OpenVPN Server: Korrekten IP-Adressbereich für QuFirewall freigeben

  • Hallo zusammen


    Da mein neuer Router (Zyxel AX7501-B1) keinen VPN Server mehr auf dem Router unterstützt, habe ich nun einen OpenVPN Server auf meinem QNAP NAS (TS-231P2, QTS 5.0.1.2425) wie folgt eingerichtet:


    - IP Adressbereich für Clients: 10.8.7.2-10.8.7.254

    - DNS Server 192.168.1.1 (IP des Routers)

    - Portfreigabe am Router (des entsprechenden Server Ports 11xx gemäss VPN Server) an das NAS (192.168.1.109)

    - DDNS auf Router eingerichtet (Dynu, löst ipv4 IP des Routers auf)


    Die Verbindung wurde initial durch QuFirewall abgelehnt. Ich habe danach das pcap Protokoll in Wireshark ausgelesen: dort sind abgelehnte Verbindungsversuche von der externen ipv4 IP Adresse (194.23x.xxx.xx) aufgelistet. Wenn ich diese nun im QuFirewall Profil erlaube, funktioniert die Verbindung ohne Probleme.

    Wie ihr vermuten könnt, liegt das Problem nun in der wechselnden IP vom Client-Gerät.


    Ich habe auf meinem zweiten NAS (anderer Standort, QNAP TS-131, mittels OpenVPN Server und myqnapcloud als DDNS) dies ebenfalls eingerichtet - und dort habe ich lediglich nebst dem lokalen Netzwerk die VPN Client IP Range (10.8.0.2-10.8.0.254) freigegeben.


    Nun bin ich ratlos wie ich erreichen kann, dass bei meinem TS-231P2 ebenfalls als Source IP (bei der Firewall) die VPN Client IP gilt? Ansonsten bringt mir der VPN Zugang ja nichts, wenn ich alle IP Zugriffe erlauben will.

    Ich bin in der Suche sowie in Beiträgen mit Anleitungen zum OpenVPN Server nicht fündig geworden.


    Vielen Dank für eure Hilfe!

  • Am besten das NAS nicht als VPN Server nutzen (gibt ja Sachen wie dedizierte Firewalls, Router die VPN unterstützen[Umtausch/Neukauf], RasPI,etc).


    Als zweite (siebte) Möglichkeit am besten QuFirewall runter werfen. Der Port muss fürs VPN ja eh freigegeben werden und ist dann eh der einzige von Aussen erreichbare Port, da bringt die Firewall ja nix (außer Ärger)

  • Danke dir. Ich kann mir nicht erklären, weshalb das dann bei meinem anderen NAS geht mit der Freigabe für die VPN Client IP. Kann das am unterschiedlichen DDNS Dienst liegen?

    Eigentlich möchte ich nur ungerne die QNAP Zugriffskontrolle ausschalten.

  • Eigentlich möchte ich nur ungerne die QNAP Zugriffskontrolle ausschalten.

    Zugriffskontrolle ist doch über andere Mechanismen/Protokolle geregelt, wie gesagt auf dem weitergeleiteten Port lauscht ja nur der VPN Service

  • Mit der Zugriffskontrolle meine ich die QuFirewall (auf dem alten QTS gibt es QuFirewall noch nicht).

    Aber wenn ich dich richtig verstehe ist eine QuFirewall unnötig auch wenn ein OpenVPN Server eingerichtet ist sowie eine Portfreigabe auf dem Router zum NAS.

  • Man muss ja den Port durchgehen lassen durch die Firewall, ist dann also für den Port komplett unnütz (und alle andere Ports sind ja aus dem WAN nicht ans NAS weiter geleitet) .. ergo kann man sich dafür die Firewall ja auch spare, und bei den ganzen Problemen die die QuFirewall macht (Forensuche) ist also runter werfen die beste Lösung