Synology-Forum.nl

Packages => Officiële Packages => VPN Server => Topic gestart door: Pippin op 10 maart 2016, 22:16:14

Titel: OpenVPN #2: Beter beveiligen als client
Bericht door: Pippin op 10 maart 2016, 22:16:14
Deze handleiding beschrijft hoe men een DS als OpenVPN-client kan verbinden naar een DS als OpenVPN-server die geconfigureerd is zoals beschreven in de handleiding OpenVPN #1: Beter beveiligen (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/).

Het is echter niet alleen daarvoor geschikt maar ook voor een DS die als OpenVPN-client naar een VPN-provider verbinden moet die een aantal bestanden aanlevert die men zo 1-2-3 niet geïmporteerd krijgt tijdens het creëren van het VPN profiel.

Het gaat er dus om dat we de extra bestanden in de config krijgen van het OpenVPN-client profiel. Het CA.crt bestand kan op de normale manier geïmporteerd worden. Als men deze handleiding goed volgt hoop ik dat men een redelijk goed idee krijgt van hoe men dat bewerkstelligen kan, ook voor als men naar een VPN-provider wil verbinden. Het is eigenlijk een "zoek de verschillen" puzzel.


Een OpenVPN-client profiel kan men aanmaken in het Control Panel:
[attach=1]

Daar kan men echter zeer beperkt gegevens invullen en alleen maar een certificaat importeren zoals in onderstaande afbeelding te zien is. Men kan b.v. geen client.crt, client.key en ta.key importeren zoals we in de OpenVPN #1: Beter beveiligen (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/) handleiding hebben gemaakt.
[attach=2]

We gaan er even vanuit dat we certificaten hebben gemaakt voor een gebruiker die Backup-DS heet.
Uit Stap 1 (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/msg135812/#msg135812) van OpenVPN #1: Beter beveiligen (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/) nemen we dan de volgende client bestanden:
CA.crt
Backup-DS.crt
Backup-DS.key
En uit Stap 3 (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/msg135814/#msg135814) sub 2:
ta.key


Stap 1

Als eerste maken we een VPN profile aan:
Network-->Network Interface-->Create-->Create VPN profile
Selecteer OpenVPN
Klik Next

Profile name: Backup over VPN (of wat je wilt)
Server Address: Extern IP adres van server, DDNS-naam of Domain-naam
User name: Backup-DS
Password: Wachtwoord van Backup-DS
Port: 1194
Protocol: UDP
Certificate: CA.crt
Klik Next

Aanvinken:
V Enable compression on the VPN link
V Use default gateway on remote network
V Allow other network devices to connect through this Synology server`s Internet connection***
V Reconnect when the VPN connection is lost
Klik Apply
Klik echter nog niet op Connect
***In Stap 4 meer over deze instelling.


Stap 2

Verbind met WinSCP (http://www.synology-forum.nl/algemeen/nas-benaderen-met-ssh-winscp-putty/) naar de DS.
Navigeer aan de rechterzijde naar:
/usr/syno/etc/synovpnclient/openvpn
Open client_o...nummer... door dubbelklik en voeg de volgende regels toe die uit openvpn.ovpn komen en nog missen in de config van het profiel:
log /var/log/ovpnclient.log #<--Hier word een log geschreven voor troubleshooting
verb 4 #<--4 laat genoeg zien in het log
dhcp-option DNS vul.hier.ip.in #<--IP van DNS server in je LAN, dit is meestal het IP van je router
remote-cert-tls server
cipher AES-256-CBC
tls-version-min 1.2 or-highest
fast-io

Wijzig:
redirect-gateway
in:
redirect-gateway def1

Stap 3

Navigeer in WinSCP (http://www.synology-forum.nl/algemeen/nas-benaderen-met-ssh-winscp-putty/) aan de linkerzijde naar de map waar de bestanden van OpenVPN #1: Beter beveiligen (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/) staan en open door dubbelklik de volgende bestanden:
Backup-DS.crt
Backup-DS.key
ta.key

Kopieer vervolgens de inhoud van elk bestand zoals hieronder staat en plak het aan het einde van client_o...nummer... erbij.
Aan de tags <...> </...> kun je zien wat waar moet staan:
<cert>
-----BEGIN CERTIFICATE-----
...Hier de cijfers/letters van Backup-DS.crt...
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
...Hier de cijfers/letters van Backup-DS.key...
-----END PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
...Hier de cijfers/letters van ta.key...
-----END OpenVPN Static key V1-----
</tls-auth>
key-direction 1

Sla nu client_o...nummer... op en klik op Connect daar waar dat niet mocht in Stap 1 :-)

Voor het geval van problemen wordt er een log geschreven naar:
/var/log/ovpnclient.logHet log wordt elke keer als de DS of OpenVPN-client herstart (dus niet reconnect), leeggemaakt.


