Jump to content
XPEnology Community

Подключение OpenVPN на Xpenology


Recommended Posts

В 07.05.2019 в 10:09, hellion сказал:

Объясните пожалуйста еще раз, вчитывался но не сообразил где Вы нашли неточность.

 

В принципе этот ман не расчитывался на новичка, конечно. Если нужен просто впн доступ - сейчас полно решений "под ключ" за недорого, которые работают за 3 нажатия "ок".

Здравствуйте и с Новым годом. Можете помочь с настройкой? сделал всё как у вас, только виртуалку создал на AWS на win10, настройки все рабочие, компьютер подключается, а вот syno не могу сконнектить.

Link to comment
Share on other sites

Типовой конфиг для XPenology (здесь - без того что следует за самой конфигурацией клиента - т.е. ключей и т.п.):

dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote server.ru port udp
tls-remote "pfsenseovpn"
remote-cert-tls server

* в строке remote - server, port и протокол (upd или tcp) нужно указать свои

Сверьте с тем что у Вас и выкиньте лишние опции, если NAS ругается что конфиг неверный.

 

Делал с сервером на пфсенс, потому только по нему могу подсказать "от и до".

Edited by sotaka
Link to comment
Share on other sites

2 часа назад, sotaka сказал:

Типовой конфиг для XPenology (здесь - без того что следует за самой конфигурацией клиента - т.е. ключей и т.п.):





dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote server.ru port udp
tls-remote "pfsenseovpn"
remote-cert-tls server

* в строке remote - server, port и протокол (upd или tcp) нужно указать свои

Сверьте с тем что у Вас и выкиньте лишние опции, если NAS ругается что конфиг неверный.

 

Делал с сервером на пфсенс, потому только по нему могу подсказать "от и до".

не, не работает. Уже всё делал. Где-то какая-то мелочь упущена и всё, не работает.

Link to comment
Share on other sites

2 часа назад, sotaka сказал:

Типовой конфиг для XPenology (здесь - без того что следует за самой конфигурацией клиента - т.е. ключей и т.п.):








dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote server.ru port udp
tls-remote "pfsenseovpn"
remote-cert-tls server

* в строке remote - server, port и протокол (upd или tcp) нужно указать свои

Сверьте с тем что у Вас и выкиньте лишние опции, если NAS ругается что конфиг неверный.

 

Делал с сервером на пфсенс, потому только по нему могу подсказать "от и до".

Спасибо за помощь которую указали, проблема была комплексная, во первых у меня был свой конфиг, а я скопировал ваш, у меня было другое шифрование, плюс ко всему нужно было сразу же читать логи, а в них явно была указана проблема 
1) не были необходимые разрешения, так как файлы копировал туда сюда, причём сертификат был с винды.

2) не правильно был указан путь и значение на ключ ta, как следствие ошибка. Будьте внимательны и спасибо всем.

Link to comment
Share on other sites

2 часа назад, hedcyber сказал:

Спасибо за помощь которую указали, проблема была комплексная, во первых у меня был свой конфиг, а я скопировал ваш, у меня было другое шифрование, плюс ко всему нужно было сразу же читать логи, а в них явно была указана проблема 
1) не были необходимые разрешения, так как файлы копировал туда сюда, причём сертификат был с винды.

2) не правильно был указан путь и значение на ключ ta, как следствие ошибка. Будьте внимательны и спасибо всем.

:) Ну, как бы само собой, если Вы настраивали свой сервер с нуля, надо вставлять свои типы шифрования и все опции должны подходить Вашему случаю. Я лишь показал пример конфига, который понимает XPenology. И логи стоит смотреть в любом случае, меня это сильно выручало.
 

Вдогонку: настройте свой скрипт авто-подключения VPN, выключив штатную функцию в свойствах этого соединения VPN, т.к. штатная прекращает попытки после определённого кол-ва неудач и это сильно подводит, когда например нет Инета на стороне NAS более часа: он просто уже не будет реконнектиться и всё, пока не ткнёшь его или не ребутнёшь NAS. Не знаю пофиксили ли это в старших версиях DSM, по привычке использую.

Скрипт мне попался на официальном форуме.

 

 

  • Like 1
Link to comment
Share on other sites

  • 2 years later...
On 5/22/2018 at 10:18 PM, hellion said:

Цель: организовать интернет здорового человека на конечных устройствах (нас, пк, ноуты, телефоны) оптимальным вариантом по простоте и скорости настройки.

Можно актуализировать инструкцию под DSM7, где требуется файл .ovpn? Также, как и Вы, установил OpenVPN на VPS, создал файл файл .ovpn, все устройства нормально целяются, а ДСМ не хочет, выдаёт ошибку: "Сбой подключения. Проверьте сетевый настройки". Чего ему не нравиться не понимаю? Пробовал создавать .ovpn с паролем и без, менял порт с 1194 на другие, результат тот же. 

