Synology-Forum.nl
Packages => Officiële Packages => VPN Server => Topic gestart door: tf-zuid op 26 juli 2016, 18:19:22
-
Beste Forum vrienden
Ik heb meerdere malen geleden over vpn. Ik weet wat het is. Ik 'begrijp' het principe, maar het opzetten en het gebruiken 'snap' ik niet.
Is er een cursus of studie die er gevolgd lan worden over dit soort verbindingen? Ik heb al een tcp/ip cursus gevolgd via het werk. Maar hierin kwam vpn niet aan bod.
Ik probeer wel wat. Maar snap niet wat ik precies doe.
Hoe hebbe jullie het onder de knie gekregen..?
Ik hoor graag van jullie.
-
Lees eerst deze (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/), denk dat je hiermee, zonder een cursus, heel ver komt.
-
Ik krijg het algemene forum te zien, het hele forum eerst lezen?
-
Je kunt ff op wikipedia kijken bij vpn
-
Ik krijg het algemene forum te zien, het hele forum eerst lezen?
Dat is niet het algemene forum maar een topic over VPN.
-
Daar was ik inderdaad al mee bezig, en al wat geprobeerd. Ik probeer er nog een paar te lezen, hopende het te begrijpen ook.
-
Wat wil je bereiken met vpn?
-
Daar was ik inderdaad al mee bezig, en al wat geprobeerd. Ik probeer er nog een paar te lezen, hopende het te begrijpen ook.
Je kunt op zijn minst een idee krijgen van hoe het ongeveer werkt ook al is dat topic niet als zodanig bedoelt.
En men moet ook niet vergeten dat het over OpenVPN op een Synology NAS gaat wat specifieke dingen met zich meebrengt.
De werking van OpenVPN veranderd echter niet maar een fabrikant kan er zo zijn eigen sausje overheen gooien.
Als je bedoelt om wat meer kennis te krijgen van OpenVPN, zou ik juist zeggen begin dan met (gewone) netwerken.
Eigenlijk is OpenVPN het aan elkaar knopen van twee of meerdere netwerken/peers d.m.v. het toevoegen/er tussen schakelen van een OpenVPN netwerk waarbij de communicatie die over dat OpenVPN netwerk heen gaat sterk beveiligd is d.m.v. cryptografie, maar tevens ook "gepantserd" tegen aanvallen (ook cryptografie), d.w.z. als het goed geconfigureerd wordt.
Als starter is dus een goede kennis/ervaring van netwerken eigenlijk vereist omdat er gerouteerd moet worden tussen meerdere netwerken. Als die kennis er niet is kan het lastig worden als je zelf iets wilt opzetten, daar ben ik min of meer zelf het bewijs van :)
Vervolgens het opzetten van een Public Key Infrastructure, in dat topic niet zo genoemd maar het is Stap 1, het genereren van certificaten. Dat is het cryptografie deel van OpenVPN die daarvoor standaard gebruik maakt van OpenSSL. Als je wilt weten hoe cryptografie werkt dan maak je borst maar nat (https://www.youtube.com/watch?v=2aHkqB2-46k), of misschien ook wel niet :) Niet perse nodig maar het kan handig zijn om te weten als je aan het troubleshooten komt.
Het doel van OpenVPN is om veilige communicatie tussen netwerken/peers te bewerkstelligen over een onveilige lijn. Het principe/uitgangspunt is dus eigenlijk, we vertrouwen helemaal niets van wat/wie er tussen de netwerken/peers zich bevindt. Veilig betekent niet anoniem en anonimiteit behoort ook niet tot het doel van OpenVPN, misvattingen die men vaak tegenkomt.
-
Lees eerst deze (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/), denk dat je hiermee, zonder een cursus, heel ver komt.
Met alle respect voor @MMD gaat het daar enkel over OpenVPN, met daarbij ook nog een heel specifiek extra sausje aan persoonlijk aangepaste beveiligingstweaks, wat niet de basis vormt om met Synology een OpenVPN-verbinding op te zetten.
Om daarmee te starten als eerste kennismaking om wat meer over VPN te leren, lijkt me die informatie niet de juiste ingang.
(Men zou bijv. ook het L2TP/IPSec als VPN-protocol kunnen inzetten).
Bovendien is die draad voor de beginneling ook erg stevige kost om op die wijze met afwijkende instellingen aan de gang te gaan.
Verder is ook nog een vraag of die persoonlijk getweakte OpenVPN voor een ander wel zo wenselijk is?
(Na een eerste kennismaking heb ik me er bijv. afzijdig van gehouden, "te omslachtig" voor mijn gebruik.
Zonder die tweaks kan ik ook prima een VPN opzetten die voor mij meer dan voldoet).
Het is vergelijkbaar met de wens voor meer informatie over algemene computerkennis, en er wordt meteen een link gegeven naar informatie hoe de processor in een PC te overklokken.
@tf-zuid
Voor de beginner is OpenVPN al een hele kluif. (De draadjes hier op het forum daarover zijn talrijk).
Om kennis te maken met VPN als "test" zou ik willen aanraden eerste eens te experimenteren met PPTP en L2TP/IPSec als VPN-protocollen.
Die zijn makkelijker in te stellen, geven je inzicht wat er bij komt kijken, de problematiek erachter, en de werking.
Als je daar dan positieve ervaring mee hebt, dan eerst dat PPTP maar laten vallen, want dat is de minst veilige VPN-methode.
Met L2TP/IPSec als VPN-protocol heb je dan in ieder geval een start die je praktisch al goed kunt inzetten.
Met die ervaring kun je proberen met OpenVPN aan de gang te gaan. Simpel ook daar met de basis te beginnen.
