Synology-Forum.nl

Overige software => Data replicator & overige backupsoftware => Topic gestart door: yvesict op 06 februari 2016, 16:19:43

Titel: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: yvesict op 06 februari 2016, 16:19:43
Hallo iedereen,

ik ben al enkele dagen aan het zoeken op fora e.d. Maar ik slaag er niet in om succesvol een VPN verbinding te maken tussen 2 synology NAS (DS214 play en DS415+)
Ik ben gestart met deze tutorial (http://www.synology-forum.nl/data-replicator-overige-backupsoftware/%28handleiding%29-backuppen-naar-een-andere-synology-via-vpn/) , maar gebruik liever OpenVPN.

Opzet: backuppen van NAS 1 (DS214play) naar NAS 2 (DS415+)

Wat heb ik gedaan:
1) Op NAS 2 de VPN server geïnstalleerd en bijna standaard ingesteld. Enige wat ik heb veranderd is poort (1195). Vervolgens op dezelfde pagina geklikt op 'export configuration' en deze op harde schijf bewaard. Vervolgens een user aangemaakt die rechten heeft om OpenVPN te gebruiken
Vervolgens bij configuratiescherm -> security -> firewall een rule aangemaakt waarin ik de VPNserver op poort 1195 via UDP allow naar all IP
Vervolgens in mijn router (PFSense firewall) een NAT-rule aangemaakt waar ik hetzelfde doe (poort 1195 forwarden naar intern IP van mijn NAS 2) en een bijbehorende firewall rule aangemaakt.

2) Op NAS 1 (deze zit achter een sonicwall TZ300 firewall) heb ik enkel gegaan naar configuration screen -> network -> network interface -> create -> vpn profile
Daar bij server adress een DDNS naam ingegeven
user name en password genomen van de user die ik heb aangemaakt op NAS 2
port: 1195
protocol: UDP
enable compression
use default gateway on remote network (heb ik al geprobeerd om aan of uit te vinken)
reconnect when the VPN connection is lost
Bij import certificate heb ik het zip bestand van NAS 1 uitgepakt en verwezen naar ca.crt

Vervolgend probeer ik te connecten, maar blijft hij zeggen 'failed to establish network connection
Ik heb op de omgeving van de VPN client (NAS1) niets ingesteld in de firewall van synology of ook niet in de firewall van sonicwall.

Zie ik iets over het hoofd of ben ik iets vergeten? Ik lees vaak hoe eenvoudig dit zou moeten zijn en heb openVPN ook al succesvol ingezet om te connecteren naar mijn firewall (poort 1194), maar dit lukt me niet.

Alvast bedankt voor jullie reacties!
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: Pippin op 06 februari 2016, 16:32:09

Kun je met je mobiel aan 4G (WiFi uit!!!) wel naar NAS 2 verbinden?

Indien ja,
Op NAS 1 hoeft niets te gebeuren qua firewall maar op de Sonicwall..? Zou die t.b.v. test toch eens uitzetten.

Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: yvesict op 06 februari 2016, 16:54:22
Niet helemaal zeker hoe ik dat kan testen.
Normaal krijg ik bij OpenVPN een .ovpn bestand dat ik importeer in de Openvpn app van IOS. Nu heb ik dat ook, maar zegt hij bij het importeren dat hij een .crt bestand mist.
Dat bestand heb ik uiteraard ook (zat erbij in de zip), maar ik krijg dit niet herkend door mijn iphone.

Alvast bedankt voor de snelle reactie van daarnet!

Yves
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: mchp92 op 06 februari 2016, 16:58:38
Waarom wil je die vpn tussen de nassen?
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: yvesict op 06 februari 2016, 17:05:41
De NAS 1 wordt gebruikt om via ISCSI met Veeam backups te maken van virtuele machines. Ik wil deze graag ook offsite backuppen en dit liefst zo veilig mogelijk, daarom leek me een VPN met OpenVPN de manier om dit best aan te pakken.

Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: Pippin op 06 februari 2016, 17:07:21
@mchp Staat in de OP


Citaat
poort 1195 via UDP allow naar all IP
Neem aan dat je bedoelt vanaf Source, All IP naar Destination poort 1195 van de NAS.
Schakel t.b.v. test dan ook eens PFS uit.
Vul ook eens het WAN-IP i.p.v. DDNS in, in de VPN client.

Laat Apple dan eerst maar even voor wat het is.
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: mchp92 op 06 februari 2016, 17:30:41
@yvesict
Het crt bestand (en de ovpn) moet je via itunes (op pc) op je iph sleuren
1) hang je iph aan itunes
2) kies in het apps scherm in itunes, in de box onderaan voor openvpn
3) Sleep uit explorer die twee bestanden op het kader rechtsonder
4) na seconde of wat "verdwijnen" die icons daar en stAn dan als profiel in je app
5) kees is klaar
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: mchp92 op 06 februari 2016, 17:31:19
@mmd
Ik zie alleen maar dat OP remote will backuppen
Niet wat t probleem is waarvoor dan vpn de oplossing zou moeten zijn
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: Pippin op 06 februari 2016, 17:36:25

OpenVPN is een oplossing voor hen die relatief veilig onderweg willen zijn ;-)
En "hen" doen daar zeker niet onverstandig aan :-)
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: Pippin op 06 februari 2016, 17:39:58

@yvesict

IP/routeer conflicten voorkomen.
We hebben te maken met drie IP bereiken:
1. Het netwerk waar de VPN Server/DS in staat (local netwerk)
2. Het Dynamisch IP-adres van de VPN (tunnel adres)
3. Het remote netwerk van waaruit je verbind met een VPN cliënt
Deze drie mogen niet in hetzelfde bereik zitten.

Kortom:
Welk LAN-IP heeft NAS 1?
Welk LAN-IP heeft NAS 2?
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: yvesict op 07 februari 2016, 15:33:55
@mchp92 Bedankt voor de tip van itunes. Ik heb het profiel kunnen toegevoegen aan OpenVPN het staat er nu onder YOUR_SERVER_IP/openvpn. Als ik dit test  met of zonder wifi: connection timed out bij Looking up DNS name.
Als ik OpenVPN bestand handmatig aanpas naar echt IP adres en dat inlaadt via itunes, dan geeft hij ook connection time out

@MMD ik kan dus niet verbinden met de export die ik van de VPN server van synology heb gehaald
ik denk niet dat het ligt aan LAN-IP, want ik weet dat het belangrijk is om IP te hebben die niet in hetzelfde bereik zitten.
IP NAS 1: 192.168.200.x
IP NAS 2: 192.168.15.x
IP OpenVPN: 10.8.0.x
Citaat
Source, All IP naar Destination poort 1195 van de NAS.
Dat bedoel ik inderdaad

Ik kan sonicwall en pfsense niet uitschakelen, omdat ze router zijn en dus internet uitdelen.

Als ik trouwens de export even inlaadt op mijn PC binnen OpenVPN, dan krijg ik onderstaand venster. Dat doet me vermoeden dat mijn IP (of DDNS) niet is ingegeven. Waar moet ik dat doen? Ik heb die optie niet gezien bij het opzetten van de VPN server. Ik heb geprobeerd om dit te doen in de OVPN file en als ik IP ingeef:
Sun Feb 07 15:47:56 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sun Feb 07 15:47:56 2016 UDPv4 link local (bound): [undef]
Sun Feb 07 15:47:56 2016 UDPv4 link remote: [AF_INET](hier staat ip adres):1195
Sun Feb 07 15:48:56 2016 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Sun Feb 07 15:48:56 2016 TLS Error: TLS handshake failed
Sun Feb 07 15:48:56 2016 SIGUSR1[soft,tls-error] received, process restarting

Op zich is die OVPN file natuurlijk niet belangrijk voor de NAS1, hier moet ik enkel het certificaat importeren en zelf aangeven wat mijn server adres is waar hij naartoe moet. Maar dit lukt nog steeds niet

Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: mchp92 op 07 februari 2016, 18:22:03
Het IP adres moet het IP van de WAN side van je router zijn, en daar kun je evt het ddns adres invoeren dat je met synology waarschijnlijk hebt gemaakt
Je kubt dan alleen niet meer via die url connecten van buitenaf
Vergeet niet in de router vj provider, de betreffende poort te forwarden naar je nas. Meestal 1194 of 1195
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: Pippin op 07 februari 2016, 18:36:58

Citaat
TLS Error: TLS key negotiation failed to occur within 60 seconds
Dit betekent in de regel dat er helemaal geen verbinding tot stand komt.
En dat, zo blijkt, met drie apparaten.
Ben dus sterk geneigd te denken dat het een firewall is als je tenminste DDNS en/of WAN-IP juist hebt ingevuld.


Ben je bekent met WinSCP?
Log dan eens in op de NAS en voeg
log /var/log/openvpn.log
verb 4
toe aan
openvpn.confdie je vindt in
/usr/syno/etc/packages/VPNCenter/openvpn
Herstart VPN en probeer met een client te verbinden.
Open vervolgens
/var/log/openvpn.logen post de inhoud hier na verwijderen van je WAN-IP.
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: yvesict op 07 februari 2016, 20:37:41
@mchp92 dat zou allemaal juist moeten zijn (IP van WAN en de rule in mijn firewall.

@MMD ik kan inloggen met winscp, maar krijg een permission denied error bij het opslaan van de gemaakte wijzigingen.
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: Pippin op 07 februari 2016, 20:44:25
Inloggen met gebruikersnaam root en het wachtwoord van admin.
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: yvesict op 07 februari 2016, 21:03:16
Een hele boterham, maar ik zie nergens het extern WAN ip dat ik heb ingegeven.
Zou het kunnen dat hij moeilijk doet omdat ik locatie 2 al bereik via een openVPN verbinding naar de sonicwall om alle instellingen al te doen aan NAS 1?

