Auteur Topic: Level 2 vpn opzetten met een remote netwerk (netwerk tap)  (gelezen 7403 keer)

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Gepost op: 28 september 2016, 15:10:22 »
Weet iemand de logica achter de directorystructuur van de packages? Ik heb wat moeite om mijn weg te vinden.
Bijvoorbeeld:

/usr/syno/etc/packages
/volume1/@appstore
/var/packages

Waar staat wat, waar pas ik wat aan en waar beter niet? Bestaat er meer diepgaande documentatie van de DS (architectuur, ontwerpfilosofie)?

MOD: Waar dit Topic over gaat, begint hier.
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Hutje

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 202
  • -Ontvangen: 221
  • Berichten: 1.811
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #1 Gepost op: 28 september 2016, 16:03:30 »
Waar staat wat, waar pas ik wat aan en waar beter niet?
Het is dat je in de directory structuur KUNT komen, maar waarom zou je iets WILLEN aanpassen ?

DS1515+  [3x 8TB + 1x 4TB + 1x 3TB]  8 GB DDR3 DSM 6.1.7-15284 Update 3
DS1512+  [3x 4TB + 2x 2TB]  4 GB DDR3 DSM 6.1.7-15284 Update 3
DS411j     [3 x 2TB SHR] DSM 6.1.7-15284 Update 3
DS211j     [TEST-NAS] DSM 6.1-15101
RT1900    [AP-mode] SRM 1.2-7742
UPS          APC Back-UPS ES 700G

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1408
  • -Ontvangen: 8076
  • Berichten: 44.278
    • Truebase
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #2 Gepost op: 28 september 2016, 16:34:25 »
Citaat
Bestaat er meer diepgaande documentatie van de DS (architectuur, ontwerpfilosofie)?
Misschien heb je hier wat aan ?

Of, wil je soms wat ontwikkelen ? Dan hier beginnen.


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-8   DS115J    DSM 7.1.1-42962-7   DS918+    DSM 6.2.4-25556-8
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-8   DS220+    DSM 7.2.2-72806-2
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-2   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeStation BSM 1.2-65586                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #3 Gepost op: 28 september 2016, 20:52:42 »
Het is dat je in de directory structuur KUNT komen, maar waarom zou je iets WILLEN aanpassen ?

Als je dat precies wilt weten; ik wil onderzoeken of ik een level 2 vpn kan opzetten met een remote netwerk (netwerk tap) en wat het performanceverlies is over een smalle verbinding, aangezien de nodige dataframes over beide fysieke netwerken zullen vloeien.
Reden is dat ik met de huidige reverse vpn-tunnel niet bij de backupserver kan komen die zelf geen deel uitmaakt van het vpn. Daar heb je bij een bridged netwerk immers geen last van.
Die reverse tunnel (of tap) is nodig, omdat ik geen controle heb over de router aan de andere kant. M.a.w. ik kan daar niet port-forwarden. Van veel standaard packages (zoals openvpn) wordt maar een beperkte functionaliteit geboden via DSM. Deze is op OS-niveau vaak eenvoudig uit te breiden. Uitdaging daarbij is te voorkomen dat eigen configuraties worden overschreven bij de eerste de beste update. Vandaar mijn vraag. Ik probeer te doorgronden hoe de DS onder de motorkap is opgebouwd om in lijn te kunnen blijven met de opzet van de DS.
En gewoon omdat ik het wil weten, niet omdat het MOET, maar omdat het KAN...  :)
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #4 Gepost op: 28 september 2016, 21:10:47 »
Misschien heb je hier wat aan ?

Of, wil je soms wat ontwikkelen ? Dan hier beginnen.

