OpenVPN

  • Hallo Qnap-Freunde


    Leider stehe ich aktuell ziemlich an und brauche eure Hilfe. Folgend ein paar Infos zu meinem aktuellen "Problem"-Setup:


    Standort A


    • Asus Router RT-AC66U --> Konfiguriert als OpenVPN-Server
    • Qnap TS-853A (Firmware 4.4.1.1117)
    • App: QVPN Service 2


    Standort B


    • Asus Router RT-AC66U --> Konfiguriert als OpenVPN-Server
    • Qnap TS-410 (Firmware 4.2.6)
    • App: VPN-Client


    An Standort A konnte ich auf dem Qnap TS-853A die RTRR-Sicherung an den Standort B auf das Qnap TS-410 einrichten. Dies funktioniert wie es soll.

    Die VPN-Verbindung auf dem Qnap TS-853A konnte ich im App "QVPN Service 2 mit einem einfachen .OVPN import einrichten.


    An Standort B kann ich jedoch nicht eine RTRR-Sicherung an den Standort A auf das Qnap TS-853A einrichten da ich dei VPN-Verbindung nicht einrichten kann.

    Das App "VPN-Client" erlaubt mir nur den Import von .CRT files.


    Leider kann ich vom Asus Router, welcher auf beiden Seiten mein VPN-Server ist, nur .OVPN files ziehen.

    1. Kann ich auf dem Qnap TS-410 ein App installieren, welches mit den Import von .OVPN ermöglicht? (trotz alter Firmware?)
    2. Gibt es einen Weg, wie ich von einem .OVPN eine .CRT Datei erzeugen kann?


    Ich hoffe Ihr seht mein Problem und könnt mir helfen.


    Besten Dank & Grüsse

  • Hast du an beiden Standorten je einen Server und einen Clienten und versuchst zwei Tunnel über Kreuz aufzubauen? Das ist irgendwie nicht sinnvoll. Jetzt kenne ich die Asus Router nicht, aber geht das nicht, wie bei den Fritzboxen? Dann müsstest du zwischen den Routern einen Tunnel aufbauen können und dann verhalten sich beide Standorte, wie im selben LAN.

  • Genau, an beiden Standorten habe ich ein denselben Asus Router (RT-AC66U) im einsatz, welche jeweils für die Nutzer als VPN-Server (OpenVPN) herhalten muss.


    Was meinst du mit "irgendwie nicht sinnvoll"? Bedenken zur Sicherheit oder nur als potenzielle Fehlerquelle?


    Du meinst also, dass der Asus-Router am Standort A der VPN-Server und der zweite Asus-Router am Standort B der VPN-Client sein soll?

  • Nix Client.


    Du sollst einen Side to Side VPN Tunnel zwischen den Routern aufbauen.

    So wie ich von meiner pfSense einen Tunnel zur Fritz meiner Eltern aufgebaut habe.

    Wenn ich bei denen im Wlan bin komme ich direkt an mein NAS ran.

    Wenn die bei mir sind klingelt die FritzFon App bei einem Anruf auf deren Festnetz.

  • Hallo Crazyhorse


    Vielen Dank für deinen Input mit dem Side to Side VPN-Tunnel zwischen den beiden Routern - das war mir bis anhin nicht bekannt / bewusst.

    Ich muss mich mal über dieses Thema einlesen - klingt eigentlich sehr logisch für mein Vorhaben.


    Gibt es hier etwas bestimmtes, was ich unbedingt beachten muss?

  • Ja verschiedene Netze auf beiden Seiten.

    Du solltest also mit Subnetting vertraut sein.


    Ich verwende das 192.168.0.0/17 und meine Eltern dann das 192.168.128.0/17, so kann jeder mit genug Class-C Netzen spielen.

  • Hallo Crazyhorse


    Hab mich versucht ein bisschen in das Thema Subnetting einzulesen - ein nicht ganz einfaches Thema für mich.


