Über OpenVPN das eigene NAS ansteuern

  • Hallo Leute,

    ich versuche mit meinem Raspberry Pi 3 per OpenVPN, eingerichtet auf dem eigenen Synology NAS, das heimische Netzwerk anzusteuern.
    Ich verwende auf meinem Rasperry Pi 3 das Betriebssystem LibreElec Version 8.0.2 (kernel: Linux 4.9.29).

    Zu diesem Zwecke habe ich bereits das Addon "VPN Manager for OpenVPN" installiert, doch scheitere ich leider bei der Einrichtung dieses Addons. Ich muss anscheinend einen VPN-Anbieter auswählen. Da ich ja aber einen eigenen OpenVPN-Server verwenden möchte, klappt das leider nicht. Ich habe zwar gelesen, dass damit ein eigenes Profil eingerichtet werden kann, doch ich befürchte, damit ist etwas anderes gemeint.

    Ich habe bereits lange gegoogelt usw., finde aber leider nichts passsendes. Auch bin ich mir nicht sicher, ob ich dafür vll ein anderes Addon brauche?
    Ich könnte genauso gut auch einen PPTP-VPN-Server auf dem NAS einrichten, wenn das helfen würde.

    Hat jemand damit bereits Erfahrungen gemacht? Habt ihr sowas schon einmal umgesetzt bekommen oder irgendwelche Ideen, die mir dabei helfen könnten?

    Vielen Dank im Voraus!

    Gruß

    rolando

  • Ich stelle von meinen Endgeräten einen VPN-Tunnel zu meinem Router her. Vielleicht ist das eine mögliche und akzeptable Lösung für dich?

    Hast du eine Fritzbox? Damit wäre das relativ einfach umsetzbar, Fritz stellt sehr gute Anleitungen zur Einrichtung bereit. Habe allerdings keine FritzBox mehr im Einsatz. Habe mein gesamtes Netzwerk vor ein paar Monaten auf UniFi-Equipment von Ubiquiti umgestellt. Damit war das auch relativ einfach umsetzbar.

    Gruß

    frontend: nvidia shield tv 2019 pro | apple tv 4k | sonos arc 5.1.2 | lg oled65c97la
    backend: supermicro x11ssh-ctf | xeon | 64gb ecc | wd red | zfs raid-z2 | dd max s8

    software: debian | proxmox | openmediavault | docker | kodi | emby | tvheadend | fhem | unifi

  • @rolando

    Um Deinen eigenen VPN-Server mit dem Addon benutzen zu können musst Du zunächst einen Ordner "UserDefined" unter userdata/addon_data/service.vpn.manager erstellen.
    In diesen kopierst Du dann die von deiner Synology erstellten Zertifikate. Dann im "VPN Manager for OpenVPN" unter VPN Configuration "User Defined" auswählen.

  • Vielen Dank für eure Antworten!

    @jNk20 - das müsste funktionieren, ja.

    @hoppel118 - ist natürlich auch eine Überlegung wert, hast Recht. Habe eine Fritzbox und kann damit auch einen VPN Tunnel bauen, aber bin mir nicht sicher, ob das dann auch OpenVPN ist?

    Mein Problem bezog sich auch eher auf das WIE, wie @Kladderadatsch mir auch schon geschildert hat. Vielen Dank!

    Kann es leider erst nächste Woche wieder testen, aber eine kleine Frage noch vorab:
    Meintest du mit den von meiner Synology erstellten Zertifikaten das der SSL-Verschlüsselung?
    Ein Zertifikat bezüglich meines VPN-Servers ist mir meines Wissens nicht begegnet, werde aber da auch nochmal suchen.

    Grüße

  • @rolando,

    Nach der Konfiguration des OpenVPN Servers kannst Du mittels Klick auf Konfigurationsdateien exportieren die Konfiguration herunterladen. Das zip-File anschließend entpacken, welches die ca.crt (Zertifikatsdatei für VPN Server), openvpn.ovpn (Konfigurationsdatei für den Client) und README.txt (einfache Anweisungen zur Einrichtung der OpenVPN-Verbindung für den Client) enthält.

  • @hoppel118 - ist natürlich auch eine Überlegung wert, hast Recht. Habe eine Fritzbox und kann damit auch einen VPN Tunnel bauen, aber bin mir nicht sicher, ob das dann auch OpenVPN ist?

    Das weiß ich auch nicht. Ich kann dir nur sagen, dass die Erstellung von VPN-Tunneln zwischen FritzBox und iPhone/iPad echt easy war.

