-
“Enable Multiple GateWays” moet uitstaan (in:Control Panel/general/Manually Coonfigure DNS server/advanced options).Moest het hier terugzoeken om het te kunnen vinden. (In mijn geval van Nederlands even omzetten naar Engels) -> één menu vergeten.
Control Panel ->
Network -> (tab-menu)
General -> bij:
Manually Configure DNS server -> (knop)
Advanced SettingsNederlands:
Configuratieschem ->
Netwerk -> (tab-menu)
Algemeen -> bij:
DNS server handmatig configureren -> (knop)
Geavanceerde instellingen
"Beveiliging van de DS"
Ben het eens met je opmerking over 5000 port. Ik zou die het liefst weglaten, maar dat gaat dus niet, raar genoeg.
Ik zal in ieder geval naar HTTPS gaan en onder een ander port number gebruiken.
Configuratieschem ->
Externe Toegang -> (tab-menu)
GeavanceerdDaar vind je de gebuikte NAS standaard poorten waar je voor ieder een ander poortnummer zou kunnen invullen.
Je hoeft de poortnummers daarbij niet "weg te laten". (Want de NAS gebruikt ze alle twee).
Alleen had je het in je eerste reactie over een externe connectie vanuit NL:
4.toegang vanuit NL-IP’s alleen de services openVPN (1194) en Management UI http (5000)."Als" je al van buitenaf "direct" je NAS zou willen benaderen via het DSM Management UI (zonder gebruik van VPN).
Daarvoor gebruik je dan NIET de
onversleutelende poort om daarvoor in de router een port forwarder in te stellen.
Maar alleen een port forwarder voor de
versleutelde http
s poort.
Maar omdat ik hiervoor al een oplossing heb gegeven om de NAS überhaupt niet voor de DSM Management UI en port forwarders
van buitenaf te laten benaderen zonder gebruik van VPN. Blijft die benadering al helemaal buiten beeld.
Verder hangt het ook af welke services je wel of niet koppelt aan benadering via het QuickConnect domein ID / certificaat.
Je kunt het allemaal zo instellen dat er helemaal geen services van buiten via QuickConnect zijn te benaderen - zonder port forwarding.
(Daar wordt QuickConnect doorgaans voor ingezet, om zonder port forwarding toch bepaalde services te kunnen benaderen).
Alleen nu voor connectie via VPN wel.
.....ik en anderen kunnen immers via openVPN direct bij mijn DS.
Nee dat kunnen ze niet, want anderen hebben geen geldend OpenVPN configuratiebestand die men "perse" geïnstalleerd moet hebben,
waarin opgenomen
"jou" unieke
key / beveiligingssleutel (en certificaat). Tevens kennen anderen jou gebruikers login gegevens helemaal niet.
Waarbij andere beveiligingsmaatregelen van je NAS bij teveel "verkeerde" inlogpogingen, dat al zouden afblokken.
Je zou daarbij "als extra" ook nog een alternatieve poort voor de OpenVPN verbinding zelf kunnen instellen (1294 - 1394 - 1400... ?).
Hoe / waar je aan een QuickConnect ID een Let's Encrypt certificaat aankoppelt:
https://kb.synology.com/nl-nl/DSM/help/DSM/AdminCenter/connection_certificate?version=7Maar dat heb je kennelijk al gedaan afgaande op het vervolg van je reactie.
Bij verbinden via OpenVPN krijg je eerst een lijst aan "log-regels" te zien, waarin je kunt opmaken hoe de connectie opbouw verloopt.
Als het allemaal netjes verloopt, wordt de VPN verbinding tot stand gebracht, en is het klaar. En sluit het venster zich.
Als er dingen NIET kloppen, wordt dat in een venster met rode tekst weergegeven, wat er dan fout gaat.
En kun je bij bestudering van die log-regels vinden waarom het fout gaat. (Verkeerde inlognaam / wachtwoord combnatie etc.)
