Skip to main content

Ik heb bij mij thuis een Synology router staan met vpn plus erop ingesteld. Dit werkt allemaal prima. Via veel netwerken kan ik gewoon verbinding maken. Alleen als de client (Synology VPN Plus app) achter een kpn xperiabox zit krijg ik geen verbinding. Verbreek ik de verbinding met de KPN Netwerk (Telefoon op GPRS en Laptop eventueel op hotspot van telefoon) Werkt de verbinding perfect. Waarom blokkeert KPN verbindingen die van intern naar extern netwerk gaan? En waarom kan ik die firewall of wat dan ook niet uitschakelen in de xperiaboxen. 

Waarom blokkeert KPN verbindingen die van intern naar extern netwerk gaan? 

KPN blokkeert geen uitgaande verbindingen, hier moet dus een andere oorzaak aan ten grondslag liggen.


Mogelijk dat je thuisnetwerk sub-netwerk, in hetzelfde bereik valt als op de plek waar je nu vandaan achter een Experia Box een VPN-verbinding wilt opzetten? (Experia Box zit standaard in het 192.168.2.xxx bereik).  Twee gelijke sub-netwerken geeft conflicten.

Veel standaard gebruikte LAN IP-bereiken zijn bijv.:
192.168.0.xxx
192.168.1.xxx
192.168.2.xxx   (KPN/Telfort modem/router)
192.168.178.xxx       (Ziggo modem/router)

(Oude) Apple routers gebruiken bijv.:
10.0.1.xxx

Omdat je bij “een ander” nooit controle hebt over de daar gebruikte sub-netten, en dat niet anders kunt instellen, thuis echter wel. Is het van belang het bereik bij jezelf thuis in een absoluut ongebruikelijk “niet standaard” vaak gebruikt sub-net in te stellen, zodat de kans op conflicten met gelijke sub-netten bij een VPN-connectie minimaal is.
Bijv. 192.168.31.xxx   of   192.168.95.xxx   of   192.168.135.xxx   om maar wat te noemen.

Connectie via een mobiele hot-spot is in een ander sub-net bereik, vandaar op die wijze geen conflict.


@Zariano, welkom. 

Wij blokkeren dit inderdaad niet zoals gezegd. Ben je nog weer verder gekomen met de tips van Babylonia?


Ik heb al het bovenstaande al gebrobeerd. Heb het subnet op 192.168.30.x standaard. Heb het ook geprobeerd met subnet 10.30.78.x

alle opties hebben hetzelfde probleem. Overal werk het behalve als men een kpn xperia box heeft. Een kpn fritsbox werkt wel. Het klopt kpn blokkeerd geen poorten of dat soort dingen maar wel bepaalde protocollen. Ziggo had dit vroeger ook maar niet meer met de nieuwste modellen. Ik heb intussen ook rechtstreeks met kpn monteurs gesproken. Zij vertellen mij dat er in de xperia boxen wel een dingen geblokkeerd worden voor een optimale werking en veiligheid.

Het is ook wel erg typisch als ik een fritsbox op de kpn lijn zit heb ik geen probleem en met de xperiabox wel. 


Het klopt kpn blokkeerd geen poorten of dat soort dingen maar wel bepaalde protocollen.

Nee, dat zal KPN niet doen immers dat is in strijd met de telecommunicatiewet en dus strafbaar.

Ik gebruik OpenVPN zonder enig probleem zowel inkomend als uitgaand.


@Zariano

Vanuit het “Telfort” netwerk (ik val nog net onder Tefort) en daarmee net afwijkende basis hebben eerdere firmware versies van zowel de Experia Box V10 als V10A eerder wel problemen gegeven voor bepaalde VPN-protocollen.

Vanuit “hetzelfde” achterliggende ontwikkelteam bij KPN zijn die problemen naar ik vermoed eerder ook bij KPN voorgekomen? Heb daar eerder wel vergelijkbare problemen over terug kunnen lezen.

Die problemen zijn (uiteindelijk) echter wel in nieuwere firmware update versies gecorrigeerd.