    Halte uns auf dem Laufenden! ;)

    Gruß Hoppel

    frontend: nvidia shield tv 2019 pro | apple tv 4k | sonos arc 5.1.2 | lg oled65c97la
    backend: supermicro x11ssh-ctf | xeon | 64gb ecc | wd red | zfs raid-z2 | dd max s8

    software: debian | proxmox | openmediavault | docker | kodi | emby | tvheadend | fhem | unifi

  • @Kladderadatsch

    gefunden, danke. Da ich meinen Raspi erst nächste Woche wieder holen kann, habe ich schonmal versucht den örtlichen PC, der sich imselben Netzwerk befindet mithilfe der OpenVPN Gui zu verbinden. Leider klappt das schon nicht so wie es sollte.
    Die Zertifikatsdateien habe ich runtergeladen, entpackt und deren Pfad in der GUI angegeben. Die Firewall des Synology, sowie den Port an der heimischen Fritzbox sind freigegeben.

    Könnt Ihr vll dem angehängten Screenshot entnehmen was da schiefläuft?

    Bei der Portfreigabe an der Fritzbox hier war "am Port" 80 voreingestellt. Das brachte dann genau dasselbe Ergebnis.
    Wie die Logdatei verrät, scheint da einiges nicht zu stimmen....

    Sorry, fühle mich gerade ziemlich unfähig

    @hoppel118

    Auf meinem Android-Handy hat es auch ohne Probleme funktioniert :)

    @jNk20

    funktioniert wohl doch nicht :(

  • Je nach Protokoll müssen noch weitere Ports freigegeben werden. Habe mal kurz danach gegoogelt und folgendes direkt gefunden:

    https://www.administrator.de/frage/vpn-ports-3770.html#discuss

    Gruß Hoppel

    frontend: nvidia shield tv 2019 pro | apple tv 4k | sonos arc 5.1.2 | lg oled65c97la
    backend: supermicro x11ssh-ctf | xeon | 64gb ecc | wd red | zfs raid-z2 | dd max s8

    software: debian | proxmox | openmediavault | docker | kodi | emby | tvheadend | fhem | unifi

  • Ich habe bei meinem eigenen OpenVPN auch nur Port 1194 freigegeben, sollte vermutlich dafür ausreichen.

    "Von Port" und "an Port" sollten in deinem Fall gleich bleiben. (also 1194 zu 1194)
    Wichtig ist hier auch, dass an "Computer/IP" auf jeden Fall auf den PC zeigt, der den OpenVPN hostet. Wenn das falsch eingestellt wäre, klappt das dadurch schon nicht.

    Du meintest mit deinem Android-Handy hat es bereits geklappt, dein VPN-Netzwerk zu erreichen?
    Wenn ja, dann stimmt an sich wohl schon mal das ganze mit Portfreigabe etc., wenn nicht müssen wir hier weiterschauen.

    Bzgl. FRITZ-VPN, das wäre dann IPsec, nicht OpenVPN. Da gibt es einen Unterschied. Hatte früher auch mal ein VPN mit der FRITZ!Box am Laufen, OpenVPN ist aber um einiges schneller.
    Hier noch was dazu: http://www.deutscher-vpn.de/pptp-l2tp-openvpn.html

  • @jNk20 In welcher Hinsicht soll das schneller sein? Wie sahen deine Tests aus? Was für eine FritzBox hattest du im Einsatz?

    frontend: nvidia shield tv 2019 pro | apple tv 4k | sonos arc 5.1.2 | lg oled65c97la
    backend: supermicro x11ssh-ctf | xeon | 64gb ecc | wd red | zfs raid-z2 | dd max s8

    software: debian | proxmox | openmediavault | docker | kodi | emby | tvheadend | fhem | unifi

  • Habe das jetzt in keinster Weise "professionell" getestet. Allerdings habe ich immer wieder gelesen, dass OpenVPN schneller als IPsec sein soll, hatte dann von außen auf die VPN-Server zugegriffen, waren bei den Tests dann gravierende Unterschiede.

    Wenn ich mich recht erinnere, dann hatte ich mit FRITZ!VPN nur 1 - 2 MBit/s, mit OpenVPN kam ich fast auf meinen Upload-Speed meines Internet-Anschlusses, also beinahe 20 MBit/s (vll. 18 oder so).

    Ich möchte damit in keinster Weise ausschließen, dass es nicht doch aufgrund eines Konfigurationsfehlers war. Wie gesagt, die Tests waren für mich auch eher um das ganze zu bestätigen (OpenVPN schneller als IPsec), deshalb habe ich mich mit den Ergebnissen zufrieden gestellt und nicht weiter nachgeforscht.

    Router war eine FRITZ!Box 6490.

  • @hoppel118

    Bin mir ziemlich sicher, dass OpenVPN tatsächlich mit nur einem Port auskommt, wie der Link von jNk20 auch zeigt. In deinem Link geht es glaube ich um die anderen Protokolle, also PPTP und L2TP.

    @jNk20

    Dass die VPN Verbindung mit meinem Android-Gerät bereits funktioniert hat, bezog sich lediglich auf das FritzVPN. Das kommt für mich leider nicht infrage, wenn es nicht dem Open VPN entspricht.

