Skip to main content

Beste,

Weet iemand of KPN de poorten 1701, 4500 en 500 blokkeert wanneer je kiest voor je eigen modem? Ik ga er niet vanuit omdat de poorten met de Experiabox wel te benaderen waren. Maar nu heb ik een Unifi Gateway en sinds dien lukt het niet.

Ik krijg bij KPN niemand te pakken dus vandaar mijn vraag hier.

Hallo @DannyD88 

 

Nee, ze blokkeren geen poorten als je een eigen modem/router gebruikt.

Heb je wel iets achter die poorten zitten wat reageert anders lijkt het of ze dicht zitten.

Heb je het ip-adres van je server vastgezet en de poorten geforward naar dat ip-adres?


Zelf gebruik ik een EdgeRouter en ook daarmee is het, zowel uitgaand als inkomend, geen enkel probleem L2TP/IPSec VPN verbindingen op te zetten.

Gebruik je VPN om vanuit elders jouw thuisnetwerk te bereiken of om vanuit jouw thuisnetwerk verbinding te maken met bijvoorbeeld jouw werk?


Je wil je vpn van je synology gebruiken 

Heb je de ip adressen wel goed staan?

Vast (dhcp binding) 

en poorten voor deze synology open gezet naar het juiste ip van de synology 

Doormiddel vast ip van de synology (dhcp binding) 

Of heb ik het mis (gebruik zelfde poorten van mijn synology voor vpn namelijk) 

 


Ik wil graag mijn Synology NAS benaderen inderdaad. Echter als ik de Wifi man app van Synology gebruik scant hij dat de benodigde poorten niet open zijn. Maar wanneer ik in mijn instellingen kijk zou dit volgens Ubiquiti support goed moeten zijn. De vraag vanuit hun support was dan ook of mijn ISP poorten tegenhoudt. 

Maar ik begrijp dus dat het niet is. Hebben jullie een idee hoe ik dit kan laten werken?


Kan je eens een screenshot posten van jouw port-forwardings op de USG?

Op welke interface heb je de port-forwardings gedefinieerd?

Test je van buitenaf of vanaf je thuisnetwerk?

Als vanaf het thuisnetwerk, staat dan NAT-loopback (hairpinning NAT) aan?


Ik heb ze zojuist ingesteld zoals in de afbeeldingen is te zien. Ik ben benieuwd of ik het goed heb gedaan. 192.168.2.115 is mijn NAS. Maar moet ik dan de VPN server van Synology gebruiken of van Unifi UGS.

 


Ik heb ze zojuist ingesteld zoals in de afbeeldingen is te zien. Ik ben benieuwd of ik het goed heb gedaan. 192.168.2.115 is mijn NAS. Maar moet ik dan de VPN server van Synology gebruiken of van Unifi UGS.

 

Kan allebij of 1 je had synology toch zou ik me daar eerst op focussen 

Ik heb zelf vpn op de synology en op de fritzbox 

De synology is een soort backup mocht het niet werken op de fritzbox 


Voor L2TP/IPSec wordt alleen UDP gebruikt dus kan je dat ook beter zo instellen.

Test de VPN verbinding eens van buitenaf.


Ik heb ze op UDP gezet maar vanuit buitenaf geen verbinding (binnenuit ook niet trouwens). Ik test met mijn android toestel.


Als je van binnenaf direct naar het LAN IP adres van de Synology connect, wat gebeurt er dan?


Als ik gewoon naar de het LAN adres ga van de NAS dan kom ik uit in het DSM van Synology. Dus dat werkt wel. Maar ik denk dat het iets met de instellingen te maken heeft.

 

Heeft iemand een idee hoe ik dit het beste in kan stellen van Scratch 


Als ik gewoon naar de het LAN adres ga van de NAS dan kom ik uit in het DSM van Synology.

Ik bedoel of het lukt om een VPN verbinding op te zetten via het LAN IP adres van jouw Synology.


Als je intern bedoelt een VPN dat werkt niet.


Waarom niet?

Dat zou namelijk gewoon moeten werken.

