Auteur Topic: OpenVPN #1: Beter beveiligen  (gelezen 213353 keer)

Offline aliazzz

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 97
  • -Ontvangen: 163
  • Berichten: 1.363
  • Yum yum brains...
Re: OpenVPN: Beter beveiligen
« Reactie #105 Gepost op: 14 februari 2016, 20:23:20 »
Ach, verdikkie! Bedankt voor de hulp!  ;D :oops:

Dus opnieuw client key/crt aanmaken.
DS415+ 4*4TB SHR5 Btrfs, 8 GB RAM
DS1515+ 5*3TB SHR5 Btrfs 16 GB RAM
DX513 4*6TB SHR5 Btrfs
RT6600ax meshed 1 x RT2600ac, 3 x MR2200ac

Homelab;
HP Proliant DL360 Gen9 (aka Pizzabox)
2*XEON E5-2697A V4 total: 32C/64T
256GB RAM, 20TB RAID5 SSD Cluster

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #106 Gepost op: 14 februari 2016, 20:25:18 »

Graag gedaan.
Men leest er makkelijk overheen, zeker als je al even zoekt.

Succes.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline aliazzz

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 97
  • -Ontvangen: 163
  • Berichten: 1.363
  • Yum yum brains...
Re: OpenVPN: Beter beveiligen
« Reactie #107 Gepost op: 14 februari 2016, 21:01:52 »
En, als een zonnetje! ;D
DS415+ 4*4TB SHR5 Btrfs, 8 GB RAM
DS1515+ 5*3TB SHR5 Btrfs 16 GB RAM
DX513 4*6TB SHR5 Btrfs
RT6600ax meshed 1 x RT2600ac, 3 x MR2200ac

Homelab;
HP Proliant DL360 Gen9 (aka Pizzabox)
2*XEON E5-2697A V4 total: 32C/64T
256GB RAM, 20TB RAID5 SSD Cluster

Offline aliazzz

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 97
  • -Ontvangen: 163
  • Berichten: 1.363
  • Yum yum brains...
Re: OpenVPN: Beter beveiligen
« Reactie #108 Gepost op: 14 februari 2016, 21:06:28 »
Overigens gebruik ik persoonlijk 1 speciaal VPN user account welke puur dient om de VPN brug te openen.
Uiteraard ook een lang password op het account, overige users mogen geen VPN verbinding opzetten.
Resultaat hiervan is dat ik naast de VPN user inloggen ook de losse apps met hun eigen specifieke user moeten inloggen.


Hoe regel jij dit @MMD?
DS415+ 4*4TB SHR5 Btrfs, 8 GB RAM
DS1515+ 5*3TB SHR5 Btrfs 16 GB RAM
DX513 4*6TB SHR5 Btrfs
RT6600ax meshed 1 x RT2600ac, 3 x MR2200ac

Homelab;
HP Proliant DL360 Gen9 (aka Pizzabox)
2*XEON E5-2697A V4 total: 32C/64T
256GB RAM, 20TB RAID5 SSD Cluster

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #109 Gepost op: 14 februari 2016, 21:27:37 »

Als ik het goed begrijp... doe ik dat hetzelfde.
Verbonden via VPN betekent dan niet meteen toegang tot alles.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline hevey

  • Bedankjes
  • -Gegeven: 7
  • -Ontvangen: 1
  • Berichten: 3
Re: OpenVPN: Beter beveiligen
« Reactie #110 Gepost op: 05 maart 2016, 16:26:17 »
Bedankt voor de heldere uitleg, ik heb de OpenVPN verbinding inmiddels getest op DS214, DS215+ en DS115,
het lukt mij echter niet om een openvpn verbinding tussen twee nas-sen op te zetten.
Dus een server zoals besproken geïnstaleerd op bijvoorbeeld de DS115, en een client op bijvoorbeeld op de DS215+

Ik heb op het forum al gezocht maar geen artiekel gevonden die dit beschijft. Is het mogelijk om dit nog te beschrijven?
 