    Grundsätzlich möchte ich eigentlich wohl dasselbe machen wie du - zwei voneinander getrennte Netzwerke (Eltern <--> mein Zuhause) mittels Site-to-Site verbinden.


    In beiden Netzwerken sind <100 Clients vorhanden. Nach meinem aktuellen Wissensstand könnte ich die beiden Netze so konfigurieren:


    Eltern = Subnet 1

    Mein Zuhause = Subnet 2


    Bei beiden Netzwerken wäre die Subnet 255.255.192.0/18


    subnet.jpg



    Könnte so mein vorhaben funktionieren?

    Oder habe ich in der Theorie etwas falsch verstanden?


    Vielen Dank & Gruss

    Einmal editiert, zuletzt von Renate6565 ()

  • Moin,

    so wie ich deine Konfiguration lese hast du nur ein Subnet, nämlich 192.168.0 .

    Crazyhorse schreibt jedoch 192.168.0 und 192.168.128 .

    greets

  • Könnte so mein vorhaben funktionieren?

    Oder habe ich in der Theorie etwas falsch verstanden?

    Nein und ja.


    Deine Subnetz-Details zeigen folgende Subnetze:

    1. 192.168.0.0 /25

    Netzadresse 192.168.0.0, Hostrange 192.168.0.1 - 192.168.0.126, Broadcast-Adresse 192.168.0.127


    2. 192.168.0.128 /25

    Netzadresse 192.168.0.128, Hostrange 192.168.0.129 - 192.168.0.254, Broadcast-Adresse 192.168.0.255


    Subnetzmaske also 255.255.255.128


    Über den Details schreibst Du aber 255.255.192.0, also /18 Netze.


    Das wären bezogen auf Dein Netz dann im übrigen Supernetting und kein Subnetting und würde z.B. folgende Netze ergeben:


    1. 192.168.0.0 /18

    Netzadresse 192.168.0.0, Hostrange 192.168.0.1 - 192.168.63.254, Broadcast-Adresse 192.168.63.255


    2. 192.168.64.0 /18

    Netzadresse 192.168.64.0, Hostrange 192.168.64.1 - 192.168.127.254, Broadcast-Adresse 192.168.127.255


    Mach es Dir nicht so schwer und nimm einfach zwei /24 Netze, wie z.B. 192.168.0.0 /24 und 192.168.1.0 /24

  • Die beiden /18 er Netze zu verwenden ist eine gute Idee.


    Denn wenn man später mal aufrüstet benötigt man dann z.B. für bestimmte Geräte eigene Netze und kann die einfach anlegen.

    Ich habe daher hier das /17 verwendet.


    Da sind auch schon 9 Vlans drin angelegt auch meiner Seite.

    Jedes VLAN ist dann ein C Netz mit /24.


    Wenn du das alles nicht benötigst, reichen im Moment auch 2 C Netze.


    Verwende den Subnetz Rechner auf heise, das ist am Anfang auch sehr komplex, später kannst das dann auch im Kopf rechnen.

  • So langsam kommt auch bei mir Licht in das Dunkle :)


    Werde mich mal mit folgendem Setup versuchen:


    Netz-A --> 192.168.0.0/24

    Netz-B --> 192.168.1.0/24


    Wenn ich es richtig verstanden habe, dann habe ich in Netz-A den nutzbaren IP-Range von 192.168.0.1 hoch bis 192.168.0.254 und in Netz-B von 192.18.1.1 hoch bis 192.168.1.254.

    In beiden Netzen kann ich die Netzwerkmaske bei 255.255.255.0 belassen. So sollte ich also in jedem Netz "platz" für bis zu 254 Hosts haben (was wohl reichen sollte).

  • Ja das psst.

    Willst du auch von außen per VPN drauf, suchst du dir besser was exotisches aus.

    Ich habe für Client VPN die 192.168.33.0/24 aktiv.


    Denn ich habe ein Problem wenn LAN IP Netz und VPN IP Netz übereinstimmt.


    Und das 0er und das 1er sowie 2er und 178er werden von bekannten Hersteller für Homerouter verwendet.