Komt je VPN verbinding nu tot stand of niet? (
Laatste plaatje van mijn vorige reactie)
Bij een geldende VPN verbinding kun je altijd nog je "thuis WAN IP-adres" controleren. Via OpenVPN - alleen onder IPv4
(Als tenminste in het configuratiebestand de code
redirect-gateway def1 actief is opgenomen = zonder voorafgaand
# ).
https://www.watzijnmijnips.nl
Overigens gebruik ikzelf wel een andere OpenVPN Client versie dan jij. Mijn bevindingen zijn daarop gebaseerd.
(Vermoed vooral een andere gebruikers interface).
OpenVPN GUI versie 11.50.0.0 - OpenVPN v 2.6.12 - datum:
18 juli 2024https://openvpn.net/community-downloads Is aanzienlijk compacter met een (download) programma omvang van ruim
5 MBTegenover iets van
100 MB aan programma omvang van een 3.5.1 Windows Client versie met wellicht onnodige "toeters en bellen".
Waarbij op de keper beschouwd die omvangrijke versie toch echt niks anders doet dan gewoon "een OpenVPN" verbinding opzetten.
https://openvpn.net/client/client-connect-vpn-for-windows....Daarnaast heb ik voor connectie met de een of andere "oudere" OpenVPN "server" versie implementatie
die bij familie- en kennissen worden gebruikt, nog enkele
extra "code" regels toegevoegd in het OpenVPN configuratiebestand.
Welke standaard
niet worden gegenereerd, vanuit de opties vanuit de Synology "export" configuratie bestanden voor OpenVPN.
Dat kan mogelijk een belangrijk detail zijn in de voortdurende wisselwerking van updates van het OpenVPN platform.
Waarbij implementaties bij "externe partners" (zoals Synology) die er gebruik van maken, achter lopen op de actuele stand van zaken.
Bijvoorbeeld:In het OpenVPN configuratiebestand wordt standaard de mate van encryptie / AES beveiligings codering meegegeven
cipher AES-256-CBC -------> standaard opgenomen (volgens keus binnen het OpenVPN menu van de VPN server op de NAS)
data-ciphers AES-256-CBC ------->
extra regel toegevoegd met variant op het voorvoegsel
zonder die toevoeging kreeg ik (voor div. VPN-servers) bij "Windows" nog wel eens een foutmelding
Andere meer gebruikelijk geactiveerde toevoegingen in het OpenVPN configuratiebestand:
float -------> gebruik laptop in de trein met mobiele verbinding, wisseling van zendmast naar andere zendmast
auth-nocache -------> login wachtwoorden worden niet bewaard in de cache van een laptop (bij diefstal van een laptop)
explicit-exit-notify -------> uitleg via
OpenVPN referenties (ook als referentie voor de andere commando's hiervoor genoemd)
Voor zeer expliciete implementaties zou men beter de OpenVPN bronnen zelf en forum daarbij kunnen raadplegen.
Zelf houd ik me met name bezig met "algemene" bereikbaarheid van OpenVPN servers bij familie en kennissen.
Maar evengoed gebruik ik "OpenVPN" Client opties (of alternatieve VPN methoden) ook voor....
- Connectie via een strikt beveiligde VPN met de NAS "only". (Niet nog eens extra via VPN het internet op).
- Via VPN mogelijk de aanpassing van instellingen van een router die in het thuisnetwerk "ervoor" zit, en middels VPN te bereiken.
- Via VPN "op een andere locatie" extra services mogelijk te maken die "WAN" IP-adres zijn gerelateerd, zoals IP-TV en VOIP services.
Er zijn voorbeelden bekend waarbij familie in Zuid-Afrika via VPN en Nederlands geldend telefoon account gewoon contact hebben
met alle "Nederlandse" kennissen en familie - voor kosten tegen normaal intern "Nederlands" telefoonverkeer. - "Regio" gebonden services. VPN naar "Duitsland" om Duitse TV-zenders voor die uitzonderingen, die voor Nederland worden geblokt,
ook "hier" te kunnen bekijken. Dat geldt ook bij uitzonderingen voor "Arte TV", terwijl het eigenlijk een Europese "open" zender is.