Auteur Topic: OpenVPN #1: Beter beveiligen  (gelezen 223795 keer)

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN #1: Beter beveiligen
« Reactie #285 Gepost op: 09 juni 2017, 22:12:41 »

IP van 4G netwerk?
Subnet van de tunnel?
Subnet van het LAN waar de NAS staat?
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline André PE1PQX

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 25
  • -Ontvangen: 162
  • Berichten: 1.353
  • 1st computer rule: GIGO -> Garbage in, Garbage out
    • Mijn Webstee...
Re: OpenVPN #1: Beter beveiligen
« Reactie #286 Gepost op: 09 juni 2017, 22:18:30 »
IP van 4G net (zowel Voda als XS4ALL): dynamisch, niet in een LAN IP-bereik (10.x.y.z, 192.168.y.z etc.)
Subnet van tunnel: 192.168.150.x/255.255.255.0
Subnet van NAS    : 192.168.1.x/255.255.255.0
"Anyone who sits on top of the largest hydrogen-oxygen fueled system in the world; knowing they're going to light the bottom - and doesn't get a little worried - does not fully understand the situation" - John Young, Astronaut


DS918+ -> 4x 4TB in RAID5 met 4Gbyte RAM extra (DSM7.2, backup systeem voor PC's)
DS218+ -> 2x 8TB met 4Gbyte RAM extra (DSM 7.2, Mailplus server en client + OpenVPN server)
DS220j -> 1x 8TB + 3TB (DSM7.2)
DS214+ -> 2x 6TB (DSM7.1.1)
DS120j -> 1x 6TB (DSM7.2, off-site backup)

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN #1: Beter beveiligen
« Reactie #287 Gepost op: 09 juni 2017, 22:37:13 »
Dit is wat ik als verklaring vindt en de reden dat de optie --allow-recursive-routing is toegevoegd:
https://sourceforge.net/p/openvpn/mailman/message/34737692/
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline André PE1PQX

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 25
  • -Ontvangen: 162
  • Berichten: 1.353
  • 1st computer rule: GIGO -> Garbage in, Garbage out
    • Mijn Webstee...
Re: OpenVPN #1: Beter beveiligen
« Reactie #288 Gepost op: 09 juni 2017, 22:41:55 »
Zie https://forums.openvpn.net/viewtopic.php?f=4&t=23432

Blijkbaar zijn er nog enkelen die dit hebben gezien...
Zal eens de DNS server van mijn LAN (door de Fritz toegekend) invullen en kijken wat ie dan doet...

Edit: Met het handmatig toevoegen van de DNS adressen die je thuis ook toegekend krijgt uit de router gaat het ook goed.
(Verzonden via de VPN en de XS4ALL dongel)
"Anyone who sits on top of the largest hydrogen-oxygen fueled system in the world; knowing they're going to light the bottom - and doesn't get a little worried - does not fully understand the situation" - John Young, Astronaut


DS918+ -> 4x 4TB in RAID5 met 4Gbyte RAM extra (DSM7.2, backup systeem voor PC's)
DS218+ -> 2x 8TB met 4Gbyte RAM extra (DSM 7.2, Mailplus server en client + OpenVPN server)
DS220j -> 1x 8TB + 3TB (DSM7.2)
DS214+ -> 2x 6TB (DSM7.1.1)
DS120j -> 1x 6TB (DSM7.2, off-site backup)

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN #1: Beter beveiligen
« Reactie #289 Gepost op: 09 juni 2017, 22:55:49 »
Zie https://forums.openvpn.net/viewtopic.php?f=4&t=23432
Degene die antwoord gaf in dat topic die ken ik heel goed  ;)

Maar dat staat niet direct in relatie tot DNS.
Wat had je eerst dan ingevuld als DNS server(s)?
Je kunt niets invullen, een openbare of een DNS server die op je LAN staat.
Als je niets invult wordt de DNS van XS4ALL gebruikt, in jou geval.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline André PE1PQX

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 25
  • -Ontvangen: 162
  • Berichten: 1.353
  • 1st computer rule: GIGO -> Garbage in, Garbage out
    • Mijn Webstee...
Re: OpenVPN #1: Beter beveiligen
« Reactie #290 Gepost op: 09 juni 2017, 22:59:31 »
Eerst had ik die van google gebruikt, 8.8.8.8 en dat werkte ook.
Nu heb ik die uit mijn Fritz gebruikt welke mijn al mijn apparaten in mijn lan ook van de DHCP server krijgen.
(De fritz fungeert als DNS doorgeefluik voor die van XS4ALL)
"Anyone who sits on top of the largest hydrogen-oxygen fueled system in the world; knowing they're going to light the bottom - and doesn't get a little worried - does not fully understand the situation" - John Young, Astronaut


