oscarpapa
Goto Top

OpenVPN Synology NAS

Guten Morgen Admins,

kurzes Lagebild: FritzBox, DynDns, Synology NAS

Open VPN Server wurde auf der NAS gem. den folgenden How-To's eingerichtet:



Portfreigabe in FB auf die Synology NAS auf Port 1194.

Konfig-Datei runtergeladen von Synology OpenVPN Server, entsprechend der Anleitung nur die Zeile

remote YOUR_SERVER_IP 1194 angepasst durch
remote dyndnsname.org 1194

Effektiv habe ich beim connectendie Fehlermeldung "Peer Certificate verification failure".

Nun habe ich auf der Synology NAS mal ein neues Zertifikat über Let's Encrypt erstellt, dass hat aber auch keine Abhilfe geschaffen.

Was muss ich tun, damit ich mich erfolgreich mit dem OpenVPN Server aus dem Client heraus connecten kann.

Hilfe! face-smile

Viele Grüße
oscarpapa
openvpnerror

Content-ID: 6812549137

Url: https://administrator.de/forum/openvpn-synology-nas-6812549137.html

Ausgedruckt am: 22.12.2024 um 16:12 Uhr

godlie
godlie 05.12.2023 um 09:38:44 Uhr
Goto Top
Hallo,

a) wireguard auf der FB selbst machen Terminierung an der Front ist das beste !
b) docker container auf der synology/nas ( https://goneuland.de/wireguard-ui-wireguard-webinterface-mittels-docker- ... )

sollte es wirklich openvpn sein müssen ( hab ich auch als fallback über https am laufen, für mobile sachen, oder wenn ich in firmen sitze die nur https nach ausen zulassen )

https://www.derekseaman.com/2019/06/how-to-synology-openvpn-server-in-a- ...

grüße
nachgefragt
nachgefragt 05.12.2023 um 09:57:04 Uhr
Goto Top
Hallo,
+1 für FB, warum nicht die hauseigenen Tools der Fritzbox nutzen, WireGuard oder IPSec für VPN.
https://www.youtube.com/watch?v=b88Pg7p7W8A
NordicMike
NordicMike 05.12.2023 um 10:14:59 Uhr
Goto Top
Bist du danach vorgegangen und hast du auch den VPN Server neu durchgestartet?

https://kb.synology.com/de-de/DSM/help/VPNCenter/vpn_setup?version=7
aqui
aqui 05.12.2023 aktualisiert um 11:55:28 Uhr
Goto Top
Portfreigabe in FB auf die Synology NAS auf Port 1194.
So immer ein sehr schlechtes VPN Design ungeschützten VPN Traffic durch ein Loch in der Firewall zu lassen. Und das dann obendrein noch auf ein besonders schützenswertes NAS.

Das alles vor dem Hintergrund das die Fritzbox sogar selber ein aktiver VPN Router ist der ein VPN deutlich sicherer terminieren kann, was das o.a. sinnfreie und unsichere Design dann umso schwerer verständlich macht. face-sad
Warum einfach machen wenn es umständlich und unsicher auch geht...?!
VPNs gehören bekanntlich aus guten Gründen immer auf die Peripherie wie Router oder Firewall. Mit Wireguard bietet die FB sogar noch eine 2te VPN Alternative zu IPsec!

Zum Rest steht alles im hiesigen OpenVPN Tutorial:
Merkzettel: VPN Installation mit OpenVPN
Wie vermutlich immer: Falsche oder fehlerhafte Zertifikate generiert! face-sad
Xerebus
Lösung Xerebus 05.12.2023 aktualisiert um 12:10:12 Uhr
Goto Top
Hallo
Hast du das Zert auch den VPN zugewiesen?
Systemsteuerung/ Sicherheit/Zertifikat Einstellungen?

Irgendwas hab ich da auch noch angepasst. Vergleiche mal....

dev tun
tls-client
remote MEINSERVER.DE 1194
remote-cert-tls server
auth-nocache
#redirect-gateway def1
dhcp-option DNS 192.168.20.90
pull
proto udp
script-security 2
reneg-sec 0
cipher AES-256-CBC
auth SHA512
auth-user-pass
comp-lzo
setenv CLIENT_CERT 0
commodity
Lösung commodity 05.12.2023 aktualisiert um 12:55:27 Uhr
Goto Top
Kollegen @godlie & @nachgefagt, das ist so Kinderkram.
Ich finde es total richtig, dass Ihr in dem Fall auf die Alternativen hinweist, aber der TO fragt nach einer Lösung für ein konkretes System. Wenn ihr keine (Idee) habt, dann kommt das (leider sehr häufige) "nimm doch lieber xyz" ein bissel weak - auch wenn es gut gemeint ist und am Ende (irgendwie) hilft. So Workaround-ITlermäßig halt. Für den "Kunden", der sich vielleicht schon Stunden mit Einrichtung, Tests und Fehlersuche beschäftigt hat wenig verlockend. Wenn schon, dann könnte dem TO sogleich klar gesagt werden, warum er die angestrebte Lösung besser nicht nimmt.
Sorry, musste mal raus.