M.b.t. het door Synology gebruikte VPN Plus SSL VPN ben ik als “Client” niet eerder problemen tegen gekomen, als ik vanuit een externe locatie met thuis contact leg met de server thuis.
Ongeacht welke router en netwerken elders worden gebruikt. Met waar ik zeker van weet op externe locaties ook een “Experia Box V10” met KPN netwerk.

Wil dat best eens voor je uitproberen, als ik bij een ander ben (en daar een Synology router aansluit achter een Experia Box)  Maar denk dat er mogelijk nog wel wat andere opties zijn met de Synology router om eerst uit te proberen die jezelf nog niet hebt voorzien, die mogelijk achterliggende problemen die je ervaart uit de weg kunnen gaan? Daar kom ik dan wel in een vervolgreactie op terug.

Kun je aangeven vanuit welk Experia Box type vanaf externe locatie je die problemen ervaart?


@Zariano  Als ik jou eerste bericht lees, concludeer ik dat je in feite NAT-loopback in de ExperiaBox en FritzBox aan het testen bent. En kennelijk doet die laatste het beter.

De VPN werkt wel als je daadwerkelijk een verbinding vanaf een ander publiek netwerk (4G mobile) naar binnenshuis opzet, gezien je opmerking over GPRS en hotspot.

“Waarom blokkeert KPN verbindingen die van intern naar extern netwerk gaan?” is een vraag, maar een stelling in die vraag is al niet correct. De IP datapakketten van b.v. de OpenVPN client op de smartphone verlaten de ExperiaBox of FritzBox niet, maar worden op het WAN IP adres van je vaste KPN aansluiting ‘gereflecteerd’ (NAT loopback) als de smartphone op WiFi zit.

Welke ExperiaBox heb je?

En kun je bij je FritzBox NAT-loopbak aanpassen of uitzetten? Kan bij sommige andere routers wel.

 


Ik gebruik gewoon OpenVPN op mijn 2de router achter de KPN Box 12, dat werkt prima.

Let op dat je external host leeg laat.


@Zariano  Als ik jou eerste bericht lees, concludeer ik dat je in feite NAT-loopback in de ExperiaBox en FritzBox aan het testen bent. En kennelijk doet die laatste het beter.

Ik haal het er nog niet direct uit dat hij het test vanuit zijn eigen thuis netwerk.
Als dat echter wel het geval mocht zijn. Bij een Experia Box V10A werkt de NAT loopback niet.
En wordt er in dat geval dus geen “loop-back” VPN-verbinding opgezet.
Experia Box V8 en V10 werken wel correct.  (Geen ervaring met een Experia Box V12).

Overigens de meeste VPN-protocollen werken niet goed als je dat vanuit je eigen thuisnetwerk probeert op te zetten. Controleer het om die reden altijd makkelijker rechtstreeks via de VPN-Client van een smartphone en dan WiFi uit en mobiele data aan.
Of bijv. via een WiFi hotspot van een smartphone als je het met een laptop wilt testen.

Met een wel juist werkende NAT-loopback, werkt het Synology SSL VPN protocol overigens wel, ook vanuit je eigen thuis netwerk.


Die synology staat toch wel echt in router modus? Niet in accespoint mode of zoiets?


Ik gebruik gewoon OpenVPN op mijn 2de router achter de KPN Box 12, dat werkt prima.

Tja, ik gebruik OpenVPN  -  L2TP/IPSec  -  L2TP Xauth  -  PPTP.  Dat werkt ook allemaal prima.
En tevens ook nog dat Synolog SSL VPN.  Net naar gelang welke server ik verbinding wil hebben. Daarnaast nog wat andere mogelijkheden om met een server te verbinden.
Verder zijn er nog enkele nieuwe opkomende VPN varianten die gebruikt kunnen worden.

Maar dat is de vraag niet van de topic starter.


Die synology staat toch wel echt in router modus? Niet in accespoint mode of zoiets?

