Firmendomäne über Synology-NAS-OpenVPN erreichen
Hallo,
ich habe für ein kleines Netz mit SBS2003 eine NAS-Laufwerk von Synology gekauft. Die 3.2-er Firmware bietet u. A. auch einen VPN-Server - für 3 oder 5 gleichzeitige Verbindungen - an. Dank fertiger Konfig klappt die Verbindung zu der NAS sofort. Ich sehe aber das Netz dahinter nicht. Auf dem Webinterface der NAS kann ich seine lokale IP auswählen. Dies sollte wohl die Intarface für das zweite Netz sein.
Zwischen NAS und dem SBS-Server besteht natürlich die Verbindung. Ich konnte also auf dem Server die NAS als Laufwerk einbinden... Beide befinden sich hinterm Router: UDP 1194 wurde auf NAS umgeleitet.
Client-Config
dev tun
tls-client
remote xxxxxxxxxxxxxxxxxxxxxxxxxx 1194
pull
proto udp
script-security 2
ca ca.crt
comp-lzo
reneg-sec 0
auth-user-pass
Netzwerke:
Mein NB zu Hause hat die IP 192.168.1.16 (VPN-Client: 10.8.1.6)
der SBS-Server hat die IP: 10.1.1.200
NAS selbst als VPN-Server: 10.8.0.1
NAS hat die Netzwerkinterface-Einstellung auf "10.1.1.198"
Komischerweise kann ich den OVPN-Server 10.8.0.1 nicht "anpingen" obwohl die NAS eine aktive VPN-Verbindung zeigt bzw. das Icon der Clients grün leuchtet. Scheinbar ist also alles Ok.
Was meint ihr?
drei Frage:
- Wegen "auth-user-pass" muss ich mein Kennwort bei jeder Vebindungaufbau eingeben. Kann man dieses Kennworteingabe irgendwie automatisieren?
-die User, die auf den Server zugreifen würden, würden es sich mit Ihrem Domänenrechten machen, da die NAS diese Rechte auswerten kann. Wie kann man es so einstellen, dass der User die VPN-Verbindung mit seinen normalen Domänberechtigungen benutzen kann?
- Die NAS-Konfiguration des OVPN ist viel einfacher als die die ich hier auf dem Forum früher gefunden habe. GIbt es eventuell Optionen, die ich unbedingt benutzen sollte.
Danke für die Hilfe.
Gr. I.
ich habe für ein kleines Netz mit SBS2003 eine NAS-Laufwerk von Synology gekauft. Die 3.2-er Firmware bietet u. A. auch einen VPN-Server - für 3 oder 5 gleichzeitige Verbindungen - an. Dank fertiger Konfig klappt die Verbindung zu der NAS sofort. Ich sehe aber das Netz dahinter nicht. Auf dem Webinterface der NAS kann ich seine lokale IP auswählen. Dies sollte wohl die Intarface für das zweite Netz sein.
Zwischen NAS und dem SBS-Server besteht natürlich die Verbindung. Ich konnte also auf dem Server die NAS als Laufwerk einbinden... Beide befinden sich hinterm Router: UDP 1194 wurde auf NAS umgeleitet.
Client-Config
dev tun
tls-client
remote xxxxxxxxxxxxxxxxxxxxxxxxxx 1194
pull
proto udp
script-security 2
ca ca.crt
comp-lzo
reneg-sec 0
auth-user-pass
Netzwerke:
Mein NB zu Hause hat die IP 192.168.1.16 (VPN-Client: 10.8.1.6)
der SBS-Server hat die IP: 10.1.1.200
NAS selbst als VPN-Server: 10.8.0.1
NAS hat die Netzwerkinterface-Einstellung auf "10.1.1.198"
Komischerweise kann ich den OVPN-Server 10.8.0.1 nicht "anpingen" obwohl die NAS eine aktive VPN-Verbindung zeigt bzw. das Icon der Clients grün leuchtet. Scheinbar ist also alles Ok.