DS918+ -> 4x 4TB in RAID5 met 4Gbyte RAM extra (DSM7.2, backup systeem voor PC's)
DS218+ -> 2x 8TB met 4Gbyte RAM extra (DSM 7.2, Mailplus server en client + OpenVPN server)
DS220j -> 1x 8TB + 3TB (DSM7.2)
DS214+ -> 2x 6TB (DSM7.1.1)
DS120j -> 1x 6TB (DSM7.2, off-site backup)

Offline André PE1PQX

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 25
  • -Ontvangen: 162
  • Berichten: 1.353
  • 1st computer rule: GIGO -> Garbage in, Garbage out
    • Mijn Webstee...
Re: OpenVPN #1: Beter beveiligen
« Reactie #291 Gepost op: 22 juni 2017, 11:00:09 »
Vraagje: als de package een update krijgt, ben je de aangebrachte wijzigingen van stap 3 dan ook kwijt??
"Anyone who sits on top of the largest hydrogen-oxygen fueled system in the world; knowing they're going to light the bottom - and doesn't get a little worried - does not fully understand the situation" - John Young, Astronaut


DS918+ -> 4x 4TB in RAID5 met 4Gbyte RAM extra (DSM7.2, backup systeem voor PC's)
DS218+ -> 2x 8TB met 4Gbyte RAM extra (DSM 7.2, Mailplus server en client + OpenVPN server)
DS220j -> 1x 8TB + 3TB (DSM7.2)
DS214+ -> 2x 6TB (DSM7.1.1)
DS120j -> 1x 6TB (DSM7.2, off-site backup)

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN #1: Beter beveiligen
« Reactie #292 Gepost op: 22 juni 2017, 12:52:20 »
Die kans is aanwezig maar bij mij is dat nog niet voorgekomen.
Moet ik wel bijzeggen dat ik op DSM 5.2 zit.

Een mogelijke oplossing voor de map VPNcerts zou kunnen zijn die ergens anders neer te zetten.
Dan zal echter het Apparmor profiel aangepast moeten worden.
Apps op de DS worden "bewaakt" door Apparmor en hebben daardoor geen toegang buiten de eigen Apps-mappen, een soort jail zeg maar.

Voor openvpn.conf.user is het nog "lastiger" die ergens anders neer te zetten.

Ik heb zelf een backup van de wijzigingen, mocht het fout gaan kopieer ik de map/openvpn.conf.user terug, zet de rechten en klaar.



Citaat
De OpenVPN Server heeft een "verborgen" mogelijkheid een eigen configuratie te gebruiken en daar wordt in deze handleiding gebruik van gemaakt. Deze mogelijkheid wordt niet officieel door Synology ondersteund.
Dit zorgt er mede voor dat de configuratie niet overschreven wordt door een update of herstart. Vanaf DSM 5.0 tot op heden kan ik zeggen dat het mij nog niet gebeurt is. Desalniettemin kan het voorkomen dat het toch gebeurt, we weten immers niet welke veranderingen Synology met toekomstige updates aanbrengt.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline André PE1PQX

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 25
  • -Ontvangen: 162
  • Berichten: 1.353
  • 1st computer rule: GIGO -> Garbage in, Garbage out
    • Mijn Webstee...
Re: OpenVPN #1: Beter beveiligen
« Reactie #293 Gepost op: 22 juni 2017, 12:57:02 »
Zal de update eens (laten) doen en je een feedback geven... monumentje AUB.

Feedback: Lijkt geen probleem op te leveren. Update  overschrijft de aangepast config bestanden niet.
"Anyone who sits on top of the largest hydrogen-oxygen fueled system in the world; knowing they're going to light the bottom - and doesn't get a little worried - does not fully understand the situation" - John Young, Astronaut


DS918+ -> 4x 4TB in RAID5 met 4Gbyte RAM extra (DSM7.2, backup systeem voor PC's)
DS218+ -> 2x 8TB met 4Gbyte RAM extra (DSM 7.2, Mailplus server en client + OpenVPN server)
DS220j -> 1x 8TB + 3TB (DSM7.2)
DS214+ -> 2x 6TB (DSM7.1.1)
DS120j -> 1x 6TB (DSM7.2, off-site backup)

Offline Chris12

  • Bedankjes
  • -Gegeven: 14
  • -Ontvangen: 11
  • Berichten: 92
Re: OpenVPN #1: Beter beveiligen
« Reactie #294 Gepost op: 30 juni 2017, 20:56:05 »
Ik heb heel de handleiding gevolgd, port 1194 in mn Ziggo router forwarded naar mn DS415+ en op mn mobiel (android) probeer ik een verbinding te maken.

Dit lukt helaas niet (connection time out)

Ik zie bij de verbindingslijst in de VPNserver echter wel het http_X_forwarded_for IP adres van mn mobiel verschijnen.

Verder zie ik in de log file op mn mobiel dat die naar het juiste externe ip adres van mn Ziggo modem wil connecten, via UDP en daarna via UDPv4. Uiteindelijk is er een KEEPALIVE_TIMEOUT.

