Goedemorgen MMD,
Dat klopt helemaal wat je schrijft. Ik heb netje openvpn file gemaakt volgens de stappen de ca, server, etc toegevoegd met als volgende resultaat:
# Dit config bestand dient nog aangepast worden aan jouw situatie
# Wijzig alleen wat gevraagd wordt!
# Er wordt een logbestand geschreven naar:
log /var/log/openvpn.log
# Als er problemen zijn om te verbinden bekijk dan het openvpn.log
# Bekijk tevens het log van de client
# Kom je er niet uit, meld je dan hier:
http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/verb 4
################################################################
# Dit dien je over te nemen van openvpn.conf in /usr/syno/etc/packages/VPNCenter/openvpn
# Als je het IP adres 192.168.168.0 hebt overgenomen uit de handleiding hoef je die niet te wijzigen
server 192.168.168.0 255.255.255.0 ### IP vervangen door regel uit openvpn.conf
push "route 192.168.150.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Local LAN van DS)
push "route 192.168.168.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Dynamisch IP/tunnel)
max-clients 5 ### 5 vervangen door het nummer uit openvpn.conf
# Wat hier onder staat hoeft niet gewijzigd te worden
################################################################
push "sndbuf 0"
push "rcvbuf 0"
sndbuf 0
rcvbuf 0
management 127.0.0.1 1195
dev tun
proto udp
port 1194
persist-tun
persist-key
cipher AES-256-CBC
tls-version-min 1.2 or-highest
remote-cert-tls client
dh /usr/syno/etc/packages/VPNCenter/VPNcerts/dh2048.pem
ca /usr/syno/etc/packages/VPNCenter/VPNcerts/CA.crt
cert /usr/syno/etc/packages/VPNCenter/VPNcerts/Server.crt
key /usr/syno/etc/packages/VPNCenter/VPNcerts/Server.key
tls-auth /usr/syno/etc/packages/VPNCenter/VPNcerts/ta.key 0
fast-io
comp-lzo
keepalive 10 60
reneg-sec 0
plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
status /tmp/ovpn_status_2_result 30
status-version 2
block-outside-dns
register-dns
key-direction 1
<ca>
-----BEGIN CERTIFICATE-----
Hier staat de tekst welke in vanuit WINSCP via bewerken heb geplakt
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
Hier staat de tekst welke in vanuit WINSCP via bewerken heb geplakt
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN RSA PRIVATE KEY-----
Hier staat de tekst welke in vanuit WINSCP via bewerken heb geplakt
-----END RSA PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
Hier staat de tekst welke in vanuit WINSCP via bewerken heb geplakt
-----END OpenVPN Static key V1-----
</tls-auth>