    In dem Protokoll der OpenVPN GUI aus dem Screenshot wird als Fehler angegeben "YOUR_SERVER_IP:1194" ...das sieht für mich so aus als würde hier der UDP-Port 1194 als Server Adresse verwendet.
    Das kann ich mir deshalb ncht erklären, da diese Informationen vom OpenVPN-Client aus den Zertifizierungsdateine entnommen werden sollten oder sehe ich das falsch? Dann würde ja etwas mit diesen Dateien nicht stimmen...

    Andererseits hat er dieselbe Meldung angezeigt als ich den Server und den Port, wie auf dem Screenshot auch ausgegraut noch zu sehen ist, manuell angegeben habe.

  • @rolando

    https://github.com/Zomboided/serv…er-Defined-VPNs

    Die Pfade und IP-Adresse in der .ovpn überprüft, bzw. geändert?


    Sieht bei mir so aus:


  • @Kladderadatsch

    super, vielen Dank.
    Verbindung steht, aber scheint sehr langsam zu sein.

    anstelle von "beispiel.myfritz.net" füge ich also die öffentliche IP meines heimischen Routers ein?

    welche Verschlüsselungsmethode verwendest du?
    Komprimierst du die Verbindung bzw. weißt du wie sich das auswirkt? Evtl. macht sie (Verschlüsselung wie auch die Komprimierung) mir meine Verbindung so langsam. Versuche ich mein NAS mit der lokalen IP zu erreichen, gelingt das zwar, lädt aber ewig. Normales Surfen klappt relativ flüssig.

    Versuche ich nun meine heimische Fritzbox anzupingen lande ich bei der "fernen" Fritzbox - ist das normal?

    du hast in deinem Quellcode die Pfade der Dateien angegeben. Das ist bei mir nicht, aber ist ja dafür in der OpenVPN GUI angegeben. Für den Fall, dass ich das hinzufügen muss, wenn ich es dann auf dem Raspi versuche:
    wofür steht denn bei dir "beispiel-ca.crt, beispiel-client.crt, beispiel-client.key?
    DIe drei Zertifizierungsdateien beinhalten keine *.key und nur eine .crt-Datei oder?

  • Ich habe OpenVpn auf nem OMV-NAS laufen. Dort wird, anders als auf Deinem NAS ne ca.crt, client.conf, client.crt, client.key und client.ovpn erstellt. Die Dateien habe ich dann in den "User Defined" Ordner kopiert, dort dann die Pfade und IP-Adresse in der client.ovpn angepasst und verbunden. IP-Adresse ist die DynDNS-Adresse von AVM um von aussen auf mein Netzwerk zugreifen zu können (Port 1194 auf Fritzbox an OMV-NAS weitergeleitet).

    Verschlüsselung ist nur 64 bit + Komprimierung. Bekomme im [definition=9,3]Kodi.[definition='1','0']log[/definition][/definition] immer:

    Code
    WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).

    In den OpenVpn Einstellungen unter OMV kann ich daran aber leider nichts ändern.

    Verbindungsgeschwindigkeit hab ich ehrlich gesagt noch garnicht richtig getestet. Den "VPN Manager for OpenVPN" benutze ich auch nur auf einer Beelink-Box mit Libreelec um damit im Urlaub TV, Filme, Serien von zuhause aus zu schauen. Hat bis jetzt super funktioniert (Frankreich, Kroatien, Schweden usw.).


    Ansonsten habe ich Kodi auf allen möglichen Linux-Computern laufen. Dort benutze ich das Ipsec Vpn der Fritzbox.

  • @Kladderadatsch

    achso ok. Ich habe da noch eine ganze Latte von Auswahlmöglichkeiten bei den Verschlüsselungsmethoden. Ich versuche einfach mal von stärkster Verschlüsselung absteigend aus welche dann noch flüssig genug läuft.

    Habe allerdings alleine schon mit der OpenVPN GUI genug Probleme. Da läuft nichts so richtig wie es soll.
    Während ich unter der lokalen IP zwar auf mein NAS gelange, ist es nicht möglich unter der lokalen IP auch den Router am Standort des VPN Servers zu erreichen.
    Als wäre ich mit beiden Netzwerken gleichzeitig verbunden...
    Bekomme das auch einfach nicht gefixt.

    Ich versuche es jetzt einfach mal direkt mit LibreElec und hoffe auf das Beste.

    Weißt du zufällig, ob es für LibreElec auf dem Raspi mit einem anderen Addon evtl. auch möglich wäre ein anderes VPN, sprich PPTP oder IPSec, als Client zu erreichen? ...Wenn das mit Kodi anscheinend möglich ist...

    Das wäre dann nämlich vor WebDAV meine "Notlösung"

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!