Beantwoord

bereikbaarheid Synology

  • 26 februari 2015
  • 27 reacties
  • 3031 keer bekeken

Ik ben al enige dagen bezig mijn Nas bereikbaar te krijgen achter mijn ZTEH368N en ASUS RT n66u.

Dit heb ik voorelkaar gekregen door DMZ 192.168.2.250 toe te wijzen aan de ASUS router. En op de router te portforwarden via poort 80 wan zijde naar 5000 lan zijde op de router. En kan dus inloggen op de NAS.

Maar met open VPN lukt dit niet iemand een oplossing? Ik heb al veel op het forum en daarbuiten gelezen en uitgeprobeerd maar het wil me niet lukken.

icon

Beste antwoord door wjb 1 maart 2015, 14:00

Goed te lezen dat het nu werkt.

Vergeet niet een bericht als oplossing aan te duiden, zodat anderen snel de oplossing kunnen vinden.

Bekijk origineel

27 reacties

Reputatie 7
Hoi ach_jee, welkom op het forum.

Heb je op jouw Asus ook een port-forwarding voor openVPN (UDP 1194) gemaakt die naar jouw Synology verwijst?

Security warning:

Het is onverstandig om poort 80 op Internet te forwarden naar poort 5000 van jouw Synology.

Poort 5000 is de standaard poort voor de DSM omgeving van jouw Synology en die moet je niet als poort 80 op Internet zetten. DSM is een beheer omgeving, niet een "normale" webserver.

Je doet er zelfs verstandig aan om de standaard poorten voor DSM te wijzigen in bijvoorbeeld 5010 (http) en 5011 (https) of iets anders.

Jouw Synology NAS bereik je dan op abc.synology.me:5010.

Ik heb dat alleen tijdelijk gedaan omdat dat het eenvoudigst was om te controleren of ik via de wan zijde van mijn ZTE mijn Nas kon bereiken, dit volgens de adviezen die door oa jou zijn gegeven. Nu dat werkt en heb ik ook volgens poort 80 wan zijde naar udp1194 lan zijde portforwarding ingesteld en dat werkt niet.

https://

Dit is nog de enige ingestelde portforward op mijn router

Reputatie 7
Ik kan mij niet voorstellen dat ik ergens gepost heb om poort 80 te gebruiken om een synology NAS extern benaderbaar te maken om zo DSM te kunnen openen. Kan jij een link posten naar het topic waarin ik dat aangeef?

Het is logisch dat het forwarden van poort 80 naar poort 1194.

De openVPN cliënt gebruikt immers poort 1194 en dus zal ook aan WAN zijde poort 1194 gebruikt moeten worden.

Nee dat heb je ook niet gepost. Ik moet duidelijker zijn. Ik bedoel over het instellen van de router achter de ZTE dat je router DMZ 192.168.2.250 maakt. Poort 80 wordt toch gebruikt door alle webbrowsers om ergens een verbinding mee te maken?  Ik heb alleen getest of DSM uberhaupt bereikbaar was en dat lukte, dus kom ik door de ZTE en mijn router heen alleen lukt het niet met openvpn. Dan is de vraag waar ligt dat aan?

Groet Rico

Reputatie 7
Een webbrowser gebruikt inderdaad standaard poort 80 (http) of poort 443 (https).

Om de browser een andere poort te laten gebruiken zet je achter het domein gedeelte van de url : poortnummer.

Dus om DSM van een synology te benaderen (standaard op poort 5000) geef je in de browser in abc.synology.me:5000

(abc is de naam van jouw NAS die je geregistreerd hebt in de ddns van Synology)

Voor het opzetten van een VPN verbinding gebruik je niet de browser, maar een VPN cliënt.

Als de Synology de enige VPN server op jouw netwerk is, dan adviseer ik om niet openVPN te gebruiken maar L2TP/IPSec. De reden hiervoor is dat de meeste mobiele apparaten standaard voorzien zijn van een L2TP/IPSec VPN cliënt en je dus geen software (openVPN cliënt) hoeft te installeren.

