Ich habe neulich festgestellt, dass mit der neuen DSM die Einrichtung deutlich einfacher funktioniert.
Man muss nun lediglich angeben, dass man ein Profil erstellen will, bei dem eine ovpn-Datei importiert werden soll.
- Zuerst das zip entpacken
- .ovpn Datei öffnen, bei auth-user-pass das dahinterstehende File samt Anführungsstrichen entfernen, so dass nur noch auth-user-pass da steht.
- in der Diskstation ein VPN-Profil erstellen
Die Angaben (unter Aktivierung der erweiterten Optionen):
Profilname: beliebig
Benutzername: erste Zeile der .auth Datei
Kennwort: zweite Zeile der .auth Datei
.ovpn-Datei importieren: die mitgeliegferte .ovpn Datei
CA-Zertifikat: fipCA.crt
Client-Zertifikat: leer lassen
Client-Schlüssel: leer lassen
Zertifikatsentzugliste: leer lassen
TLS-auth Schlüssel: fipTA.key
Auf der nächsten Seite wird man gefragt, ob das Standard-Gateway auf dem Remote-Netzwerk genutzt werden soll.
Wenn aller Verkehr über das VPN laufen soll, muss dieser Punkt aktiviert werden.
Ebenfalls ist es nützlich, die Wiederverbindung zu aktivieren.
Dann die so neu erstellte VPN-Verbindung aktivieren und alles sollte nun laufen!
Alte Anleitung:
Hallo,
ich habe einen FIP-VPN Tunnel und hatte zunächst Probleme, die entsprechende Konfiguration auf meiner Synology Diskstation einzustellen.
Die Synology-Oberfläche erlaubt es anscheinend nicht, eigene key-files zu benutzen.
Daher hier eine Anleitung, wie ich es eingerichtet habe (alles für DSM-Version 5.1).
Falls es doch allein per GUI einstellbar sein sollte, wäre ich für die entsprechende Lösung natürlich sehr dankbar!
- Unter Systemsteuerung - Netzwerk - Netzwerkschnittstelle auf "Erstellen - VPN-Profil erstellen" gehen
- OpenVPN wählen, einen Profilnamen eingeben und zunächst für die Serveradresse, Nutzername und Kennwort beliebige Daten eintragen und das FIP-Zertifikat hochladen.
- die Einstellungen im nächsten Bildschirm sind eigentlich auch irrelevant
Die müssen jetzt ersetzt werden.
Dazu braucht man das Tool Putty http://www.chiark.greenend.org.uk/~sgta ... nload.html
- SSH-Dienss der Diskstation unter Systemsteuerung -> Terminal aktivieren
- SSH-Ports in der Firewall der Diskstation freigeben (am Besten nur für Adressen aus dem eigenen LAN)
- per Putty mit root und admin-Passwort einloggen
- folgende Befehle eingeben:
Code: Select all
cd /usr/syno/etc/synovpnclient/openvpn/ ls
Eine davon ist "client_o" und dann eine Nummer. Diese muss editiert werden.
Ich nutze dazu das Config File Editor-Paket von http://www.mertymade.com/syno/#cfe
Der SSH-Dienst kann jetzt wieder deaktiviert werden.
Installation des Editors:
- Datei herunterladen, über "Paketzentrum" - "manuelle Installation" installieren. Dabei muss unter Umständen in den Paketzentrumeinstellungen die Vertrauensebene temporär für diese Installation auf "Jeder Herausgeber" gesetzt werden.
- Editor starten und im Auswahlmenü "Config File Editor" wählen
- die Zeile
hinzufügen, mit einem Enter danach (der Editor ist nicht ganz bugfrei was das angeht), dann speichern, schließen und den Editor neu öffnen.
Code: Select all
/usr/syno/etc/synovpnclient/openvpn/client_o[hier die Nummer, s.o.],VPNClientTmp
- im Editormenü VPNClientTmp öffnen
- Dort sollte nun eine openvpn config stehen. Falls da nichts steht oder der Menüpunkt "VPNClientTmp" fehlt, wurde ein Fehler gemacht
- in die Datei nun die von FIP gestellte Konfiguration aus dem ovpn file kopieren
Bei den Befehlen "tls-auth" "ca" und "auth-user-pass" müssen Pfade zu den mitgelieferten FIP-Dateien angegeben werden, z.B.Code: Select all
tls-auth /volume1/homes/admin/FIPVPN/fipTA.key 1 ca /volume1/homes/admin/FIPVPN/fipCA.crt auth-user-pass "/volume1/homes/admin/FIPVPN/fipVPN-[nummer].auth"
Nach dem Speichern kann man sich unter Systemsteuerung - Netzwerk - Netzwerkschnittstelle nun mit der VPN-Verbindung verbinden.
ACHTUNG: Beim Bearbeiten der Verbindung über die GUI wird die Konfiguration wieder überschrieben!
WICHTIG:
Falls der gesamte Traffic über den FIP-Gateway gehen soll (z.B. bei Tunnel-VPNs), müssen die Firewalleinstellungen unter Umständen angepasst werden.
Wenn diese bisher nur für den LAN-Adapter galten, greifen sie nach der VPN-Verbindung nicht mehr, da diese den virtuellen TUN-Adapter nutzt.
Dieser ist nicht direkt im Firewall-Menü auswählbar.
Daher bitte unbedingt folgendes in den Firewalleinstellungen überprüfen (Systemsteuerung-Sicherheit-Firewall):
Oben rechts muss "Alle Schnittellen" ausgewählt sein.
In der Tabelle müssen "Zulassen" Regeln für die Daten eingetragen werden, die aus dem Internet erreichbar sein sollen.
Für Daten, die nur per LAN erreichbar sein sollen, muss die entsprechende lokale Quell-IP(range) angegeben werden, z.B. 192.168.178.0/255.255.255.0 bei FritzBoxen.
Als letzte Regel muss jeder Datenverkehr verweigert werden. Diese Regel greift, wenn alle anderen nicht gegriffen haben und ist somit die wichtigste.
Ich hoffe, die Anleitung hilft jemandem.
Wolif