Keine VPN Verbindung aus anderem W-Lan

apokalypse

Lieutenant
Registriert
Apr. 2003
Beiträge
720
Hallo Liebe Community,

ich habe auf meiner Synology nen VPN installiert und L2TP aktiviert.

Die Verbindung zum VPN z.B. aus dem Mobilfunknetz funktioniert einwandfrei. Nutze ich mein Handy als Hotspot fürs Matebook, funktioniert auch dort die VPN einwandfrei.

Sobald mein Handy aber in einem W-Lan ist (nicht das Netzwerk von zuhause), kann ich keine VPN Verbindung mehr herstellen.
Ebenso klappt die VPN Verbindung auch nicht mit meinem Matebook, sobald ich in einem W-Lan drin bin.

Habt ihr eine Idee?

Liebe Grüße
 
Reden wir von Public WLANs? Was für ein VPN Protokoll? Über welchen Anbieter läuft dein Internet?
 
W-Lan bei mir auf Arbeit z.B., Anbieter Telekom, normaler DSL Anschluss.

Internet Zuhause bei Vodafone (500 Mbit) via Kabel. Portweiterleitung funktioniert problemlos. Ebenso besitze ich einen ipv4 Anschluss.

Selbst aus meinem eigenen W-lan @Home, bekomme ich keine VPN zustande. Via Handynetz problemlos.

DDNS Service ist Synology. VPN Protokoll L2TP/ipsec
 
Wahrscheinlich sind im "anderen" WLAN die benötigten Ports geblockt oder werden selbst genutzt.

Zuverlässig aus Fremdnetzen funktioniert z.B. OpenVPN über TCP-Port 443.

Oder Mircosofts SSTP Protocol, das läuft sogar über https Proxy´s.

Als einfach einzurichtende Alternative bietet sich www.wireguard.com an. Läuft über beliebigen UDP Port.
Aber wenn in exotischen Fremdnetzen UDP geblockt wird, ist ebenfalls Schluss ;)

Und der Vollständigkeit wegen auch noch zu erwähnen: www.softether.org
 
Zuletzt bearbeitet:
Dann ist in dem WLAN der dafür nötige Port gesperrt. Du müsstest mit UDP 1701 raus kommen.
Ergänzung ()

Was für ein VPN Protokoll?
L2TP, hat er doch geschrieben.

Selbst aus meinem eigenen W-lan @Home, bekomme ich keine VPN zustande.
Da bist du ja auch schon in deinem Netz. Die externe Adresse die du zum Aufbauen des Tunnel ansprichst ist nur über bestimmte Konfigurationen unter dem selben Namen auch intern erreichbar.
 
Das heißt, ich müsste auf Arbeit z.B. im Router nen Portfreigeben, um woanders zu connecten? Oder bei mir zuhause?

Für openvpn benötige ich doch nen extra Client auf dem notebook...das wollte ich eigentlich vermeiden.

Zuhause sind die Ports UDP 1701,500,4500 geöffnet. Wiegesagt, aus dem Handynetz funktioniert alles problemlos.
 
L2TP kann in öffentlichen Netzen gesperrt sein.

Hatte ich mit L2TP und Softether VPN (das wäre meine Wahl) auch schon. Mit SSTP oder Common Ports wie 80/443 als Ausgehender Port hatte ich dieses Problem noch nicht...
 
  • Gefällt mir
Reaktionen: Pupp3tm4st3r
till69 schrieb:
Zuverlässig aus Fremdnetzen funktioniert z.B. OpenVPN über TCP-Port 443.

OpenVPN über Port 443 blockiert jede IPS zuverlässig. ;)
 
apokalypse schrieb:
Für openvpn benötige ich doch nen extra Client auf dem notebook...das wollte ich eigentlich vermeiden.
Windows? Dann kann SSTP interessant sein. Softether kann das ;)
Ergänzung ()

Helge01 schrieb:
OpenVPN über Port 443 blockiert jede IPS zuverlässig. ;)
Ok, Deine Empfehlung für die harten Fälle?
 
  • Gefällt mir
Reaktionen: itm
Ok, also ich bin nicht so hart in der Materie wie ihr! :D

Mein Synology soll als VPN Server hinhalten.
Ich will vom Notebook von überall (hauptsächlich von Arbeit, kein öffentliches Netzwerk, normaler DSL Anschluss) ne VPN auf dieses herstellen, um meine Netzlaufwerke nutzen zu können. Optimaler weise ohne extra Software auf dem Notebook.

Was und wie soll ich nun tun. Anscheinend klappt es mit dem L2TP Protokoll aus anderen Netzwerken nicht :(
 
till69 schrieb:
Ok, Deine Empfehlung für die harten Fälle?

Leider gibt es keine zuverlssige Empfehlung. Ein entsprechen gut abgesichertes Netz lässt sowas nicht zu. Jedenfalls ist mir keine Möglichkeit bekannt. Man müsste dann eine richtige HTTPS Verbindung zum eigenen Webserber aufbauen (WebDAV), aber auch da wird es unter Umständen geblockt, wenn dieser seine IP Adresse von einem DynDNS Anbieter bekommt.

OpenVPN über Port 443 ist schon keine schlechte Idee. Man muss aber damit leben, wenn es doch mal geblockt wird (z.B Firmennetzwerk).
 
Zuletzt bearbeitet:
gaym0r schrieb:
Musst du mir erklären.
  • Was hat IPS damit zu tun?
  • Wie soll das gehen ohne HTTPS Decryption?

HTTPS Decryption ist nicht notwendig, da eine DPI (Deep Packet Inspection) einer IPS (Intrusion Prevention System) den geringfügigen Unterschied im Protokoll zu einer richtigen HTTPS Verbindung erkennt.

Chameleon VPN ist die mir einzig bekannte Möglichkeit, eine VPN Verbindung vor einer DPI zuverlässig zu verstecken.
 
@Helge01
Dann kapselt man seinen OpenVPN Traffic in HTTPS-Pakete, da erkennen dann auch erweiterte DPI-Systeme keinen Unterschied zu normalem HTTPS und können die Pakete nicht filtern/blocken.
Da ist zur Zeit auch die Great Firewall of China machtlos gegen. :) Zumindest bei meinem letzten Besuch in der VR.
 
Zurück
Oben