En pas als dat werkt kan je je gaan richten op de port-forwardings.


Hier wel maar gebruik open vpn en openvpn app

Op mijn synology

 


Ik heb LT2P geprobeerd maar hier geeft deze direct aan dat het  niet mogelijk is. Wanneer ik PPTP gebruik dan vraagt hij om de login gegevens en uit eindelijk krijg ik de melding ‘actie vereist’ maar kan niet vinden welke actie.

Beide maken verbinding met Unifi USG. Dus niet met de synology. Kan iemand mijn vertellen hoe ik dit het beste kan in stellen en of ik het beste de VPN van Unifi kan gebruiken of die van Synology.


Met dit soort gezeur had ik ook te maken 

En bleek dat er een letter in code verkeerd had 

Bijvoorbeeld hoofdletter i.p.v. Kleine letter 

Ik weet niet of het hier zo is maar kan wel 

 


Zorg eerst dat je op jouw LAN een verbinding kunt maken rechtstreeks naar het LAN IP adres vsn de Synology.

Mijn Synology draait op IP adres 192.168.2.240 en de L2TP/IPSec instellingen zijn als onderstaand.

Op mijn tablet gebruik ik voor een test rechtstreeks op he LAN de onderstaande instellingen.

En uiteraard moet op de Synology de gebruiker die inlogt wel gerechtigd zijn om de L2TP/IPSec VPN server te gebruiken.

 

Pas als dit werkt kunnen we gaan kijken de port-forwardings


Ik moet hier even bij vermelden

Dat op een fritzbox nooit lokaal via vpn ingelogd kan worden alleen extern

Bij thuiskomst op wifi vervalt de vpn automatisch

Maar bij een synology moet het wel werken

 


Dat op een fritzbox nooit lokaal via vpn ingelogd kan worden alleen extern

Dat is logisch, we hebben het hier echter niet over een FRITZ!Box maar over een Synology NAS.


Dat op een fritzbox nooit lokaal via vpn ingelogd kan worden alleen extern

Dat is logisch, maar we hebben het hier niet over een FRITZ!Box maar over een Synology NAS.

Dat klopt wjb maar voor andere topic lezers 

Wou ik dit ff melden 


Zorg eerst dat je op jouw LAN een verbinding kunt maken rechtstreeks naar het LAN IP adres vsn de Synology.

Mijn Synology draait op IP adres 192.168.2.240 en de L2TP/IPSec instellingen zijn als onderstaand.

Op mijn tablet gebruik ik voor een test rechtstreeks op he LAN de onderstaande instellingen.

En uiteraard moet op de Synology de gebruiker die inlogt wel gerechtigd zijn om de L2TP/IPSec VPN server te gebruiken.

 

Pas als dit werkt kunnen we gaan kijken de port-forwardings

Als ik dit instel dan heb ik inderdaad verbinding. Maar dit is natuurlijk intern.


Als ik dit instel dan heb ik inderdaad verbinding. Maar dit is natuurlijk intern.

Mooi, dan is de volgende stap dat je de port-forwardings instelt, maar dat had je al gedaan.

Het enige dat je vervolgens aanpast is dat je het serveradres wijzigt van het LAN IP adres naar het WAN IP adres van jouw USG.

Ik neem overigens wel aan dat dit niet één van de IP adressen uit de eerste vijf firewall rules is.

Als dit vanaf jouw LAN niet werkt, kijk dan of NAT loopback of hairpin NAT aan staat.

Test ook via 4G of vanaf een andere locatie.


Thanks wjb, ik ga dit proberen. Dus dan gebruik ik niet de VPN functie van de USG maar van de synology.

De poortforwarding lijkt dus wel goed te staan?


Dus dan gebruik ik niet de VPN functie van de USG maar van de synology.

Klopt.

 

De poortforwarding lijkt dus wel goed te staan?

Als de 192.168.2.115 jouw Synology is en de protocol op UDP staat dan zou het moeten werken.

Een laatste punt zou kunnen zijn dat het IP adres van de locatie waarvandaan je de VPN opbouwt op de Synology in de lijst van geblokkeerde IP adressen.