 

vpn.jpg

Link to comment
Share on other sites

  • 2 weeks later...
  • 4 weeks later...

С OpenVPN разобрался, актуализирую инструкцию. Я делал на Debian 11.

На VDS cкачиваем скрипт:

wget https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh

 

Даём права на выполнение:
 

chmod +x openvpn-install.sh

 

Запускаем скрипт и отвечаем на вопросы:

./openvpn-install.sh


1. IP адрес сервера.
2. Поддержка IPv6.
3. Порт используемый OpenVPN.
4. Выбор протокола UDP/TCP.
5. Выбор DNS.
6. Использование компрессии.
7. Настройка шифрования.

 

Далее создаём клиента:
1. Прописываем имя клиента.
2. Выбираем требуется пароль или нет. Для клиента NAS пароль не нужен!!!.

Созданный ovpn файл сохранится на сервере в папке root.

 

На NAS открывает Панель управления / Сеть / Сетевой интерфейс / Создать профиль VPN. Выбираем OpenVPN, указываем имя клиента ранее созданного, любой пароль, импортируем созданный ovpn файл. Больше ничего не делаем, переходим на следующую вкладку, там все по желанию.

 

Для сведения:

Повторный запуск скрипта *openvpn-install.sh* позволяет:
    -   добавить пользователя openvpn,
    -   удалить пользователя openvpn,
    -   удалить OpenVPN.

 

Старт/стоп/перезапуск/статус openvpn:

service openvpn start
service openvpn stop
service openvpn restart
service openvpn status


Кому необходима настройка проброса портов, то открываем ipp.txt и проверяем имеется ли запись о созданном клиенте и IP в виде *client,10.8.0.2*

nano /etc/openvpn/ipp.txt


Открываем настройки сервера и проверяем наличие записи *ifconfig-pool-persist ipp.txt*

nano /etc/openvpn/server.conf


Создаём по адресу */etc/openvpn/ccd/* файл с именем созданного клиента

nano /etc/openvpn/ccd/client-name

В файле прописываем *ifconfig-push 10.8.0.2 255.255.255.0*

 

Настраиваем проброску портов, в примере 25 порт

iptables -t nat -A PREROUTING -d IP_адрес_VPS -p tcp --dport 25 -j DNAT --to-dest 10.8.0.2:25
iptables -t filter -A INPUT -p tcp -d 10.8.0.2 --dport 25 -j ACCEPT



 

Link to comment
Share on other sites

А не проще запустить на VDS Tailscale через пакет или Wireguard (weejewel/wg-easy) в докере?

У меня есть VDS на убунте, поднял докер и Wireguard есть GUI для подключения клиентов. Подключил сотик для инсты, нас для жакет, комп для торрентов. Просто и практично.

Спойлер

version: "3.8"
services:
  wg-easy:
    environment:
      - TZ=Зона времени
      - WG_HOST=Адрес ВДС
      - PASSWORD=Пароль ГУИ
      - WG_PORT=51820
      - WG_DEFAULT_ADDRESS=10.9.0.x
      - WG_DEFAULT_DNS=8.8.8.8
      # - WG_MTU=1420
      # - WG_ALLOWED_IPS=192.168.0.0/24
    network_mode: bridge 
    image: weejewel/wg-easy
    container_name: wireguard
    volumes:
      - /home/wireguard/config:/etc/wireguard
    ports:
      - "51820:51820/udp"
      - "51821:51821/tcp"
    restart: unless-stopped
    cap_add:
      - NET_ADMIN
      - SYS_MODULE
    sysctls:
      - net.ipv4.ip_forward=1
      - net.ipv4.conf.all.src_valid_mark=1

На НАСе использую Wireguard Socks-Proxy

Спойлер

version: "3.8"
services:
  wireguard-client:
    image: kizzx2/wireguard-socks-proxy
    container_name: wireguard-socks-proxy
    cap_add:
      - NET_ADMIN
    restart: unless-stopped
    environment:
      - TZ=
    volumes:
      - /var/docker/wireguard/client:/etc/wireguard/:ro
    ports:
       - 1080:1080
    network_mode: bridge

 

Edited by Sh_Renat
Добавил текст
Link to comment
Share on other sites

1 hour ago, Sh_Renat said:

А не проще запустить на VDS Tailscale через пакет или Wireguard (weejewel/wg-easy) в докере?

Я на VDS в порядке эксперимента поднял OVPN, WireGuard и PPTP. Всё работает одновременно. При подключении НАС по PPTP, в случае разрыва соединения, переподключение не всегда срабатывает и НАС отваливается от сети. Эту проблему побороть не смог. При подключение через OVPN всё отлично, уже 4 дня полёт нормальный. Пытался на НАС установить WG и соединиться с VDS, но что-то у меня с настройками WG на НАС не получилось. 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...