Hoe dit verder te troubleshooten?
  • Mijn Synology: DS415+
  • HDD's: 4x WD60EZRX
  • Extra's: 8GB RAM Corsair

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN #1: Beter beveiligen
« Reactie #295 Gepost op: 30 juni 2017, 21:41:56 »

Connection time out betekent normaal gesproken dat de server niet bereikt wordt.
Controleer dan goed de port forward en de firewall op de DS.
Probeer het altijd via 4G, dus WiFi uit en als dat niet lukt vanuit een ander netwerk/buren/familie/openbare hotspot....

Kijk ook in het log van de server of de verbindingspoging van je Android daar aankomt en voor eventuele warnings/errors.
/var/log/openvpn.log
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Chris12

  • Bedankjes
  • -Gegeven: 14
  • -Ontvangen: 11
  • Berichten: 92
Re: OpenVPN #1: Beter beveiligen
« Reactie #296 Gepost op: 02 juli 2017, 11:21:35 »
Ik heb het getest met 4G (wifi uit op mobiel).

Ik de openvpn.log zie ik het volgende:

Fri Jun 30 21:38:00 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:02 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:04 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:06 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:08 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:10 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:12 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:14 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:16 2017  TLS Error: reading acknowledgement record from packet
Fri Jun 30 21:38:18 2017  TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Fri Jun 30 21:38:18 2017  SYNO_ERR_CERT
Fri Jun 30 21:38:18 2017  TLS Error: TLS handshake failed
Fri Jun 30 21:38:18 2017  SIGUSR1[soft,tls-error] received, client-instance restarting
Fri Jun 30 21:39:00 2017  TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Fri Jun 30 21:39:00 2017  SYNO_ERR_CERT
Fri Jun 30 21:39:00 2017  TLS Error: TLS handshake failed
Fri Jun 30 21:39:00 2017  SIGUSR1[soft,tls-error] received, client-instance restarting

Bij Externe toegang --> Router Configuratie heb ik verbindingstest gedaan voor de VPNserver (port 1194, UDP) en deze is OK.
Dus dan kan ik er vanuit gaan dat de port forwarding in de ziggo router goed is.

In de Firewall staat VPN server OpenVPN port 1194 op Toestaan

  • Mijn Synology: DS415+
  • HDD's: 4x WD60EZRX
  • Extra's: 8GB RAM Corsair

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7981
  • Berichten: 43.991
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: OpenVPN #1: Beter beveiligen
« Reactie #297 Gepost op: 02 juli 2017, 11:36:01 »
Waarschijnlijk is dit aan de orde.


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.2.5-8227-11
BeeDrive   1TB             BeeServer  BSM 1.1-65373                                                                 MR2200ac  SRM 1.2.5-8227-11

Offline Chris12

  • Bedankjes
  • -Gegeven: 14
  • -Ontvangen: 11
  • Berichten: 92
Re: OpenVPN #1: Beter beveiligen
« Reactie #298 Gepost op: 02 juli 2017, 11:49:49 »
Ok, ik heb de regel:

tls-auth ta.key 1

toegevoegd aan: /var/pacakges/VPNCenter/etc/openvpn openvpn.conf

(weet niet of die de juiste file/plek is)

Maar helaas nog steeds dezelfde meldingen in de logfile


  • Mijn Synology: DS415+
  • HDD's: 4x WD60EZRX
  • Extra's: 8GB RAM Corsair

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7981
  • Berichten: 43.991
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: OpenVPN #1: Beter beveiligen
« Reactie #299 Gepost op: 02 juli 2017, 11:51:41 »
ta.key ook naar mobiel gekopieerd ?


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.2.5-8227-11
BeeDrive   1TB             BeeServer  BSM 1.1-65373                                                                 MR2200ac  SRM 1.2.5-8227-11


 

2 factor authenticatie toevoegen aan openvpn

Gestart door RubenskyBoard VPN Server

Reacties: 7
Gelezen: 2557
Laatste bericht 08 maart 2021, 16:15:00
door André PE1PQX
NAS als openvpn client/Samba/Torrents/VM

Gestart door m2000Board Aankoopadvies

Reacties: 3
Gelezen: 1311
Laatste bericht 30 oktober 2018, 20:18:38
door Pippin
3G/4G en OpenVPN

Gestart door paul vdbBoard Synology Router

Reacties: 8
Gelezen: 3543
Laatste bericht 14 juni 2017, 12:57:07
door Babylonia
VERPLAATST: Externe toegang openVPN en beveiliging

Gestart door BirdyBoard DDNS / Quick Connect / EZ-Internet / Portforwarding

Reacties: 0
Gelezen: 111
Laatste bericht 19 oktober 2024, 16:47:30
door Birdy
PIA OpenVPN vragen

Gestart door mouse1277Board DDNS / Quick Connect / EZ-Internet / Portforwarding

Reacties: 2
Gelezen: 2055
Laatste bericht 17 maart 2016, 12:00:51
door Briolet