Sun Feb  7 20:55:35 2016 us=651557 Current Parameter Settings:
Sun Feb  7 20:55:35 2016 us=651703   config = 'openvpn.conf'
Sun Feb  7 20:55:35 2016 us=651729   mode = 1
Sun Feb  7 20:55:35 2016 us=651756   persist_config = DISABLED
Sun Feb  7 20:55:35 2016 us=651780   persist_mode = 1
Sun Feb  7 20:55:35 2016 us=651803   show_ciphers = DISABLED
Sun Feb  7 20:55:35 2016 us=651826   show_digests = DISABLED
Sun Feb  7 20:55:35 2016 us=651849   show_engines = DISABLED
Sun Feb  7 20:55:35 2016 us=651872   genkey = DISABLED
Sun Feb  7 20:55:35 2016 us=651895   key_pass_file = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=651919   show_tls_ciphers = DISABLED
Sun Feb  7 20:55:35 2016 us=651944 Connection profiles [default]:
Sun Feb  7 20:55:35 2016 us=651968   proto = udp6
Sun Feb  7 20:55:35 2016 us=651992   local = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652015   local_port = 1195
Sun Feb  7 20:55:35 2016 us=652061   remote = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652088   remote_port = 1195
Sun Feb  7 20:55:35 2016 us=652111   remote_float = DISABLED
Sun Feb  7 20:55:35 2016 us=652134   bind_defined = DISABLED
Sun Feb  7 20:55:35 2016 us=652158   bind_local = ENABLED
Sun Feb  7 20:55:35 2016 us=652181   connect_retry_seconds = 5
Sun Feb  7 20:55:35 2016 us=652204   connect_timeout = 10
Sun Feb  7 20:55:35 2016 us=652227   connect_retry_max = 0
Sun Feb  7 20:55:35 2016 us=652250   socks_proxy_server = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652274   socks_proxy_port = 0
Sun Feb  7 20:55:35 2016 us=652300   socks_proxy_retry = DISABLED
Sun Feb  7 20:55:35 2016 us=652324   tun_mtu = 1500
Sun Feb  7 20:55:35 2016 us=652347   tun_mtu_defined = ENABLED
Sun Feb  7 20:55:35 2016 us=652370   link_mtu = 1500
Sun Feb  7 20:55:35 2016 us=652393   link_mtu_defined = DISABLED
Sun Feb  7 20:55:35 2016 us=652416   tun_mtu_extra = 0
Sun Feb  7 20:55:35 2016 us=652439   tun_mtu_extra_defined = DISABLED
Sun Feb  7 20:55:35 2016 us=652463   mtu_discover_type = -1
Sun Feb  7 20:55:35 2016 us=652486   fragment = 0
Sun Feb  7 20:55:35 2016 us=652509   mssfix = 1450
Sun Feb  7 20:55:35 2016 us=652533   explicit_exit_notification = 0
Sun Feb  7 20:55:35 2016 us=652558 Connection profiles END
Sun Feb  7 20:55:35 2016 us=652582   remote_random = DISABLED
Sun Feb  7 20:55:35 2016 us=652605   ipchange = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652628   dev = 'tun'
Sun Feb  7 20:55:35 2016 us=652651   dev_type = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652674   dev_node = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652719   lladdr = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652743   topology = 1
Sun Feb  7 20:55:35 2016 us=652766   tun_ipv6 = DISABLED
Sun Feb  7 20:55:35 2016 us=652789   ifconfig_local = '10.8.0.1'
Sun Feb  7 20:55:35 2016 us=652812   ifconfig_remote_netmask = '10.8.0.2'
Sun Feb  7 20:55:35 2016 us=652835   ifconfig_noexec = DISABLED
Sun Feb  7 20:55:35 2016 us=652858   ifconfig_nowarn = DISABLED
Sun Feb  7 20:55:35 2016 us=652881   ifconfig_ipv6_local = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652905   ifconfig_ipv6_netbits = 0
Sun Feb  7 20:55:35 2016 us=652928   ifconfig_ipv6_remote = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=652951   shaper = 0
Sun Feb  7 20:55:35 2016 us=652974   mtu_test = 0
Sun Feb  7 20:55:35 2016 us=652997   mlock = DISABLED
Sun Feb  7 20:55:35 2016 us=653020   keepalive_ping = 10
Sun Feb  7 20:55:35 2016 us=653053   keepalive_timeout = 60
Sun Feb  7 20:55:35 2016 us=653078   inactivity_timeout = 0
Sun Feb  7 20:55:35 2016 us=653102   ping_send_timeout = 10
Sun Feb  7 20:55:35 2016 us=653125   ping_rec_timeout = 120
Sun Feb  7 20:55:35 2016 us=653148   ping_rec_timeout_action = 2
Sun Feb  7 20:55:35 2016 us=653171   ping_timer_remote = DISABLED
Sun Feb  7 20:55:35 2016 us=653195   remap_sigusr1 = 0
Sun Feb  7 20:55:35 2016 us=653218   persist_tun = ENABLED
Sun Feb  7 20:55:35 2016 us=653241   persist_local_ip = DISABLED
Sun Feb  7 20:55:35 2016 us=653264   persist_remote_ip = DISABLED
Sun Feb  7 20:55:35 2016 us=653288   persist_key = ENABLED
Sun Feb  7 20:55:35 2016 us=653310   passtos = DISABLED
Sun Feb  7 20:55:35 2016 us=653334   resolve_retry_seconds = 1000000000