Een VPN cliënt gebruikt één of meerdere poorten die dus niet te configuren zijn maar vast staan.

Bij openVPN zal je dus zowel aan WAN als aan LAN zijde UDP poort 1194 moeten gebruiken.

Bij L2TP/IPSec zal je de UDP poorten 500, 1701 en 4500 moeten forwarden.

Daar loop ik idd tegenaan op mijn iphone. Thx voor de info ga dat proberen.

Ik heb t maar opgegeven, krijg het niet voorelkaar. Heb mijn router nu als accesspoint ingesteld en mn Nas en mn accesspoint aan een switch gehangen. Het moet mogelijk zijn om de ZTE en de asus in hetzelfde subnet tekrijgen waarbij de zte alle ipadressen uitgeeft maar adt lukt me ook niet .Tis voor mij sowiezo beter dat ik alle apparaten in mn netwerk op hetzelfde subnet zie omdat de Nas vanaf elk apparaat bereikbaar moet zijn. Ook de vpn instellen lukt me niet. Volgens mij mis ik een aantal essentiele gegevens om een vpn verbinding op te zetten. 

Reputatie 7
Als jouw NAS vanaf alle apparaten thuis benaderbaar moet zijn, sluit hem dan aan op de Experia Box i.p.v. jouw Asus.

Doe dat dan als volgt:

Stap 1 aansluiten van de NAS:

Bepaal voor jezelf welk IP adres je voor jouw NAS wilt gebruiken. (Bijvoorbeeld 192.168.2.245)

Bepaal het MAC adres van jouw NAS.

Login op de Experia Box en maak een DHCP binding voor het MAC adres en het IP adres.

Sluit hierna de NAS aan op jouw Experia Box.

De NAS is nu ook bereikbaar vanaf apparaten achter de Asus, zelfs als deze op een ander subnet zit.

Stap 2 configureer VPN op jouw NAS.

Activeer de L2TP/IPSec VPN server en noteer voor jezelf de "voorafgedeelde sleutel".

Ga naar "Rechten" en vink daar de gebruikers aan die een L2TP/IPSec verbinding op mogen zetten.

Stap 3 maak de VPN verbinding beschikbaar via Internet.

Login op de Experia Box een maak een nieuwe "application" met als naam L2TP/IPSec.

Vul hier 3 regels voor de benodigde poorten:

  1. UDP poort 1701 (alle vier de poort velden)
  2. UDP poort 500 (alle vier de poort velden)
  3. UDP poort 4500 (alle vier de poort velden)
Wijs de application toe aan het IP adres van de NAS (192.168.2.245?)

De VPN verbinding kan nu ook vanaf Internet opgezet worden.

Als je problemen hebt, meldt die dan met een screenshot.

Zo heb ik het in de router gedaan. Ik kan echter alleen via een switch naar de router want op die switch zit mn nas accesspoint en 2 pc's

https://

https://

https://

https://

Reputatie 7
Helemaal goed.

Dat de NAS via een switch met de Experia Box verbonden is maakt niets uit, switches zijn wat dat betreft geen actieve componenten in jouw netwerk.

Als je met jouw iPhone een wifi verbinding opzet met de Experia Box of dat accesspoint, kan je dan een L2TP/IPSec VPN verbinding opzetten naar 192.168.2.12?

Zo nee, post eens screenshots van de foutmelding, de L2TP/IPSec definitie op jouw iPhone, de L2TP/IPSec configuratie op de Synology en het Rechten scherm binnen de VPN Server op de Synology.

Namen wegpoetsen voor jouw privacy is geen probleem.

https://

https://

https://

Bij devraagtekens bovenaan wat moet ik daar invullen gebruikersnaam DSM en

https://

https://

Wat moet ik bij de vraagtekens invullen? account: dsm gebruiksnaam? ww dsm wachtwoord?server welk ip adres intern extern?

Reputatie 7
Server:

Het WAN IP adres van jouw router als je de port-forwardings op de V9 voor L2TP/IPSec ingesteld hebt richting jouw Synology.