Als je daar dan weer de nodige ervaring in hebt opgedaan en je meer wilt verdiepen in de achtergronden, bij meerdere connecties en meerdere gebruikers, en de mogelijk toenemende beveiligingsrisico's bij gebruik in een grotere gebruikersgroep van VPN binnen je netwerk, kun je kijken of extra beveiligingstweaks daarin voor je zinvol kunnen zijn. (Dan komt die draad van @MMD prima van pas).
-
Ik ben zeker blij met jullie ervaringen en meningen.
Ik ben inderdaad begonnen met het opzetten an een L2TP/IP sec verbinding. Om daar de juiste informatie bij te zoeken is Wikipedia ook heel handig.
Kennis van netwerken, dat zit wel goed, denk ik. Ik heb er genoeg mee te maken op mn werk, en ik heb een cursusje tcp/ip gevolgd, omdat netwerken ook al m'n aandacht het trok.
Waar ik vpn voor wil gebruiken is voor een veilige verbinding naar m'n data toe.
En wellicht al heb ik het 'onder de knie', dan bedoel ik: begrijpen EN snappen wat ik doe, kan ik het introduceren op mn werk en daar ook mee gaan werken.
-
Kennis van netwerken, dat zit wel goed, denk ik. Ik heb er genoeg mee te maken op mn werk, en ik heb een cursusje tcp/ip gevolgd, omdat netwerken ook al m'n aandacht het trok.
Dan kan ik je het boek Mastering OpenVPN van Eric F. Crist en Jan Just Keijser aanbevelen als je er verder mee wilt.
Eveneens met alle respect voor @Babylonia ;),
Mijn input gaat uiteraard over OpenVPN :), wat anderen inbrengen is aan hen en wat @tf-zuid daar verder mee doet.....
-
Met L2TP/IPSec als VPN-protocol heb je dan in ieder geval een start die je praktisch al goed kunt inzetten.
Met die ervaring kun je proberen met OpenVPN aan de gang te gaan. Simpel ook daar met de basis te beginnen.
Als je daar dan weer de nodige ervaring in hebt opgedaan en je meer wilt verdiepen in de achtergronden, bij meerdere connecties en meerdere gebruikers, en de mogelijk toenemende beveiligingsrisico's bij gebruik in een grotere gebruikersgroep van VPN binnen je netwerk, kun je kijken of extra beveiligingstweaks daarin voor je zinvol kunnen zijn. (Dan komt die draad van @MMD prima van pas).
Het is me na wat studie avondjes / lezen dan toch gelukt. Wat een blijdschap. Een L2TP/IPSec verbinding.
Het is 'onwerkelijk hoe je pc gewoon functioneert als normaal in je eigen pc thuis in het netwerk'. Toch gebeurde het, haha!
Waar ik me op verkeek is: Dat ik in het Extern toegang tapje van DSM, de vinkjes van de poorten moest inschakelen. Ik heb zoveel mogelijk uit staan.
Dus in de router zat het allemaal wel open. In het modem staat het ook goed. Alleen de diskstation accepteerde het niet, omdat ze niet ingeschakeld stonden.
Andere vraag.
Nu dit gelukt is. Is het dan ook alleen maar nodig de 1701/4500/500UDP poorten open te laten, en de rest dicht te zetten??
Alvast bedankt allen.
Mvg.
-
:thumbup:
Is het dan ook alleen maar nodig de 1701/4500/500UDP poorten open te laten, en de rest dicht te zetten??
Als je alleen VPN gebruikt, ja.
En, om in de juiste termen blijven, het is niet poorten open/dicht zetten maar, poorten forwarden / niet forwarden.
-
Oké dat is interessant.
Volgende stap vpn via telefoon en tablets.
Waar ik nog aan twijfel:
Als deze zijn verbonden met de vpn server. Kan je telefoon dan alleen gebruik maken van Synology apps? Of doet de telefoon dan zijn internet verbinding krijgen Van de vpn? Zodat alles werkt 'maar dan vanuit thuis'.
Mvg
-
Ja precies , als je ergens anders bent dan thuis en je maakt verbinding met je vpn server, je NAS, dan krijg je een IP adres van thuis en zit je op je eigen thuis netwerk. Het internet komt dan als je dat zo instelt ook alleen van je thuis locatie, je hebt een tunnel gelegd naar huis. En al je synology apps werken dan gewoon maar de rest ook gewoon via thuis.
In de synology apps geef je gewoon het ip of domeinnaam van je nas in en je inlog
Je maakt eerst de vpn verbinding bij je verbinding opties en dan log je in bij je apps
bekijk deze ook een voor l2tp
https://www.synology.com/nl-nl/knowledgebase/DSM/help/VPNCenter/vpn_setup
heb je vrij vlot opgezet op je mobiel
edt ; dit was je al gelukt mooi!
-
Een van de mogelijkheden die ik benut.
Door een VPN-verbinding op te zetten met "thuis" kan ik vanaf elders TV kijken naar de zenders die bij mijn internet-account horen van "thuis" op een tablet of laptob. Als de downloadsnelheid en WiFi elders maar minimaal op pakweg 4-5 Mbps uitkomt, om de stream van TV via iTV online bij te kunnen houden.
De uploadsnelheid van thuis heeft voldoende reserve om een dergelijke verbinding in stand te houden (glasvezel 100/100 account).
Het is dan geen HD-kwaliteit, maar op een kleiner schermpje van tablet of laptop merk je die verschillen dan toch niet zo, en is ruim voldoende.
-
Hahaha, ja natuurlijk dat kan natuurlijk. Want het lijkt alsof je thuis ben. Ik vind het echt bizar. Wat een mogelijkheden.