Sun Feb  7 20:55:35 2016 us=653366   username = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=653390   groupname = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=653413   chroot_dir = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=653437   cd_dir = '/usr/syno/etc/packages/VPNCenter/openvpn'
Sun Feb  7 20:55:35 2016 us=653461   writepid = '/var/run/ovpn_server.pid'
Sun Feb  7 20:55:35 2016 us=653484   up_script = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=653507   down_script = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=653530   down_pre = DISABLED
Sun Feb  7 20:55:35 2016 us=653553   up_restart = DISABLED
Sun Feb  7 20:55:35 2016 us=653576   up_delay = DISABLED
Sun Feb  7 20:55:35 2016 us=653599   daemon = ENABLED
Sun Feb  7 20:55:35 2016 us=653622   inetd = 0
Sun Feb  7 20:55:35 2016 us=653645   log = ENABLED
Sun Feb  7 20:55:35 2016 us=653668   suppress_timestamps = DISABLED
Sun Feb  7 20:55:35 2016 us=653691   nice = 0
Sun Feb  7 20:55:35 2016 us=653714   verbosity = 4
Sun Feb  7 20:55:35 2016 us=653738   mute = 0
Sun Feb  7 20:55:35 2016 us=653760   gremlin = 0
Sun Feb  7 20:55:35 2016 us=653784   status_file = '/tmp/ovpn_status_2_result'
Sun Feb  7 20:55:35 2016 us=653807   status_file_version = 2
Sun Feb  7 20:55:35 2016 us=653831   status_file_update_freq = 30
Sun Feb  7 20:55:35 2016 us=653854   occ = ENABLED
Sun Feb  7 20:55:35 2016 us=653877   rcvbuf = 65536
Sun Feb  7 20:55:35 2016 us=653900   sndbuf = 65536
Sun Feb  7 20:55:35 2016 us=653924   mark = 0
Sun Feb  7 20:55:35 2016 us=653947   sockflags = 0
Sun Feb  7 20:55:35 2016 us=653970   fast_io = DISABLED
Sun Feb  7 20:55:35 2016 us=653993   lzo = 7
Sun Feb  7 20:55:35 2016 us=654016   route_script = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=654049   route_default_gateway = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=654075   route_default_metric = 0
Sun Feb  7 20:55:35 2016 us=654099   route_noexec = DISABLED
Sun Feb  7 20:55:35 2016 us=654122   route_delay = 0
Sun Feb  7 20:55:35 2016 us=654146   route_delay_window = 30
Sun Feb  7 20:55:35 2016 us=654169   route_delay_defined = DISABLED
Sun Feb  7 20:55:35 2016 us=654192   route_nopull = DISABLED
Sun Feb  7 20:55:35 2016 us=654215   route_gateway_via_dhcp = DISABLED
Sun Feb  7 20:55:35 2016 us=654239   max_routes = 100
Sun Feb  7 20:55:35 2016 us=654262   allow_pull_fqdn = DISABLED
Sun Feb  7 20:55:35 2016 us=654286   route 10.8.0.0/255.255.255.0/nil/nil
Sun Feb  7 20:55:35 2016 us=654310   management_addr = '127.0.0.1'
Sun Feb  7 20:55:35 2016 us=654333   management_port = 1195
Sun Feb  7 20:55:35 2016 us=654357   management_user_pass = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=654380   management_log_history_cache = 250
Sun Feb  7 20:55:35 2016 us=654404   management_echo_buffer_size = 100
Sun Feb  7 20:55:35 2016 us=654427   management_write_peer_info_file = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=654451   management_client_user = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=654474   management_client_group = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=654497   management_flags = 0
Sun Feb  7 20:55:35 2016 us=654525   plugin[0] /var/packages/VPNCenter/target/lib/radiusplugin.so '[/var/packages/VPNCenter/target/lib/radiusplugin.so] [/var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf]'
Sun Feb  7 20:55:35 2016 us=654549   shared_secret_file = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=654573   key_direction = 0
Sun Feb  7 20:55:35 2016 us=654596   ciphername_defined = ENABLED
Sun Feb  7 20:55:35 2016 us=654619   ciphername = 'BF-CBC'
Sun Feb  7 20:55:35 2016 us=654642   authname_defined = ENABLED
Sun Feb  7 20:55:35 2016 us=654666   authname = 'SHA1'
Sun Feb  7 20:55:35 2016 us=654689   prng_hash = 'SHA1'
Sun Feb  7 20:55:35 2016 us=654713   prng_nonce_secret_len = 16
Sun Feb  7 20:55:35 2016 us=654736   keysize = 0
Sun Feb  7 20:55:35 2016 us=654759   engine = DISABLED
Sun Feb  7 20:55:35 2016 us=654782   replay = ENABLED
Sun Feb  7 20:55:35 2016 us=654805   mute_replay_warnings = DISABLED
Sun Feb  7 20:55:35 2016 us=654828   replay_window = 64
Sun Feb  7 20:55:35 2016 us=654851   replay_time = 15
Sun Feb  7 20:55:35 2016 us=654875   packet_id_file = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=654907   use_iv = ENABLED