  • Mijn Synology: DS214
  • HDD's: 2x WD10EFRX-68FYTN0

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #111 Gepost op: 05 maart 2016, 16:34:22 »

Mooi dat het tot zover gelukt is.
Zal dat van de week proberen helder op te schrijven.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 830
  • -Ontvangen: 1416
  • Berichten: 7.630
Re: OpenVPN: Beter beveiligen
« Reactie #112 Gepost op: 05 maart 2016, 17:31:26 »
Overigens gebruik ik persoonlijk 1 speciaal VPN user account welke puur dient om de VPN brug te openen.
Uiteraard ook een lang password op het account, overige users mogen geen VPN verbinding opzetten.

Maar dat is standaard toch al in te stellen met de rechten van de gebruikers onder het menu van de VPN-server?
Als jij vind dat slechts één gebruiker een VPN-verbinding mag opzetten, geef je de andere gebruikers toch gewoon geen rechten om dat te doen?

Geef je een andere gebruiker (zijnde niet een admin) wel rechten om een VPN-verbinding op te zetten, heeft hij erna ook slechts de mogelijkheid van enkel zijn eigen share te kunnen bekijken. Tenslotte kent hij de inlog via andere accounts niet.

DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline aliazzz

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 97
  • -Ontvangen: 163
  • Berichten: 1.363
  • Yum yum brains...
Re: OpenVPN: Beter beveiligen
« Reactie #113 Gepost op: 05 maart 2016, 20:07:48 »
Nee, dat is standaard niet zo ingesteld, en dat kan je wijzigen maar dan moet je dat natuurlijk wel doen.
Je vergeet echter dat de user nog aangemaakt moet worden en in een eigen gemaakt groep moet.
Daarna moet die groep qua rechten geheel uitgekleed worden. Dus geen enkele app meer openen, nergens leesrecht, laat staan schrijfrecht. Niet onbelangrijk, dit moet je ook uitgebreid testen en verifieren. Daarna geef je alleen die user in het VPN pakket het expliciete vpn recht. Dus, erg standaard is dit niet.
DS415+ 4*4TB SHR5 Btrfs, 8 GB RAM
DS1515+ 5*3TB SHR5 Btrfs 16 GB RAM
DX513 4*6TB SHR5 Btrfs
RT6600ax meshed 1 x RT2600ac, 3 x MR2200ac

Homelab;
HP Proliant DL360 Gen9 (aka Pizzabox)
2*XEON E5-2697A V4 total: 32C/64T
256GB RAM, 20TB RAID5 SSD Cluster

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 830
  • -Ontvangen: 1416
  • Berichten: 7.630
Re: OpenVPN: Beter beveiligen
« Reactie #114 Gepost op: 05 maart 2016, 20:50:04 »
Ik zeg niet dat het standaard "is" (dat alleen jezelf een VPN-verbinding mag opzetten), maar dat het standaard "is in te stellen".
Met de aanwijzingen erbij hoe dat te doen. En zoveel acties hoef je daar echt niet voor te verrichten.

Bij mij hebben gebruikers van een share alleen toegang tot die shares die hen zijn toegewezen, en niet tot andere mappen.
Bij een VPN-verbinding verandert dat niet (daar hoef ik dus ook niets aan te veranderen).  Met "groepen" hoef ik helemaal niets te doen.
Alleen, zou ik tevens alleen zelf een VPN-verbinding willen maken en de andere gebruikers mogen dat niet (waarom niet? Hoe komen die dan via een "beveiligde VPN verbinding" bij hun shares?), moet ik deze afwijkende benadering) inderdaad wel instellen.

Het is wat ik onlangs nog < eerder schreef >:
"Eigenlijk  zo min mogelijk veranderingen aanbrengen is het devies.
Standaard gaan de instellingen al gauw uit van de meest voor  de hand liggende opties.
Alleen voor de "afwijkende" zaken (stel je nieuwe groepen in), en regel je daarvan afwijkend de rechten."