***Eventueel Stap 4

--Allow other network devices to connect through this Synology server`s Internet connection--

Deze instelling maakt het mogelijk om met een PC/Laptop/etc. via de OpenVPN-client op de DS het internet op te gaan. Dit betekent dat men met het IP van de OpenVPN-server het internet opgaat, dat word het "exit-point".
Als men dat wil moet men in de instellingen van de netwerkkaart, op de PC/Laptop/etc., als gateway het IP van de DS, die als OpenVPN-client dient, opgeven. Dat kan dus voor elk apparaat in het LAN waarbij men een gateway op kan geven.

Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: Birdy op 10 maart 2016, 22:39:30
Bedankt en sticky gemaakt. 8)
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: Pippin op 10 maart 2016, 22:48:07

Mooi en bedankt, nu die andere nog sticky  ;D ;)
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: Birdy op 10 maart 2016, 22:49:37
Had ik al (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/msg135811/#msg135811) ;D of bedoel je die niet.
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: Pippin op 10 maart 2016, 22:53:26

Oh ja, mooi paartje  :lol:

Edit:
Ze staan alleen verkeerd om  :P
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: Birdy op 10 maart 2016, 23:03:00
Ha....krijg het niet omgekeerd, komt denk ik omdat er op de nieuwste start datum gesorteerd wordt  ::)
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: Pippin op 10 maart 2016, 23:14:08
Nee, prima zo 8)
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: hevey op 11 maart 2016, 18:52:58
Super bedankt voor de weer heldere uitleg, ik ga dit zsm uitproberen
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: Pippin op 11 maart 2016, 19:15:19

Dan hoop ik dat het lukt. Laat a.u.b. even weten, misschien loop je ergens tegenaan, dan kan ik dat veranderen.
Succes
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: hevey op 12 maart 2016, 13:43:57
Wat ik al zei, de uitleg was helder en nu heb ik het ook uitgevoerd, en werkend.

 TOP!!! Bijzonder bedankt voor de heldere uitleg!!!
Het is niet moeilijk om uit te voeren je moet alleen even weten wat waar moet staan etc.
Titel: Re: OpenVPN: Beter beveiligen als client
Bericht door: Pippin op 12 maart 2016, 14:14:21

Bedankt voor het melden, fijn dat het werkt  8)
Titel: Re: OpenVPN #2: Beter beveiligen als client
Bericht door: André PE1PQX op 01 maart 2020, 15:49:46
Voor mijn DS214+ (gepland als off-site backup) wil ik ook OpenVPN connectie hebben.
Ik kom met WinSCP geen 'client_o...nummer...' bestand tegen in de map '/usr/syno/etc/synovpnclient/openvpn'.
kan het zijn dat e.e.a. is gewijzigd in DSM 6.2.2-24922 Update 4?

De DS218+ zal als OpenVPN server functioneren.
Titel: Re: OpenVPN #2: Beter beveiligen als client
Bericht door: Pippin op 01 maart 2020, 16:09:03
Dat zou kunnen...

Kan mij ook voorstellen dat het 'client_o...nummer...' bestand pas geschreven wordt als daadwerkelijk een profiel opgeslagen wordt.

Wat als je wel op opslaan klikt en dan weer stopt?
Titel: Re: OpenVPN #2: Beter beveiligen als client
Bericht door: André PE1PQX op 01 maart 2020, 16:10:49
Ik klikte op 'opslaan', en kan niet eens op 'connecten' klikken.
Profiel wordt aangemaakt en that's it.

Edit: Na één keer op 'connect' te klikken staan de bestanden er nu wel. VOOR 'CONNECT' DUS NOG NIET!
Uiteraard zal de eerste keer de connectie mislukken omdat de aanpassing nog niet gedaan is.


Edit: Geeft zichzelf een draai om de oren: of je kijkt met WinSCP op de juiste NAS
Titel: Re: OpenVPN #2: Beter beveiligen als client
Bericht door: André PE1PQX op 01 maart 2020, 19:35:18
Follow up vraag: klopt het dat alle gegevens in één bestand komen te staan, nl in 'client_o.....'?
Titel: Re: OpenVPN #2: Beter beveiligen als client
Bericht door: Pippin op 01 maart 2020, 19:38:42
Dat klopt als een zwerende vinger.