Zum Fall:
1. Tipp von @NordicMike beherzigt?
2. Es wird offenbar das Zertifikat der Synology nicht erkannt.
a) Welche DSM-Version
b) wie alt ist das Zertifikat? (Wurde früher schon mal das mit dem VPN versucht?)
c) wie alt ist der OpenVPN-Client und woher stammt er?
3.) Bitte mal in der Fritzbox die eigene externe IP-Adresse herausfinden und das hier rückgängig machen:
remote YOUR_SERVER_IP 1194 angepasst durch
remote dyndnsname.org 1194
d.h. die aktuelle externe IP-Adresse eintragen und dann die Connection checken. Geht es dann, wird der Zielname im Zertifikat geprüft, dann muss man weiter gucken, wie man das in der Syno anpasst.
4. Die ovpn.conf nochmal checken, hier gibt es Tipps zu fiesen Anführungszeichen u.ä.
https://community.synology.com/enu/forum/1/post/158559
https://forums.openvpn.net/viewtopic.php?t=32568&start=20
5. (könnte auch schon oben stehenface-smile OpenVPN hat sowohl beim Server als auch beim Clients sehr gute Logs. Diese hier (bitte in Code-Tags) ausgeben (nur für den letzten Verbindungsversuch).
6. Die Anleitung ist von 2021. OpenVPN schraubt ständig an der Sicherheit rum. Evtl passen die Verschlüsselungsalgorithmen nicht mehr, IMO sind die aber ok. Vielleicht mal eine aktuellere (je nach DSM) suchen und vergleichen.

An dem vorstehenden Salm, lieber @oscarpapa, siehst Du schon, dass das nicht ganz so trivial ist, wie Synology einem vorgaukelt. Dennoch ist OpenVPN an sich ein stressfreies System. Wenn es mal läuft. Die gut gemeinten Hinweise der Kollegen sind dennoch zutreffend.
a) terminiert man ein VPN nicht auf ein (im Privatsektor oft schlecht gewartetes) Endgerät, schon gar nicht auf eines, dass die gesamten Daten beherbergt. (Backup hast Du ja sicher?)
b) Sind solche "features" für Synology ein Nebengleis (aka Marketing-Vehikel) und wird nachrangig behandelt. Gibt es einen Bug (Sicherheitslücke) im zugrundeliegenden Linux, wird das bei Synology gern auch mal erst Monate später gepatcht. Solange hast Du ein unsicheres System.
c) ist OpenVPN nicht besonders performant, also eher lahm (reicht aber)
d) ist Wireguard im Allgemeinen unkompliziert einzurichten, sicher und schnell auf der Fritzbox

Dennoch würde ich es erstmal ans Laufen bringen, Man will ja sicher was lernen face-smile und nichts lehrt mehr, als debuggen. Dann aber den Wechsel auf die ToDo-List setzen face-wink

Viele Grüße, commodity
aqui
aqui 05.12.2023 aktualisiert um 12:22:37 Uhr
Goto Top
"comp lzo" ist keine gute Idee. Ganz besonders nicht wenn man so fahrlässig ist auf einem NAS das VPN zu terminieren... face-sad
https://openvpn.net/security-advisory/the-voracle-attack-vulnerability/
NordicMike
NordicMike 05.12.2023 um 12:26:37 Uhr
Goto Top
c) ist OpenVPN nicht besonders performant, also eher lahm (reicht aber)
d) ist Wireguard im Allgemeinen unkompliziert einzurichten, sicher und schnell auf der Fritzbox

ist c) und d) nicht ein Widerspruch in sich? Die Fritzbox ist doch das beste Beispiel dafür wie man alles schön laaaangsam machen kann face-smile
aqui
aqui 05.12.2023 um 12:54:24 Uhr
Goto Top
Das liegt aber an der mickrigen SoC Hardware der Fritzbox. Zumindestens bei den etablierten Modellen. Man darf fairerweise nicht vergessen das das ein billiger Plaste, Consumer Router ist dessen primäre Intention es nicht ist skalierbare VPNs zu liefern. Wer das will verwendet bekanntlich andere Hardware.
Xerebus
Xerebus 05.12.2023 um 13:08:19 Uhr
Goto Top
Zitat von @aqui:

