wieso jemand ein Schloss an der Haustüre sicherer findet um an den Schmuck im Nachtkästchen zu kommen oder wieso ein Schloss an einem Nebenzimmer sicherer sein soll, um an das gleiche Nachtkästchen zu kommen, dann wäre ich für ein solches Sinnbild wirklich dankbar. Aufgrund der vorhandenen Sinnbilder sehe ich den Sicherheitsfaktor (noch) nicht.

Ob jemand den Schlüssel am Schloss vom Nachkästchen probiert oder an der Haustüre oder Nebenzimmer spielt aus meiner Sicht keine Rolle. Entweder passt der Schlüssel und der Benutzer kommt ans Ziel oder der Schlüssel passt nicht und es passiert nichts.

Wir reden hier immer vom VPN-Server. Wenn Aspekte wie Firewall und Benutzerberechtigungen und Benutzer-Blockierungen beim Passwort-/Schlüsselraten eine Rolle spielen, dann führen wir meiner Meinung nach eine andere Diskussion.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.097
Punkte für Reaktionen
2.065
Punkte
259
Wenn du im Schlafzimmer feststellst, dass der Besucher dort nicht hin gehört - sondern eher als Eindringling zu behandeln ist - wie bekommst du ihn wieder raus ?
 

DS111-User

Benutzer
Mitglied seit
13. Feb 2011
Beiträge
285
Punkte für Reaktionen
14
Punkte
18
Ein Schlafzimmer beinhaltet in unserem Sprachgebrauch ja immer auch einen Teil von Privatsphäre, Intimität etc.
Solche emotionale Komponenten gibt es beim Zugriff auf Daten nicht. Entweder jemand verschafft sich Zugriff auf die Daten oder er scheitert. Natürlich ist es "schöner" oder "angenehmer", wenn der Eindringling schon an der Haustüre scheitert, als erst im Schlafzimmer. Im Endeffekt ist das aber irrelevant, weil es nichts an der Tatsache ändert, ob er an die Daten im Nachtkästchen kommt oder nicht.
 
Zuletzt bearbeitet von einem Moderator:

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.097
Punkte für Reaktionen
2.065
Punkte
259
Weißt du was - mach doch was du willst.

Wir sind ein freies Land, und jeder hat das Recht, gut gemeinten Rat auszuschlagen. Und fertig - weil meine VPNs laufen, alle, seit Jahren, ohne Vorfälle.

Darum habe ich ja auch Zeit, das hier zu teilen.
 

DS111-User

Benutzer
Mitglied seit
13. Feb 2011
Beiträge
285
Punkte für Reaktionen
14
Punkte
18
Weißt du was - mach doch was du willst.
Schade. Ich habe gehofft, ausnahmsweise mal wirklich überzeugende Argumente zu lesen.
Wir sind ein freies Land, und jeder hat das Recht, gut gemeinten Rat auszuschlagen.
Das mache ich nur, wenn ich keine ausreichenden Argumente finde, warum ich den gut gemeinten Rat übernehmen sollte.
Am liebsten aufgrund von nachvollziehbaren Gründen.
weil meine VPNs laufen, alle, seit Jahren, ohne Vorfälle.
Das tun meine auch. Alle. Seit Jahren. Ohne Vorfälle. Mit VPN direkt auf den DS. Mit Boardmitteln, ohne zusätzliche Kosten, ohne zusätzlichen Aufwand.
Was nun?

@Thonav + @ctrlaltdelete : Nett, dass Ihr Euch mit Argumenten so rege und detailliert beteiligt.
 

Thonav

Benutzer
Sehr erfahren
Mitglied seit
16. Feb 2014
Beiträge
7.890
Punkte für Reaktionen
1.510
Punkte
274
Wozu? Du möchtest als Laie die Angelegenheit erklärt bekommen. Dir reichen die Erklärungen nicht, also such Dir andere Quellen, kaufe Dir Fachliteratur oder mach sonstwas. Das Du mich hier jetzt ansprichst, deckt sich mit meiner Einschätzung Deiner Person. Dein Verhalten ist anmaßend. Fertig - oder möchtest Du sonst noch etwas von mir?
 
  • Like
Reaktionen: Synchrotron

ctrlaltdelete

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
30. Dez 2012
Beiträge
13.633
Punkte für Reaktionen
5.809
Punkte
524
@DS111-User Wozu, du willst oder kannst es nicht verstehen.
 
  • Like
Reaktionen: Synchrotron

Mahoessen

Benutzer
Mitglied seit
20. Jul 2016
Beiträge
1.069
Punkte für Reaktionen
216
Punkte
83
  • Like
Reaktionen: Synchrotron

DS111-User

Benutzer
Mitglied seit
13. Feb 2011
Beiträge
285
Punkte für Reaktionen
14
Punkte
18
Zusammenfassung für alle Anderen, die auf die ursprünglichen Fragen zwischenzeitliche Fehlinformationen übersprungen haben:
Wie kann man mehrere PCs gleichzeitig aus dem gleichen Subnetz zum selben Synology-VPN-Server verbinden?
Das geht mit L2TP/IPSec und dem Synology VPN-Server-Paket definitiv nicht. Ist offiziell auch vom Synology-Support so bestätigt. Stand per 30.12.2022.
Wie könnte man das umgehen?
Einen anderen VPN-Server, bzw. ein anderes Protokoll verwenden, z.B. OpenVPN.
 
  • Like
Reaktionen: DIY

Jagnix

Benutzer
Sehr erfahren
Mitglied seit
10. Okt 2018
Beiträge
1.230
Punkte für Reaktionen
323
Punkte
109


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat