QVPN soll SAT-Empfänger vortäuschen, er wäre in Deutschland, nur DNS läuft nicht.

  • Ich finde es in den QTS-Beschreibungen nicht - oder bin zu doof.


    Liebes Forum, bitte um Hilfe:


    Hier in Frankreich habe ich einen neues Technisat Empfänger, weil der Fernseher DVB-S2 nicht nicht kann und nicht mehr alle Sender bekommt.

    Außerdem kann Receiver Filem der Mediathek, was bei der nun flotten Internet-Anbindung auch passt.


    Jedoch sind viele Sendungen, gerade die, welche mich interessieren, per GEO-Blocking gesperrt.


    Da ich ein Surfshark-Abo habe, wäre es kein Problem, dem NAS beizubringen, nur mit VPN über Frankfurt rauszugehen. Und dem Technisat so einzustellen, dass er das NAS als Internetzugang nutzt. So weit - so gut.

    Bei der NAS-Browserstation klappt alles gut, aber...


    ...wenn ich mit dem PC oder dem SAT-Empfänger über das NAS rausgehen will, klappt es nicht, das NAS reicht die DNS-Anfragen nicht weiter.

    Das ist klar, da ich mit Gateway=NAS und DNS=Router rauskomme.

    Der Technisat macht es nicht.


    Welche Einstellungen habe ich beim NAS evtl. vergessen, so, dass er DNS-Anfragen nicht bearbeitet?


    Vielen Dank im Voraus für Eure Tipps!


    Gruß Markus

    Einmal editiert, zuletzt von MarGol ()

  • Ich komme irgendwie nicht ganz mit...

    Wie genau hast du denn realisiert, dass der Receiver den QNAP als VPN Gateway nutzt? Funktioniert der Tunnel denn soweit?


    Hast du nicht eine attraktivere Möglichkeit als das NAS dafür zu verwenden? Zb die Firewall/ Router oder den Receiver direkt als Client einrichten...

  • Du hast doch eine pfSense, kannst die nicht für den Tunnel verwenden?

    Dann brauchst du hier nur noch Policy based Routing rein setzen und es läuft.

  • Pfsense... Na dann. Genau so mache ich das übrigens auch mit meinem Receiver, ich hab halt OPNsense...

  • Funktioniert der Tunnel denn soweit?

    Die VPN-Verbindung Frankfurt - NAS funktioniert. Ruft man in der QNAP-Browserstation https://ip-info.org auf, wird das NAS in Deutschland lokalisiert.


    Ich habe letztes Jahr zu Testzwecken das NAS als Server/Router eingerichtet, also mit DHCP-Vergabe und VPN, etc.

    Hat funktioniert.


    Holt sich ein PC eine IP-Adresse, hat er auch Internet über das NAS.


    Da ich aber nicht allen Verkehr über VPN leiten will, sondern nur selektiv, dachte ich, wenn ich Gateway und IP auf das NAS stelle, läuft es.


    Mache ich da einen Denkfehler oder muss man etwas anders einstellen, damit das NAS als Gateway genutzt werden kann?


    P.S. Dem Technisat kann man nicht auf VPN einrichten. Im Bür steht noch ein RASPI mit einer Libreelec/KODI Installation, auf der ein VPB-Client läuft, gleiches Thema, aber auch den kann man nicht so einstellen, dass er das Internet teilt.


    Crazyhorse , es soll nicht aller Verkehr über VPN laufen. Hier ist jetzt eine 2 GB Internetleitung und bis auf spezielle Themen komme ich auch ohne VPN klar. Zugang von außen nutze ich eh´nicht.

  • es soll nicht aller Verkehr über VPN laufen.

    Deswegen ja policy based routing(wie von Crazyhorse erwähnt), nur der Verkehr von bestimmten Geräten, wird über bestimmte VPN Tunnel geleitet.


    So mach ich das auch bei mir Zuhause (ASUS Merlin Router)

  • Hab ein ähnliches Modell wie du nur einfacher gelöst. Ich habe eine kleine Linux Mint VM laufen mit dauerhaftem VPN und einem kleinen Proxy. Gehe ich nun über den unsichtbaren Proxy (Tinyproxy) mit einem Gerät ins Netz geht dieser übers VPN.

  • dolbyman,


    wie soll ich es Dir sagen, so weit bin ich noch nicht. Diese Fertigkeiten muss ich mir noch "draufschaffen".


    So dachte ich, es ginge auch über diesen Weg.


    Hey unos ,


    das wäre eine Lösung,


    War das eine VM, die Du installiert hast oder gibt es die zum Download?

    Einmal editiert, zuletzt von MarGol () aus folgendem Grund: Ein Beitrag von MarGol mit diesem Beitrag zusammengefügt.

  • Das ist recht easy mit der Sense...

    VPN Client einrichten, ein Interface für das VPN erstellen und auf dem LAN legst du eine Firewall-Regel an, allow any und wählst in de Regel das VPN Interface als Gateway. Die Regel dann vor die default allow und dann war es das auch schon :)


    Also bei der Regel natürlich dann noch die IP des Receiver als Source.


    Sieht bei mir so aus:

    Screenshot_20221009-144053_Opera.jpg


    Ich verwende hier statt der IP ein alias mit der MAC des Receivers...


    Dazu gibt es eine weitere Regel, die v6 für den Receiver komplett blockt.

    2 Mal editiert, zuletzt von tiermutter () aus folgendem Grund: Ein Beitrag von tiermutter mit diesem Beitrag zusammengefügt.

  • Da brauchst jetzt echt keine zweite Kiste für, das kannst mit 1-2 Regeln in der pfSense steuern.

    Nur das du so kein Problem mehr hast, denn wenn die sagt, das geht jetzt hier her, dann geht es auch da hin.

    An den Clients brauchst du dann nichts mehr zu ändern.

    Soll sich das mal ändern und ein Streamer soll dann halt heut ein US ausbrechen, einfach die eine Regel aus und die andere an, fertig.

    Ggf noch die States Killen, aber dafür gibt es ja inzwischen auch einen Button an den Regeln.

  • Ja, wohlgeschätzte Kollegen, tiermutter und Crazyhorse,


    dann muss ich wohl in den sauren Apfel beißen und mir das Wissen draufschaffen und es "REGELn" mit 1-2 Regeln.

    Aber dafür muss ich noch ein bisschen lesen...


    Da der Wildschweinzaun und die Solaranlage Vorrang haben, braucht es etwas Zeit. Aber das ist nicht schlecht, ich kann mich ja inzwischen einlesen.


    Danke und beste Grüße

    Markus

  • Da wirst Du schneller drin sein, als dass Du das mit dem QNAP gelöst hast. Hier mal Screenshots wie es bei mir mit OPNsense aussieht... dürfte bei pfsense nicht gravierend abweichen...


    1. VPN Client gem. Vorgabe des VPN Providers erstellen

    pasted-from-clipboard.png


    2. Interface für das VPN anlegen

    pasted-from-clipboard.png


    3. Alias mit der MAC des Receivers erstellen

    pasted-from-clipboard.png


    4. v4 Regel auf LAN mit dem VPN Interface als Gateway anlegen (policy based routing).
    Die Regel muss vor der default allow stehen. Außerdem eine v6 Blockregel (mein Provider bietet kein v6 im Tunnel). Bei beiden Regeln einfach die MAC des Receivers rein, bei mir ist das der Alias.

    pasted-from-clipboard.png


    Dann war es das schon :)

  • Ich habe ein VM Mint installiert, geht sehr schnell. Vergebe dabei ein PW für VNC Kennwort und nicht einschränken.

    Danach kannst du mit UltraVNC direkt auf die VM von jedem PC aus zugreifen IPNAS: 5900 z.b. für die erste VM die gerade läuft sonst 5901 usw.

    Danach dann den VPN einrichten und Tinyproxy. Läuft bei mir schon lange und ohne Probleme habe die VM auf Autostart, startet immer alles von alleine


    Nochmal zur Erklärung: Ein normles Linux Mint in der VM installiert

  • Ich finde das ist eine gute Alternative, wenn die Router-/ Firewallsoftware das nicht hergibt.

    Hier ist es aber gegeben, daher würde ich solche Umwege gar nicht erst nehmen...

  • Vielen Dank tiermutter


    Nachdem ich hier seit ein paar Wochen Glasfaser habe (2 GBit) und der bisherige Router verkauft wurde, muss ich pfsense noch auf die neue Technik umstellen, auch da muss ich noch etwas lesen.

    Aber ich verstehe, dass pfsense der korrekte Lösungsansatz ist und nicht das NAS.


    Schöne Grüße Markus

  • Nachtrag:


    Mich hat es doch interessiert, ob das nicht hinzubekommen ist, z.B. das ein Client über das NAS mit VPN ins Internet gehen kann - im letzten Jahr hat es funktioniert!


    "Was habe ich dieses Mal anders gemacht?", immer eine gute Frage, wenn etwas nicht mehr läuft, was früher lief.


    Ich habe jetzt eine Wireguard und letztes Jahr eine OpenVPN Verbindung eingerichtet.

    OpenVPN lief 2021.


    Dann schaue ich in den aktuellen Protokollen.

    Trotz WireGuard steht als Protokoll OpenVPN angeführt, die unteren drei Verbindungen waren jedoch WireGuard.

    pasted-from-clipboard.png


    Gut, dass ich das Häkchen vergessen hatte, anzuklicken, das andere Netzwerkgeräte die VPN-Anbindung nutzen dürfen war ein Fehler, aber auch mit Häkchen klappte es mit WireGuard nicht.


    Dann habe ich OpenVPN probiert. Mit OpenVPN, war mein Notebook im Internet - und zwar mit deutscher IP.


    Da scheint die WireGuard Anbindung mit dem NAS als VPN-Cliebt noch nicht so richtig zu laufen.


    Gruß MarGol