Sun Feb  7 20:55:35 2016 us=654930   test_crypto = DISABLED
Sun Feb  7 20:55:35 2016 us=654953   tls_server = ENABLED
Sun Feb  7 20:55:35 2016 us=654976   tls_client = DISABLED
Sun Feb  7 20:55:35 2016 us=655000   key_method = 2
Sun Feb  7 20:55:35 2016 us=655023   ca_file = '/var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt'
Sun Feb  7 20:55:35 2016 us=655053   ca_path = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655077   dh_file = '/var/packages/VPNCenter/target/etc/openvpn/keys/dh1024.pem'
Sun Feb  7 20:55:35 2016 us=655101   cert_file = '/var/packages/VPNCenter/target/etc/openvpn/keys/server.crt'
Sun Feb  7 20:55:35 2016 us=655125   priv_key_file = '/var/packages/VPNCenter/target/etc/openvpn/keys/server.key'
Sun Feb  7 20:55:35 2016 us=655149   pkcs12_file = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655172   cipher_list = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655195   tls_verify = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655218   tls_export_cert = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655242   verify_x509_type = 0
Sun Feb  7 20:55:35 2016 us=655265   verify_x509_name = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655288   crl_file = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655311   ns_cert_type = 0
Sun Feb  7 20:55:35 2016 us=655335   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655358   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655382   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655405   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655428   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655451   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655475   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655498   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655521   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655545   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655568   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655591   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655615   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655638   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655661   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655685   remote_cert_ku = 0
Sun Feb  7 20:55:35 2016 us=655708   remote_cert_eku = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655732   ssl_flags = 3
Sun Feb  7 20:55:35 2016 us=655755   tls_timeout = 2
Sun Feb  7 20:55:35 2016 us=655778   renegotiate_bytes = 0
Sun Feb  7 20:55:35 2016 us=655802   renegotiate_packets = 0
Sun Feb  7 20:55:35 2016 us=655825   renegotiate_seconds = 0
Sun Feb  7 20:55:35 2016 us=655848   handshake_window = 60
Sun Feb  7 20:55:35 2016 us=655871   transition_window = 3600
Sun Feb  7 20:55:35 2016 us=655894   single_session = DISABLED
Sun Feb  7 20:55:35 2016 us=655918   push_peer_info = DISABLED
Sun Feb  7 20:55:35 2016 us=655940   tls_exit = DISABLED
Sun Feb  7 20:55:35 2016 us=655963   tls_auth_file = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=655990   server_network = 10.8.0.0
Sun Feb  7 20:55:35 2016 us=656016   server_netmask = 255.255.255.0
Sun Feb  7 20:55:35 2016 us=656062   server_network_ipv6 = ::
Sun Feb  7 20:55:35 2016 us=656088   server_netbits_ipv6 = 0
Sun Feb  7 20:55:35 2016 us=656114   server_bridge_ip = 0.0.0.0
Sun Feb  7 20:55:35 2016 us=656140   server_bridge_netmask = 0.0.0.0
Sun Feb  7 20:55:35 2016 us=656165   server_bridge_pool_start = 0.0.0.0
Sun Feb  7 20:55:35 2016 us=656191   server_bridge_pool_end = 0.0.0.0
Sun Feb  7 20:55:35 2016 us=656215   push_entry = 'route 10.8.0.0 255.255.255.0'
Sun Feb  7 20:55:35 2016 us=656238   push_entry = 'route 10.8.0.1'
Sun Feb  7 20:55:35 2016 us=656261   push_entry = 'topology net30'
Sun Feb  7 20:55:35 2016 us=656285   push_entry = 'ping 10'
Sun Feb  7 20:55:35 2016 us=656308   push_entry = 'ping-restart 60'
Sun Feb  7 20:55:35 2016 us=656331   ifconfig_pool_defined = ENABLED
Sun Feb  7 20:55:35 2016 us=656357   ifconfig_pool_start = 10.8.0.4
Sun Feb  7 20:55:35 2016 us=656383   ifconfig_pool_end = 10.8.0.251
Sun Feb  7 20:55:35 2016 us=656411   ifconfig_pool_netmask = 0.0.0.0
Sun Feb  7 20:55:35 2016 us=656436   ifconfig_pool_persist_filename = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=656468   ifconfig_pool_persist_refresh_freq = 600