Dat maakt niet uit. Zowel in router mode als in Access Point mode werkt VPN Plus.
(En alle VPN protocollen die ermee met dat pakket zijn op te zetten).
Maakt ook niet uit de Synology als “hoofd” router of als 2e router NAT achter NAT.

Wel natuurlijk heel goed aanvullende instellingen gebruiken als je het ingewikkeld maakt.


Die synology staat toch wel echt in router modus? Niet in accespoint mode of zoiets?

Dat maakt niet uit. Zowel in router mode als in Access Point mode werkt VPN Plus.
(En alle VPN protocollen die ermee met dat pakket zijn op te zetten).
Maakt ook niet uit de Synology als “hoofd” router of als 2e router NAT achter NAT.

Wel natuurlijk heel goed aanvullende instellingen gebruiken als je het ingewikkeld maakt.

Als de synology als accespoint staat geconfigureerd, dan geeft die zelf geen ip adressen uit, dat doet dan de Experiabox. En mogelijk heb je dan een ip conflict als je vanachter een andere Experiabox met hetzelfde subnet verbinding probeert te maken.


Als de synology als accespoint staat geconfigureerd, dan geeft die zelf geen ip adressen uit, dat doet dan de Experiabox.

Alleen de normaal gebruikelijke IP-adressen voor achterliggende apparaten vallen daaronder. Echter voor de VPN-verbinding zelf worden wel degelijk virtuele IP-adressen aangemaakt met eigen DHCP-server.

En hoewel het normaal eigen sub-net als “Access Point” niet wordt gebruikt, is het achterliggend in het systeem nog wel aanwezig. Het gast WiFi-netwerk wat ook een eigen sub-net heeft, is in Access Point mode echter wel gewoon actief. Dus ondanks het gewone sub-net onder die van de Experia Box zou vallen, (als die achter een Experia Box hangt), kun je een separaat “eigen” WiFi gast netwerk op het Access Point blijven gebruiken.  LET WEL, met een Synology router.
Het hoeft niet te betekenen dat andere routers vergelijkbare opties hebben.
 

..mogelijk heb je dan een ip conflict als je vanachter een andere Experiabox met hetzelfde subnet verbinding probeert te maken.

Mogelijke conflicten met IP-adressen is al eerder aangehaald 6 dagen terug in mijn eerdere reactie. Die mogelijke conflicten gelden eveneens voor het virtuele netwerk m.b.t. VPN. Ook die mogen er niet mee conflicteren. Dus nogal wat zaken om rekening mee te houden.
Dus bij elkaar heb je met drie sub-netten te maken.

  1. sub-net van het eigen thuis netwerk
  2. sub-net van het netwerk op een locatie waar je via WiFi connectie maakt
  3. sub-net van het virtuele VPN netwerk

Twee van die sub-netten “thuis” kun jezelf regelen.
Het enige sub-net waar je geen invloed op hebt is het sub-net elders gebruikt.

Om het een beetje te scheiden en makkelijker uit elkaar te houden,
heb ik voor mezelf voor het sub-net van een router een variant van de 3e nummer groep,
in de 192-reeks. Precies zoals aangegeven in die eerdere reactie 6 dagen terug.

Voor de VPN sub-netten (ik gebruik meerdere VPN-protocollen),
varianten in de reeks met IP-bereiken 10.x.x.x

Hier de door mij gebruikte sub-net reeksen:


Bij een NAT achter NAT set-up, de uiteindelijke IP routing table:
-- rood de sub-netten van in mijn geval de Experia Box V10
-- groen het sub-net van de Synology router
-- blauw de VPN sub-netten.

 


Privé gebruik ik subnetten in de reeks 192.168.0.0/16.

Zakelijk gebruik ik subnetten in de reeks 10.0.0.0/8

Voor site-2-site VPN verbindingen met derden (klanten / partners) gebruik ik altijd natting op de VPN tunnel waarbij ik subnetten in de reeks 172.16.0.0/12 gebruik om zo "bijtende" subnetten te voorkomen.