Je kunt, als je thuis via de wifi verbonden bent het LAN IP adres van jouw Synology gebruiken.

Account:

Gebruikersnaam van een gebruiker op de Synology die het recht heeft een L2TP/IPSec VPN verbinding op te zetten.

Wachtwoord:

Het bijbehorende wachtwoord.

Ik zie overigens dat je maximaal 3 VPN cliënts tegelijkertijd accepteert terwijl je 10 gelijktijdige verbindingen van dezelfde gebruiker accepteert. Dat zullen er dus ook maximaal 3 zijn.

Over wifi werkt t. :DVia internet nog niet. :@

https://

https://

Reputatie 7
Over wifi werkt het:

Met IP adres 192.168.2.12 of het WAN IP adres?

Via Internet nog niet:

Is de application voor de L2TP/IPSec aan IP adres 192.168.2.12 toegewezen?

Zo ja: ontkoppel hem eens en koppel hem opnieuw.

Gebruik je het juiste WAN IP adres?

over wifi met 192.168.2.12

heb 2 applicaties

1 voor intern over wifi met het 192 ip adres

1 voor extern met het WAN ip adres

https://

Reputatie 7
De VPN via 192.168.2.12 hoef je straks helemaal niet meer te hebben zodra de VPN via jouw WAN IP adres opgezet kan worden. Ook via jouw eigen wifi kan je rustig het WAN IP adtes gebruiken, mits de port-forwardings goed zijn opgezet.

Hoe staat het daar nu mee?

Heb nu  verbinding gemaakt via wan ip adres. Heb daarvoor de VPNdBassies 192.168.2.12 ip naar het wan adres veranderd en dan doet ie het wel.

Zit het misschien in de naam van de VPN configuratie? de 2e configuratie heet VPNdBassiesWAN en die staat niet in mijn ZTE als applicatie.

Veder zou ik open VPN ook wel willen proberen maar kan ik dat met de openvpn app op mijn iphone werkend krijgen zonder dat ik een data abo moet nemen?

Reputatie 7
Goed te lezen dat het nu gelukt is.

Waarschijnlijk heb je bij VPNdBassiesWAN een foutief "Geheim" ingevuld.

Maakt niet uit, want VPNdBassiesWAN kan je nu weggooien, heb je niet meer nodig.

Ik zou openVPN gewoon vergeten, waarom zou je third party software installeren terwijl je dat niets extra's brengt.

Het is een ook niet zo dat je geen data abonnement hoeft te hebben voor een VPN, de VPN loopt over jouw data abonnement als je via 3/4G zou willen verbinden.

Zonder data abonnement kan je wel via wifi hotspots gewoon VPN verbindingen opzetten.

Ok maar ik meende gelezen te hebben dat openvpn het veiligst en het beste zou zijn. Ik moet het ook werkend op een laptop zien te krijgen, die mee op vakantie in het buitenland gaat. Dus die openvpn zou ik wel graag uitgeprobeerd hebben.

Reputatie 7
openVPN het veiligst?

Nou dan kies ik toch echt voor L2TP/IPSec.

Ook die laptop heeft waarschijnlijk standaard al een L2TP/IPSec cliënt.

Welk OS staat op die laptop?

windows 7  maar heb ook win7  op de pc waar ik deze berichtjes vandaan stuur en daarop krijg ik geen vpn verbinding gestart. En deze pc zit op dezelfde switch als de NAShttps://

Reputatie 7
Doe dit nu eens via het WAN IP adres.

Het kan heel goed zijn dat de WAN miniport VPN verbindingen binnen hetzelfde subnet (192.168.2.x) afkeurt.

Het heeft namelijk niet echt zin on VPN verbindingen binnen hetzelfde subnet op te zetten.

Had ik ook al geprobeerd maar zonder resultaat

Reputatie 7
Heb je dit artikel gelezen?

Dit lijkt ook van toepassing te zijn voor Windows 7 en Windows 8.

Niet geschoten is altijd mis. ;)

Reageer