Dat geldt hier precies zo bij VPN.
Moet ik er wel bij zeggen dat ik de VPN-server op de Synology Router heb geïnstalleerd, en niet op een NAS.
Maar omdat het om precies hetzelfde pakket gaat, vermoed ik om die reden ook overeenkomstige instellingen.
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline aliazzz

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 97
  • -Ontvangen: 163
  • Berichten: 1.363
  • Yum yum brains...
Re: OpenVPN: Beter beveiligen
« Reactie #115 Gepost op: 06 maart 2016, 14:36:10 »
Beste Babylonia,

In jouw geval, met multi-user omgeving, zou ik zeker niet de standaard vpn settings van synology toepassen.
In dat geval zou mijn keuze zijn om elke gebruiker zijn eigen gebruikerscertificaat te geven. Deze werkwijze staat ook duidelijk in het verhaal van @MMD. Zodra er ooit ellende is kan je het desbetreffende certificaat snel intrekken en eventueel een nieuwe uitgeven (zie hiervoor de goede openvpn documentatie om dit te bewerkstelligen).

Wat betreft je mening;
"Eigenlijk  zo min mogelijk veranderingen aanbrengen is het devies. Standaard gaan de instellingen al gauw uit van de meest voor  de hand liggende opties"

Ik sluit me daar niet bij aan.
Synology heeft danwel zijn uiterste best gedaan om een mooie schil over de openvpn server heen te maken, maar echt veilige settings bezit de default synology variant openvpn implementatie niet. In de praktijk blijkt dat software, welke "out of the box" prettig werkt, default vaak niet erg secure is. Dit heeft alles te maken de default settings, deze zijn vrijwel altijd ingesteld om een maximum aan compatibiliteit te garanderen en te voorzien in een fijne gebruiks-ervaring (lees gemak). Ik pas daarom dan ook vrijwel nooit default settings toe. Een NAS via het internet benaderbaar maken doe ik graag veilig en niet gedreven door gemakszucht.
DS415+ 4*4TB SHR5 Btrfs, 8 GB RAM
DS1515+ 5*3TB SHR5 Btrfs 16 GB RAM
DX513 4*6TB SHR5 Btrfs
RT6600ax meshed 1 x RT2600ac, 3 x MR2200ac

Homelab;
HP Proliant DL360 Gen9 (aka Pizzabox)
2*XEON E5-2697A V4 total: 32C/64T
256GB RAM, 20TB RAID5 SSD Cluster

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 830
  • -Ontvangen: 1416
  • Berichten: 7.630
Re: OpenVPN: Beter beveiligen
« Reactie #116 Gepost op: 06 maart 2016, 16:23:01 »
Ik kies er juist bewust voor om geen gebruikerscertificaat per gebruiker af te stemmen, veel te omslachtig.
Het is dan een keus uit iets wat te omslachtig is om er dan maar helemaal vanaf te zien om in te zetten, tegenover een optie die voor mij wel prima voldoet (zijnde gewoon de standaard methode met standaard gegeven instellingen).

En in die gevallen dat er "ellende" zou zijn met een gebruiker, is het intrekken van diens account voldoende om niet meer te kunnen inloggen door die gebruiker.  Met alleen een OpenVPN certificaat maar geen geldend account om een VPN-verbinding op te zetten kan men helemaal niets.
Alleen die ene gebruiker eruit wippen, klaar.
De andere gebruikers merken er verder helemaal niets van. Daar hoef ik ook niets op aan te passen.
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: OpenVPN: Beter beveiligen
« Reactie #117 Gepost op: 10 maart 2016, 22:24:26 »
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1346
  • -Ontvangen: 7841
  • Berichten: 43.380
  • Beter een muisarm dan een apestaartje
    • Truebase
Re: OpenVPN: Beter beveiligen
« Reactie #118 Gepost op: 10 maart 2016, 22:41:17 »
Deze ook maar eens sticky gemaakt, is de moeite waard. 8)


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.3-25426-2   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.1-69057-5
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 6.2.4-25556-7   RT2600ac  SRM 1.2.5-8227-11
BeeDrive   1TB             BeeServer  BSM 1.0-65162                                                                 MR2200ac  SRM 1.2.5-8227-11

Offline FireHeart

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 3
Re: OpenVPN: Beter beveiligen
« Reactie #119 Gepost op: 23 maart 2016, 10:31:04 »
Hello,

Firstly sorry for posting in English, I have tried to find answers to my questions on this but without luck, and this thread seems the best to answer this.