Sun Feb  7 20:55:35 2016 us=656492   ifconfig_ipv6_pool_defined = DISABLED
Sun Feb  7 20:55:35 2016 us=656517   ifconfig_ipv6_pool_base = ::
Sun Feb  7 20:55:35 2016 us=656541   ifconfig_ipv6_pool_netbits = 0
Sun Feb  7 20:55:35 2016 us=656565   n_bcast_buf = 256
Sun Feb  7 20:55:35 2016 us=656588   tcp_queue_limit = 64
Sun Feb  7 20:55:35 2016 us=656611   real_hash_size = 256
Sun Feb  7 20:55:35 2016 us=656635   virtual_hash_size = 256
Sun Feb  7 20:55:35 2016 us=656658   client_connect_script = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=656682   learn_address_script = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=656705   client_disconnect_script = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=656728   client_config_dir = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=656751   ccd_exclusive = DISABLED
Sun Feb  7 20:55:35 2016 us=656774   tmp_dir = '/tmp'
Sun Feb  7 20:55:35 2016 us=656798   push_ifconfig_defined = DISABLED
Sun Feb  7 20:55:35 2016 us=656823   push_ifconfig_local = 0.0.0.0
Sun Feb  7 20:55:35 2016 us=656849   push_ifconfig_remote_netmask = 0.0.0.0
Sun Feb  7 20:55:35 2016 us=656873   push_ifconfig_ipv6_defined = DISABLED
Sun Feb  7 20:55:35 2016 us=656898   push_ifconfig_ipv6_local = ::/0
Sun Feb  7 20:55:35 2016 us=656923   push_ifconfig_ipv6_remote = ::
Sun Feb  7 20:55:35 2016 us=656946   enable_c2c = DISABLED
Sun Feb  7 20:55:35 2016 us=656969   duplicate_cn = ENABLED
Sun Feb  7 20:55:35 2016 us=656993   cf_max = 0
Sun Feb  7 20:55:35 2016 us=657017   cf_per = 0
Sun Feb  7 20:55:35 2016 us=657045   max_clients = 5
Sun Feb  7 20:55:35 2016 us=657070   max_routes_per_client = 256
Sun Feb  7 20:55:35 2016 us=657094   auth_user_pass_verify_script = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=657117   auth_user_pass_verify_script_via_file = DISABLED
Sun Feb  7 20:55:35 2016 us=657141   port_share_host = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=657164   port_share_port = 0
Sun Feb  7 20:55:35 2016 us=657187   client = DISABLED
Sun Feb  7 20:55:35 2016 us=657211   pull = DISABLED
Sun Feb  7 20:55:35 2016 us=657234   auth_user_pass_file = '[UNDEF]'
Sun Feb  7 20:55:35 2016 us=657259 OpenVPN 2.3.6 i686-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Aug 11 2015
Sun Feb  7 20:55:35 2016 us=657295 library versions: OpenSSL 1.0.1q-fips 3 Dec 2015, LZO 2.08
Sun Feb  7 20:55:35 2016 us=657470 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:1195
Sun Feb  7 20:55:35 2016 RADIUS-PLUGIN: Configfile name: /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf.
Sun Feb  7 20:55:35 2016 us=658636 PLUGIN_INIT: POST /var/packages/VPNCenter/target/lib/radiusplugin.so '[/var/packages/VPNCenter/target/lib/radiusplugin.so] [/var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf]' intercepted=PLUGIN_AUTH_USER_PASS_VERIFY|PLUGIN_CLIENT_CONNECT|PLUGIN_CLIENT_DISCONNECT
Sun Feb  7 20:55:35 2016 us=670483 Diffie-Hellman initialized with 1024 bit key
Sun Feb  7 20:55:35 2016 us=670531 WARNING: POTENTIALLY DANGEROUS OPTION --client-cert-not-required may accept clients which do not present a certificate
Sun Feb  7 20:55:35 2016 us=671302 TLS-Auth MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sun Feb  7 20:55:35 2016 us=671359 Socket Buffers: R=[212992->131072] S=[212992->131072]
Sun Feb  7 20:55:35 2016 us=671617 ROUTE_GATEWAY 192.168.15.254/255.255.255.0 IFACE=eth0 HWADDR=00:11:32:3e:ef:ff
Sun Feb  7 20:55:35 2016 us=672129 TUN/TAP device tun0 opened
Sun Feb  7 20:55:35 2016 us=672182 TUN/TAP TX queue length set to 100
Sun Feb  7 20:55:35 2016 us=672218 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Sun Feb  7 20:55:35 2016 us=672277 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Sun Feb  7 20:55:35 2016 us=673852 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Sun Feb  7 20:55:35 2016 us=675085 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Sun Feb  7 20:55:35 2016 us=675509 UDPv6 link local (bound): [undef]
Sun Feb  7 20:55:35 2016 us=675568 UDPv6 link remote: [undef]
Sun Feb  7 20:55:35 2016 us=675622 MULTI: multi_init called, r=256 v=256
Sun Feb  7 20:55:35 2016 us=675734 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
Sun Feb  7 20:55:35 2016 us=675796 Initialization Sequence Completed