"comp lzo" ist keine gute Idee. Ganz besonders nicht wenn man so fahrlässig ist auf einem NAS das VPN zu terminieren... face-sad

Hatte das mal testweise kurz am laufen.
Privat ist jetzt ein Pi mit Wireguard der das um Welten besser macht.
godlie
godlie 05.12.2023 um 13:16:59 Uhr
Goto Top
Zitat von @Xerebus:

Zitat von @aqui:

"comp lzo" ist keine gute Idee. Ganz besonders nicht wenn man so fahrlässig ist auf einem NAS das VPN zu terminieren... face-sad

Hatte das mal testweise kurz am laufen.
Privat ist jetzt ein Pi mit Wireguard der das um Welten besser macht.

Bei wireguard, sollte man immer in Hinterkopf die Info behalten, dass es auf UDP basiert und UDP oft von Firmenfirewalls geblock wird.

grüße
commodity
commodity 05.12.2023 um 18:00:12 Uhr
Goto Top
Privat ist jetzt ein Pi mit Wireguard
Da gibt's von @aqui gleich was auf den Deckel! face-big-smile
(Ich mach das aber auch manchmal so face-wink - mit jedem verbauten Mikrotik wird's aber meist ein Pi weniger)

Viele Grüße, commodity
Xerebus
Xerebus 05.12.2023 um 18:17:24 Uhr
Goto Top
Zitat von @commodity:
(Ich mach das aber auch manchmal so face-wink - mit jedem verbauten Mikrotik wird's aber meist ein Pi weniger)

Viele Grüße, commodity
Hab noch viele zum Spielen hier. 😝😂
commodity
commodity 05.12.2023 um 18:41:02 Uhr
Goto Top
Wozu dann noch der Pi? face-big-smile

Viele Grüße, commodity
Xerebus
Xerebus 05.12.2023 um 19:47:18 Uhr
Goto Top
Zitat von @commodity:

Wozu dann noch der Pi? face-big-smile

Viele Grüße, commodity

Auf dem läuft Docker und noch ein paar nette Sachen darin.
oscarpapa
oscarpapa 06.12.2023 um 10:01:25 Uhr
Goto Top
Guten Morgen,

also des Rätsels-Lösung war...
- Zuweisung des Let's Encrypt Zertifikats zum VPN-Server (auf der Synology NAS)
- Neu-Start des VPN-Servers
- erneuter Download der Konfigurations-Datei des OpenVPN
- Konfig-Datei mit dyndns Adresse angepasst
-> Läuft face-smile

Ich würde auch sehr gerne Wireguard nutzen, da es sich bei der FritzBox aber um eine cable Box handelt, gibt es dort (in der 6490 auf jeden Fall) die Option für die Nutzung von Wireguard nicht.

Ja, es würde auch IPSec gehen, aber ich mag diesen ShrewVPN Client garnicht.
Würde das lieber mit Windows-Bordmitteln machen, damit es "Nutzerfreundlich" ist.

Was habe ich denn noch für Möglichkeiten, wenn ich IPSec nutzen will auf Windows, OHNE ShewVPN Client?

Schönen Tag euch.
commodity
commodity 06.12.2023 aktualisiert um 10:37:58 Uhr
Goto Top
Danke für's Feedback!

Was habe ich denn noch für Möglichkeiten, wenn ich IPSec nutzen will auf Windows, OHNE ShewVPN Client?
Hinter die Fritzbox einen ordentlichen Router legen wäre eine Möglichkeit. PfSense, OPNsense, kleinen Mikrotik-Router z.B.
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
VPN Verbindung Windows 10 zu MikroTik L2TP

Da hast Du dann natürlich auch WG zur Verfügung face-wink

Viele Grüße, commodity
aqui
aqui 06.12.2023 aktualisiert um 12:00:53 Uhr
Goto Top
Da gibt's von @aqui gleich was auf den Deckel!
Nöö, warum? Ist doch eine machbare Lösung wenn man mit dem Loch in der Firewall leben kann. Die meisten können und wollen das aber aus guten Gründen nicht, deshalb immer Peripherie!! 😉

Ohne Shrew Client kann man immer auch den AVM eigenen "Fernzugang" als Client benutzen der unter Win 10 und 11 rennt:
https://avm.de/service/vpn/ipsec-vpn-zur-fritzbox-unter-windows-einricht ...
https://avm.de/service/vpn-neu/downloads/
Oder, wie oben gesagt, einen "richtigen" Router bzw. FW in Kaskade oder direkt. face-wink