Auteur Topic: OpenVPN #1: Beter beveiligen  (gelezen 223762 keer)

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #210 Gepost op: 17 november 2016, 16:55:39 »

Nog zeer warm,
OpenVPN 2.4_beta1 -- released
Download
Changes
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline J-J

  • Bedankjes
  • -Gegeven: 37
  • -Ontvangen: 17
  • Berichten: 206
Re: OpenVPN: Beter beveiligen
« Reactie #211 Gepost op: 23 november 2016, 23:14:49 »
Bedankt voor deze handleiding @MMD .

Ik heb alles werkend gekregen op mijn iOS apparaten met Inline certificaten.
Echter op mijn laptop (windows 10) verbindt hij wel met de server, maar heb ik geen internet meer na het connecteren.
Enig idee waaraan dit kan liggen?

J-J
  • Mijn Synology: DS412+
  • HDD's: 4x ST4000VN000
  • Extra's: 2GB DDR3 / DSM6.2

Offline J-J

  • Bedankjes
  • -Gegeven: 37
  • -Ontvangen: 17
  • Berichten: 206
Re: OpenVPN: Beter beveiligen
« Reactie #212 Gepost op: 24 november 2016, 00:20:27 »
Bijkomende vraag. Als ik een aagepaste UDP poort wil gebruiken, bv. 4911 (in VPN server settings). Volstaat het dan om ook "openvpn.ovpn" aan te passen of moet ik nog meer aanpassen? (poort is ook geforward in router)
Als ik deze file aanpas, verbindt hij nl. niet meer.
  • Mijn Synology: DS412+
  • HDD's: 4x ST4000VN000
  • Extra's: 2GB DDR3 / DSM6.2

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #213 Gepost op: 24 november 2016, 01:10:40 »

Graag gedaan.

Voor Windows, OpenVPN moet als Administrator uitgevoerd worden anders worden er geen routes gezet.

Als je de poort wijzigt dient dit inderdaad ook in openvpn.ovpn aangepast worden, tevens in de firewall en de port forward in de router.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline J-J

  • Bedankjes
  • -Gegeven: 37
  • -Ontvangen: 17
  • Berichten: 206
Re: OpenVPN: Beter beveiligen
« Reactie #214 Gepost op: 24 november 2016, 04:42:33 »
Het is gelukt om internet toegang te krijgen via mijn laptop.
Blijkbaar moest ik het IP van m'n router invullen in het"openvpn.ovpn" bestand bij DNS.
<code>dhcp-option DNS <IP.ADRES.VAN.ROUTER ### IP van DNS server 1</code>

Ik krijg echter OpenVPN niet werkend met een aangepast poort...
  • Poort in VPN server in DSM is aangepast
  • Poort is geforward in router
  • Poort "openvpn.ovpn" is aangepast.
# Dit config bestand dient nog aangepast worden aan jouw situatie
# Wijzig alleen wat gevraagd wordt!

remote <DDNS1-ADDRES> 4911 ### Extern IP adres of DDNS-naam of Domein-naam. Meerdere regels zijn mogelijk
remote <DDNS2-ADDRES> 4911 ### Extern IP adres of DDNS-naam of Domein-naam. Meerdere regels zijn mogelijk

#cert <GEBRUIKER1.crt> ### Heb je voor meerdere gebruikers certificaten/keys gemaakt dan "gebruikersnaam.crt"
#cert <GEBRUIKER2.crt> ### Heb je voor meerdere gebruikers certificaten/keys gemaakt dan "gebruikersnaam.crt"

#key <GEBRUIKER1.key> ### Heb je voor meerdere gebruikers certificaten/keys gemaakt dan "gebruikersnaam.key"
#key <GEBRUIKER1.key>  ### Heb je voor meerdere gebruikers certificaten/keys gemaakt dan "gebruikersnaam.key"

# Onderstaande "dhcp-option DNS" hoeft niet gebruikt te worden,
# dan wordt de standaard DNS instelling van de client gebruikt.
# Wil je dat wel dan moet het een geldig DNS server IP zijn
# Hetzij een eigen DNS server (b.v. op de Diskstation)
# Of publieke DNS server (b.v. 8.8.8.8 van Google)
# Wanneer je het wel gebruikt moet het # weggehaalt worden
# Er kunnen er meerdere opgegeven worden
#dhcp-option DNS vul.hier.ip1.in ### IP van DNS server 1
#dhcp-option DNS vul.hier.ip2.in ### IP van DNS server 2

Heb mijn NAS al herstart maar helpt niet.
Als ik via de standaard poort verbinding maak, lukt het wel. Ondanks dat alle instellingen op de nieuwe poort zijn ingesteld.
Iemand enig idee hoe dit komt?
  • Mijn Synology: DS412+
  • HDD's: 4x ST4000VN000
  • Extra's: 2GB DDR3 / DSM6.2

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #215 Gepost op: 24 november 2016, 08:37:00 »

Als je met VPN verbindt, ben je dan op hetzelfde netwerk als waar de DS staat?
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline J-J

  • Bedankjes
  • -Gegeven: 37
  • -Ontvangen: 17
  • Berichten: 206
Re: OpenVPN: Beter beveiligen
« Reactie #216 Gepost op: 24 november 2016, 13:56:44 »
Neen, ik zit op een ander netwerk.
  • Mijn Synology: DS412+
  • HDD's: 4x ST4000VN000
  • Extra's: 2GB DDR3 / DSM6.2

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #217 Gepost op: 24 november 2016, 14:32:14 »

En de firewall op de client? Windows 10 was het toch?
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline J-J

  • Bedankjes
  • -Gegeven: 37
  • -Ontvangen: 17
  • Berichten: 206
Re: OpenVPN: Beter beveiligen
« Reactie #218 Gepost op: 24 november 2016, 18:23:42 »
Firewall staat niet ingesteld in DSM.