EDIT: lijkt me trouwens de log te zijn van een testlogin van op mijn eigen PC, want als ik de log leegmaak en bewaar op de NAS2 en verbind van op de NAS 1, dan blijft de log plots leeg. Dus ik vermoed dat hij er niet eens geraakt dan?
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: Pippin op 07 februari 2016, 21:32:24

De client bereikt de server niet anders had er na,
Initialization Sequence Completeddit gestaan:
MULTI: multi_create_instance called
Ik neem aan dat je poort 1195 gekozen hebt omdat de Sonicwall-VPN op een andere (1194) poort zit, dat moet dan gewoon werken.

Dit lijkt steeds sterker op een firewall die in de weg zit.
Check je portforwarding op de Sonicwall grondig en controleer ook PFS grondig.

*
Maar ik zie ook:
proto = udp6
In
/usr/syno/etc/packages/VPNCenter/openvpn/openvpn.confwijzig
proto udp6in
proto udpVPN herstarten en nog eens proberen.
Titel: Re: Opzetten OpenVPN tussen 2 Synology NAS
Bericht door: yvesict op 07 februari 2016, 22:13:47
Ik heb dit gewijzigd naar UDP ipv UDP6, maar dit helpt niet.

Heb wel gezien dat de logging wel werkt, maar probleem blijft dus nog hetzelfde.

Ik zal nog wat verder gaan zoeken en kijken in firewalls en zal posten als ik een oplossing heb gevonden. Alvast bedankt voor jullie tijd en goede raad.

Yves