Geen behoefte om zelf packages te ontwikkelen, maar hoofdstuk 4 bevat precies de informatie die ik zoek. Thanks!  :thumbup:
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #5 Gepost op: 29 september 2016, 09:45:37 »
ik wil onderzoeken of ik een level 2 vpn kan opzetten met een remote netwerk
Reden is dat ik met de huidige reverse vpn-tunnel niet bij de backupserver kan komen die zelf geen deel uitmaakt van het vpn.
Die reverse tunnel (of tap) is nodig, omdat ik geen controle heb over de router aan de andere kant.
M.a.w. ik kan daar niet port-forwarden.
Laat aan de hand van een tekeningetje eens zien hoe het netwerk eruit ziet en wat de bedoeling is, misschien zijn er andere oplossingen.
Citaat
Van veel standaard packages (zoals openvpn) wordt maar een beperkte functionaliteit geboden via DSM. Deze is op OS-niveau vaak eenvoudig uit te breiden.
Uitdaging daarbij is te voorkomen dat eigen configuraties worden overschreven bij de eerste de beste update.
Een uitdaging zal het waarschijnlijk blijven, we weten immers niet wat Synology allemaal doet met updates.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #6 Gepost op: 07 oktober 2016, 15:23:28 »
Laat aan de hand van een tekeningetje eens zien hoe het netwerk eruit ziet en wat de bedoeling is, misschien zijn er andere oplossingen.

Excuses voor de late reactie.

Een plaatje voegt niet zoveel toe denk ik; het is nogal recht toe recht aan. Laat mij het proberen met een beschrijving:

SOHO netwerk in NL:
•   Verbinding met Internet KPN glas (100/100)
•   Experia v9 router, WiFi disabled
•   Sitecom X8 router enkel als WiFI AP op centrale plaats in huis / kantoor
•   Synology DS412+ tevens vpn- en cloudstation-server
•   Nog: TV setup-boxen, PC.s, Smartphones, Chromecasts, tablets en printers
•   En verder een Sonos en rbp Z-Wave (domotica) mesh-netwerk.
•   Alles in één subnet standaard KPN (192.168.2.0/24)
•   VPN-netwerk (tun) (10.8.0.0/24) voor externe toegang

Werkt als een tierelier en verder geen bijzonderheden

Remote netwerk (vliegafstand)
•   Verbinding met Internet via een WISP (Wireless Internet Service Provider). Op een mooie nacht bij volle maan haal ik tot 15 Mbps buiten vpn (Cloudstation) en ongeveer de helft daarvan via vpn (Hyperbackup).
•   D-link DAP 1360 als WISP (hotspot) router, enkel als gateway
•   Synology DS115, dhcp-, proxyserver en vpn-client van de DS412+
•   Devolo powerline met drie AP’s voor WiFi-verbinding
•   PC’s, Smartphones, Chromecasts, printer, mediaplayer (alles draadloos)
•   En eveneens Sonos en rbp Z-Wave (domotica) meshed netwerken
•   Subnet eigen netwerkje 192.168.0.0/24 (ja, moet ik eigenlijk iets anders voor prikken)
•   Subnet van de hotspot dat toegang geeft tot Internet is 192.168.1.0/?.
•   Het remote netwerk heeft dus verbinding met buiten via een wifi-hotspot. De D-Link dient daarbij als gateway voor alle hosts die via de Powerline (via WiFi) toegang zoeken tot Internet.
•   De D-Link blijkt onbetrouwbaar. Bij een internetstoring, wat nogal eens gebeurt in dat land, bestaat de kans dat de D-link in doe-het-zelf modus gaat. De ingebouwde watchdog blijkt in Wisp Client mode van deze router niet te werken.
•   Om niet buitengesloten te worden door een falende gateway, is de DS115 via een eigen usb wifi-dongle zelf direct verbonden met de wifi-hotspot (Wisp). Via QuickConnect kan ik deze vrijwel altijd bereiken. Deze verbinding is robuust, tenzij ik zelf iets ver*, waarna ik het vliegtuig zou moeten nemen om het op te lossen.
•   De DS115 maakt verbinding met de DS412+ als vpn-client. Deze route wordt door de DS412+ in omgekeerde richting gebruikt om op de DS115 (Hyper)back-ups te maken (vandaar mijn eerdere vraag over het statisch toekennen van IP-adressen met OpenVPN).
•   Via diezelfde vpn-tunnel kan ik met ssh de DS115 bereiken en vandaaruit het remote netwerk.
•   Tevens synchroniseert de DS115 als Cloudstation cliënt bepaalde directories met de DS412+, met name voor mediabestanden. Hierbij wordt geen gebruik gemaakt van het vpn wat dus een snelheidswinst oplevert.
•   Tot slot gebruik ik het vpn voor het kijken van (KPN) TV op pc, tablet en smartphone.