I have been trying to setup OpenVPN on the NAS DS215j DSM 5.2 5644 to my Windows 7 64bit PC.

When I follow the steps at the start of this thread I complete each one, and then when I add the  openvpn.conf.user the OpenVpn application has an error : VPN Server --> Management --> Overview: Status OpenVPN Status: Activation Failed

The log file (/var/log/openvpn.log) states its parameters in the openvpn.conf.user, and when I change go back to the original system openvpn.conf, the OpenVPN Status is: Enabled

Here are the details of the Openvpn.conf.user (basically the same as what has been added to the initial thread:


# This config file must be adapted to your situation
# Change only what is asked!

# A log file is written to:
log /var/log/openvpn.log
# If you have problems connecting to check the openvpn.log
# See also the log of the client
# Will not you come out there, sign up here: http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/
verb 4

################################################## ##############
# This you should take over openvpn.conf in / usr / synonym / etc / packages / VPNCenter / openvpn
# If you have acquired the IP address 192.168.168.0 in the manual which you do not need to change

server 10.8.0.0 255.255.255.0 ### IP replaced by the rule of openvpn.conf

push "route 192.168.1.130 255.255.255.0" ### IP replaced by the rule of openvpn.conf (Local LAN DS)

push "route 10.8.0.1 255.255.255.0" ### IP replaced by the rule of openvpn.conf (Dynamic IP / tunnel)

Max Clients 5 ### 5 is replaced by the number of openvpn.conf

# What it says here under does not need to be changed
################################################################

push "sndbuf 0"

push "rcvbuf 0"

sndbuf 0

rcvbuf 0

management 127.0.0.1 1195

dev tun

proto udp

port 1194

persist-tun

persist-key

cipher AES-256-CBC

tls-version-min 1.2 or-highest

remote-cert-tls client

dh /usr/syno/etc/packages/VPNCenter/VPNcerts/dh2048.pem

ca /usr/syno/etc/packages/VPNCenter/VPNcerts/ca.crt

cert /usr/syno/etc/packages/VPNCenter/VPNcerts/Internal_Server.crt

key /usr/syno/etc/packages/VPNCenter/VPNcerts/Internal_Server.key

tls-auth /usr/syno/etc/packages/VPNCenter/VPNcerts/ta.key 0

fast-io

comp-lzo

keepalive 10 60

reneg-sec 0

plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf

status /tmp/ovpn_status_2_result 30

status-version 2




Any help will be welcome.

Thanks.
  • Mijn Synology: DS215j


 

3G/4G en OpenVPN

Gestart door paul vdbBoard Synology Router

Reacties: 8
Gelezen: 3259
Laatste bericht 14 juni 2017, 12:57:07
door Babylonia
2 factor authenticatie toevoegen aan openvpn

Gestart door RubenskyBoard VPN Server

Reacties: 7
Gelezen: 2051
Laatste bericht 08 maart 2021, 16:15:00
door André PE1PQX
PIA OpenVPN vragen

Gestart door mouse1277Board DDNS / Quick Connect / EZ-Internet / Portforwarding

Reacties: 2
Gelezen: 1852
Laatste bericht 17 maart 2016, 12:00:51
door Briolet
NAS als openvpn client/Samba/Torrents/VM

Gestart door m2000Board Aankoopadvies

Reacties: 3
Gelezen: 1132
Laatste bericht 30 oktober 2018, 20:18:38
door Pippin
Tunnelblick, Wel verbinden, geen internet. Iphone en iPad wel OpenVPN

Gestart door RemcovfBoard Mac OS X

Reacties: 17
Gelezen: 7969
Laatste bericht 17 april 2018, 11:54:16
door Milio