Was meint ihr?
drei Frage:
- Wegen "auth-user-pass" muss ich mein Kennwort bei jeder Vebindungaufbau eingeben. Kann man dieses Kennworteingabe irgendwie automatisieren?
-die User, die auf den Server zugreifen würden, würden es sich mit Ihrem Domänenrechten machen, da die NAS diese Rechte auswerten kann. Wie kann man es so einstellen, dass der User die VPN-Verbindung mit seinen normalen Domänberechtigungen benutzen kann?
- Die NAS-Konfiguration des OVPN ist viel einfacher als die die ich hier auf dem Forum früher gefunden habe. GIbt es eventuell Optionen, die ich unbedingt benutzen sollte.
Danke für die Hilfe.
Gr. I.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 173287
Url: https://administrator.de/forum/firmendomaene-ueber-synology-nas-openvpn-erreichen-173287.html
Ausgedruckt am: 15.04.2025 um 08:04 Uhr
3 Kommentare
Neuester Kommentar
Vermutlich hast du wie immer das "push route...." Kommando vergessen auf der Server Konfig Datei um das lokale Netzwerk beim OpenVPN Client in die Routing Tabelle zu bringen ?!
Halte dich genau Schritt für Schritt an dieses Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Konfig ist immer gleich auf allen OpenVPN Plattformen !!
Beachte zwingend auch die Punkte wenn du wie bei dir den OpenVPN Server hinter einer Router NAT Firewall betreibst !
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Das erzwingt immer eine statische Router auf dem davorliegenden NAT Router, da der OpenVPN Server ja Router ins VPN ist die Clients aber immer nur den Router als Gateway haben !!
Beachte das also ! Traceroute und Pathping bzw. die Routing Tabelle im Cliente mit ""route print" sind immer deine Freunde !
Zusätzlich gilt ein sinnvolles IP Adressdesign !
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Wenn du all diese Schritte sauber beachtest kommt so ein simples Allerweltsszenario in 3 Minuten zum Fliegen !!
Halte dich genau Schritt für Schritt an dieses Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Konfig ist immer gleich auf allen OpenVPN Plattformen !!
Beachte zwingend auch die Punkte wenn du wie bei dir den OpenVPN Server hinter einer Router NAT Firewall betreibst !
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Das erzwingt immer eine statische Router auf dem davorliegenden NAT Router, da der OpenVPN Server ja Router ins VPN ist die Clients aber immer nur den Router als Gateway haben !!
Beachte das also ! Traceroute und Pathping bzw. die Routing Tabelle im Cliente mit ""route print" sind immer deine Freunde !
Zusätzlich gilt ein sinnvolles IP Adressdesign !
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Wenn du all diese Schritte sauber beachtest kommt so ein simples Allerweltsszenario in 3 Minuten zum Fliegen !!
Du musst ja auch nicht über die GUI gehen denn das NAS wird ja auch sicher einen Shell Zugriff haben wie es auch QNAP hat z.B. Da kannst du dann mit Putty oder WinSCP zugreifen.
Darüber kannst du dir doch einmal die server.conf Datei von OpenVPN ganz genau ansehen. Deren Inhalt wäre wie gesagt wichtig zu sehen. Interne Server IP Adressierung, "push" Kommando usw.. Dort kann man dann genau sehen wo der Kincken ist.
Das du die NAS IP also weder die interne OpenVPN Server IP noch die LAN IP des NAS anpingen kannst ist wenigstens nicht normal bei OpenVPN zu zeigt ganz eindeutig einen Konfigurationsfehler !!
Darüber kannst du dir doch einmal die server.conf Datei von OpenVPN ganz genau ansehen. Deren Inhalt wäre wie gesagt wichtig zu sehen. Interne Server IP Adressierung, "push" Kommando usw.. Dort kann man dann genau sehen wo der Kincken ist.
Das du die NAS IP also weder die interne OpenVPN Server IP noch die LAN IP des NAS anpingen kannst ist wenigstens nicht normal bei OpenVPN zu zeigt ganz eindeutig einen Konfigurationsfehler !!