Nu terug naar de vraagstelling. Is het handig om hier één level 2 netwerk van te maken, zodat alle netwerkelementen op eenzelfde eenvoudige manier toegankelijk zijn? (Niet alles kan immers als vpn-client worden aangesloten.) En als ik dat al zou willen, is het dan niet handiger om dit buiten de NAS om te doen, omdat wellicht de configuratie te complex of te zeer tegen de haren van Synology zouden instrijken met allerlei vervelende bijeffecten tot gevolg? En wat doet het met de performance? En om de bal nog een spin te geven: is het mogelijk om een setup-box aan te sluiten op het vpn, zodat ik mijn schotelabo kan opzeggen? TV kijken om mijn PC of tablet op het remote netwerk gaat prima.
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #7 Gepost op: 07 oktober 2016, 18:44:48 »


(als het goed is toch een plaatje)
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #8 Gepost op: 07 oktober 2016, 22:18:48 »
Hallo,

Citaat
Is het handig om hier één level 2 netwerk van te maken
Layer 2 wordt in de regel alleen toegepast als het echt nodig is en zo niet eigenlijk altijd afgeraden.
In geval van een Synology DS als server/client loont zich sowieso de moeite niet, het is nogal problematisch tap/bridge functionerend te krijgen. Heb ik verder geen eigen ervaring mee overigens.

OpenVPN: Beter beveiligen als client:
Citaat
Allow other network devices to connect through this Synology server`s Internet connection--

Deze instelling maakt het mogelijk om met een PC/Laptop/etc. via de OpenVPN-client op de DS het internet op te gaan. Dit betekent dat men met het IP van de OpenVPN-server het internet opgaat, dat word het "exit-point".
Als men dat wil moet men in de instellingen van de netwerkkaart, op de PC/Laptop/etc., als gateway het IP van de DS, die als OpenVPN-client dient, opgeven.
Dat kan dus voor elk apparaat in het LAN waarbij men een gateway op kan geven.
Dus op de DS115 moet daar een vinkje staan zodat verkeer van het Remote subnet over de VPN kan routeren.

Ik dacht dat het om de bereikbaarheid van een backup server ging maar nu gaat het om het hele Remote subnet dat moet kunnen praten met het SOHO subnet?
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #9 Gepost op: 07 oktober 2016, 22:59:12 »
Nee, juist precies andersom. Vanaf het SOHO-netwerk wil ik controle hebben over alle hosts in het remote-netwerk via http(s) zonder dat ik kan portforwarden, ook de hosts die geen deel uitmaken van het vpn, maar alleen draaien op het remote subnet, zoals de D-link (gateway), media-player (waar mijn backup storage aan hangt, via ftp te benaderen, maar alleen via http te configureren), etc..
Het idee is nu om dat via een VNC-server te proberen op een Raspberry Pi die wel in het vpn hangt (aan de remote kant uiteraard). Een terminal sessie via ssh over vpn (reverse tunnel, dus van server naar client) is geen enkel probleem, dus dit zou ook moeten werken.
Bedankt voor je advies. Scheelt me vast weer een hoop werk.
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #10 Gepost op: 07 oktober 2016, 23:39:49 »


Om het plaatje af te maken. Is mijn documentatie ook weer gedaan.
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #11 Gepost op: 08 oktober 2016, 00:21:11 »
Terwijl ik schreef heb je een tekening geplaatst.
Die Rpi/VNC heb je niet nodig.....

Ok,

De OpenVPN server moet "op de hoogte gesteld worden" van het Remote subnet.
Die kent nu het SOHO en zijn eigen subnet.

Dat kan met iroute, je voegt dan in het ccd bestand van de DS115 (op de server) een regel toe:
iroute 192.168.0.0 255.255.255.0Dan weet de server dat achter de DS115 dat subnet te vinden is.

Het vinkje van mijn vorige post moet echter ook gezet zijn voor de route terug naar de DS412+.