Dit zijn mijn clients:
  • iPhone
  • iPad
  • Laptop (windows 10)

Geen een van de apparaten verbindt als ik de OpenVPN poort aanpas in DSM en in "openvpn.ovpn"
Na aanpassingen van de poort in DSM, de NAS ook eens herstart, de bestanden in de juiste map gezet/naar de OpenVPN app gekopieerd, maar dan blijft hij de server zoeken.
  • Mijn Synology: DS412+
  • HDD's: 4x ST4000VN000
  • Extra's: 2GB DDR3 / DSM6.2

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #219 Gepost op: 24 november 2016, 19:19:06 »
Citaat
als ik de OpenVPN poort aanpas in DSM
Gevonden (;
Zoals beschreven wordt in de openings post:
Citaat
De eigen configuratie optie heeft tot gevolg dat je in het scherm van OpenVPN Server geen instellingen meer kunt doen en onderin krijg je de melding in blauw: Configuratie is aangepast
De poort moet aangepast worden in openvpn.conf.user
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline J-J

  • Bedankjes
  • -Gegeven: 37
  • -Ontvangen: 17
  • Berichten: 206
OpenVPN: Beter beveiligen
« Reactie #220 Gepost op: 24 november 2016, 19:44:03 »
Dat heb ik nu toch gedaan? "openvpn.conf.user" is gewijzigd naar de aangepaste poort... (zie post hierboven)


  • Mijn Synology: DS412+
  • HDD's: 4x ST4000VN000
  • Extra's: 2GB DDR3 / DSM6.2

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #221 Gepost op: 24 november 2016, 20:06:24 »

Euhhh ja, goed zo @MMD   ;D

Dit zou geen probleem moeten zijn... het werkt op 1194 dan zou het ook moeten werken op 4911.
Probeer eens poort 10000 als test.
Vooraan beginnen bij de NAS met config poort, firewall NAS, router portforward, Windows firewall, OpenVPN client config poort.

Easy peasy zou je denken...
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #222 Gepost op: 24 november 2016, 20:10:29 »

Oh ja, via het Package Center de VPN Server herstarten na wijziging poort.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7981
  • Berichten: 43.989
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: OpenVPN: Beter beveiligen
« Reactie #223 Gepost op: 24 november 2016, 20:51:36 »
Misschien heb ik er te weinig verstand van of heb ik iets gemist maar, ik snap die "openvpn.conf.user" niet helemaal.

Als je die poort hebt gewijzigd naar 4911 in de VPN Server en gaat de configuratie weer exporteren, Externe IP erin zetten, importeren op de Cliënt, FW's aanpassen en poort forwarden.

Dan moet het toch gewoon werken ?







CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.2.5-8227-11
BeeDrive   1TB             BeeServer  BSM 1.1-65373                                                                 MR2200ac  SRM 1.2.5-8227-11

Offline J-J

  • Bedankjes
  • -Gegeven: 37
  • -Ontvangen: 17
  • Berichten: 206
Re: OpenVPN: Beter beveiligen
« Reactie #224 Gepost op: 24 november 2016, 21:12:09 »
  • NAS met config poort: aangepast
  • firewall NAS: even uitgezet
  • router portforward: aangepast
  • Windows firewall: even uitgezet
  • OpenVPN client config poort: aangepast

--> resultaat: geen verbinding "connection timeout"

@Birdy : dat dacht ik ook, maar blijkbaar loopt er ergens iets mis...

Wat raar is, dat als ik de bestanden met de standaard poort 1194 naar openVPN op de client (windows/ios) kopieer, dat hij wel verbinding maakt, ondanks dat de poort in DSM VPN server op 4911 staat. (zelfs na herstart)
  • Mijn Synology: DS412+
  • HDD's: 4x ST4000VN000
  • Extra's: 2GB DDR3 / DSM6.2


 

3G/4G en OpenVPN

Gestart door paul vdbBoard Synology Router

Reacties: 8
Gelezen: 3543
Laatste bericht 14 juni 2017, 12:57:07
door Babylonia
NAS als openvpn client/Samba/Torrents/VM

Gestart door m2000Board Aankoopadvies

Reacties: 3
Gelezen: 1311
Laatste bericht 30 oktober 2018, 20:18:38
door Pippin
PIA OpenVPN vragen

Gestart door mouse1277Board DDNS / Quick Connect / EZ-Internet / Portforwarding

Reacties: 2
Gelezen: 2055
Laatste bericht 17 maart 2016, 12:00:51
door Briolet
VERPLAATST: Externe toegang openVPN en beveiliging

Gestart door BirdyBoard DDNS / Quick Connect / EZ-Internet / Portforwarding

Reacties: 0
Gelezen: 111
Laatste bericht 19 oktober 2024, 16:47:30
door Birdy
2 factor authenticatie toevoegen aan openvpn

Gestart door RubenskyBoard VPN Server

Reacties: 7
Gelezen: 2556
Laatste bericht 08 maart 2021, 16:15:00
door André PE1PQX