Dan moet nog verkeer tussen clients toegestaan worden.
Dat doe je door de regel
client-to-clientaan
/usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conftoe te voegen.
Herstarten niet vergeten en testen.


***
Op de DS412+ zou het nodig kunnen zijn om 192.168.0.0 255.255.255.0 vrij te geven in de firewall.....
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #12 Gepost op: 08 oktober 2016, 00:59:36 »
Rebooting... tromgeroffel....
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #13 Gepost op: 08 oktober 2016, 01:29:02 »
Mmm, dit is lastig te controleren. Ik zit namelijk momenteel fysiek op het remote netwerk. Weliswaar op het vpn met 'redirect-gateway def1' in mijn laptop conf, dus al het verkeer zou via de server in NL moeten lopen. Ik heb verbinding met de D-link op het remote netwwerk. Dus zodra ik de DS115 van het VPN gooi, zou de verbinding met de D-link ook moeten zijn verbroken. Maar helaas, de D-link blijft bereikbaar. Of de configuratie is nog niet helemaal ok, of het verkeer sijpelt toch door van mijn laptop naar de D-link over het remote subnet. Of allebei natuurlijk. Ik ga hier morgen even over nadenken. Suggesties zijn welkom.
  • Mijn Synology: DS918+
  • HDD's: WD Red

Offline Geus

  • Bedankjes
  • -Gegeven: 3
  • -Ontvangen: 2
  • Berichten: 45
Re: Level 2 vpn opzetten met een remote netwerk (netwerk tap)
« Reactie #14 Gepost op: 08 oktober 2016, 14:41:32 »
Okay, ik ben nu met mijn Laptop ingelogd het WISP netwerk (192.168.1.0) en hiervandaan als vpn-client op de DS412+. Helaas kan ik het remote subnet (192.168.0.0) nu niet bereiken.

Recapitulatie:

1) iroute 192.168.0.0 255.255.255.0 toegevoegd aan het bestand 'backup' in /usr/syno/etc/packages/VPNCenter/ccd
Deze leest nu:

ifconfig-push 10.8.0.6 10.8.0.5
iroute 192.168.0.0 255.255.255.0

2) Toegevoegd vinkje bij "Allow other network devices to connect through this Synology server`s Internet connection" op de DS115.


3) vervolgens 'client-to-client' toegevoegd aan /usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conf
Resultaat:

push "route 192.168.2.0 255.255.255.0"
push "route 10.8.0.0 255.255.255.0"
comp-lzo
dev tun

management 127.0.0.1 1195

server 10.8.0.0 255.255.255.0


dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh3072.pem
ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt
cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt
key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key

max-clients 10


persist-tun
persist-key

verb 3

#log-append /var/log/openvpn.log

keepalive 10 60
reneg-sec 0

plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
client-cert-not-required
username-as-common-name
duplicate-cn

status /tmp/ovpn_status_2_result 30
status-version 2
proto udp6
port 1194

client-config-dir /usr/syno/etc/packages/VPNCenter/ccd
client-to-client

Als ik via het vpn met ssh inlog op de DS115 kan ik het doel (192.168.0.50) pingen. Als ik het probeer met een ssh sessie via de DS412+ lukt het helaas nog niet. Ik sta open voor suggesties.
  • Mijn Synology: DS918+
  • HDD's: WD Red


 

Log level

Gestart door raptileBoard Web Station

Reacties: 0
Gelezen: 1205
Laatste bericht 02 oktober 2012, 23:28:30
door raptile
TLS/SSL Profile Level

Gestart door BrioletBoard Synology DSM 6.2

Reacties: 0
Gelezen: 954
Laatste bericht 28 maart 2021, 20:52:48
door Briolet
Server level

Gestart door MartijndezBoard NZBGet

Reacties: 1
Gelezen: 1426
Laatste bericht 15 februari 2013, 10:54:37
door Martijndez
Low level format na SMART errors: daarna alles weer OK?

Gestart door henkgBoard NAS hardware vragen

Reacties: 1
Gelezen: 2277
Laatste bericht 06 maart 2013, 10:40:39
door Robert Koopman