NAS via vpn laten lopen (DD-WRT)

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • Almo
  • Registratie: Februari 2009
  • Laatst online: 23-03 14:25
Hi,

Ik wil mijn Synology nas (DS214) via een VPN laten lopen maar ik heb wat hulp nodig bij het opzetten en configureren.

Op mijn Netgear (WNDR3700v4) router heb ik DD-WRT geinstalleerd waarop ik een openVPN server wil instellen zodat mijn NAS download verkeer versleuteld wordt.

Het installeren van DD-WRT ging soepel en ook het opzetten van VPN Server lukte in 1x, echter is dit PPTP Server en dat schijnt onveilig en achterhaald te zijn dus wil ik openVPN gebruiken.

mijn netwerk: (idee)

( }) internet }) ) -------- (modem) -------- (router met openVPN server) ------ (NAS met openVPN client)


Het instellen van openVPN server op de router is nog niet gelukt, ben nog op zoek naar een goed handleiding. openVPN client op de synology zal vast lukken aangezien de nas dit out off the box ondersteunt.

Ik vraag me dus af of mijn idee om mijn download verkeer op deze manier te versleutelen uberhaupt gaat werken. Ik zet openVPN alleen op om mijn verkeer naar buiten te versleutelen, ik ga het niet gebruiken om vanaf buiten te verbinden met mijn nas of lan. Alle inkomende poorten zijn ook voor zover mogelijk dicht!

Als ik het verkeer tussen mijn router en NAS versleutel, is dit dan voldoende? of moet er ook een veilige/versleutelde verbinding tussen modem en router zijn?

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 13:08

lier

MikroTik nerd

Almo86 schreef op zaterdag 05 december 2015 @ 15:37:
Als ik het verkeer tussen mijn router en NAS versleutel, is dit dan voldoende? of moet er ook een veilige/versleutelde verbinding tussen modem en router zijn?
Als het voldoende is dat het verkeer tussen je NAS en je router versleuteld is, dan is dat voldoende >:) Maar ik kan me voorstellen dat je download van nieuwsgroepen (of iets anders) en dat je dat verkeer versleuteld wil hebben. In het laatste geval kan je het beste kiezen voor een usenet provider die versleuteld verkeer toelaat. Of een externe partij als VPN intermediair in te zetten zodat het achterhalen van jouw IP adres lastig/haast onmogelijk wordt.

De vraag is dus wat je doel is?

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Almo
  • Registratie: Februari 2009
  • Laatst online: 23-03 14:25
Doel is om mijn verkeer te versleutelen zodat niet (makkelijk) achterhaald kan worden wat ik download.

Newsgroepen gebruik ik met ssl maar via torrent is dat niet versleuteld Dus ik gebruik download station en verkeer daarvan wil ik versleutelen!

Acties:
  • 0 Henk 'm!

  • geenwindows
  • Registratie: November 2015
  • Niet online
dan kan ik jou vertellen dat jou idee niet de oplossing is, dat versleuteld alleen de communicatie tussen jou NAS en jouw router.
zoals Lier al zei: een externe VPN Provider.

Fan van: Unraid, ProxMox, Pi-hole, PlexMediaServer, OPNsense. Meer een gluurder dan een reaguurder.


Acties:
  • 0 Henk 'm!

  • McKaamos
  • Registratie: Maart 2002
  • Niet online

McKaamos

Master of the Edit-button

Almo86 schreef op zaterdag 05 december 2015 @ 15:37:
Hi,

Ik wil mijn Synology nas (DS214) via een VPN laten lopen maar ik heb wat hulp nodig bij het opzetten en configureren.

Op mijn Netgear (WNDR3700v4) router heb ik DD-WRT geinstalleerd waarop ik een openVPN server wil instellen zodat mijn NAS download verkeer versleuteld wordt.

Het installeren van DD-WRT ging soepel en ook het opzetten van VPN Server lukte in 1x, echter is dit PPTP Server en dat schijnt onveilig en achterhaald te zijn dus wil ik openVPN gebruiken.

mijn netwerk: (idee)

( }) internet }) ) -------- (modem) -------- (router met openVPN server) ------ (NAS met openVPN client)


Het instellen van openVPN server op de router is nog niet gelukt, ben nog op zoek naar een goed handleiding. openVPN client op de synology zal vast lukken aangezien de nas dit out off the box ondersteunt.

Ik vraag me dus af of mijn idee om mijn download verkeer op deze manier te versleutelen uberhaupt gaat werken. Ik zet openVPN alleen op om mijn verkeer naar buiten te versleutelen, ik ga het niet gebruiken om vanaf buiten te verbinden met mijn nas of lan. Alle inkomende poorten zijn ook voor zover mogelijk dicht!

Als ik het verkeer tussen mijn router en NAS versleutel, is dit dan voldoende? of moet er ook een veilige/versleutelde verbinding tussen modem en router zijn?
Geen van beide.
Als je wil dat je downloadverkeer versleuteld is, dan moet je verkeer naar een endpoint ergens op een andere lokatie toe gaan.
Voor de buitenwereld lijkt het dan alsof jouw verkeer ergens anders vandaan komt dan waar je daadwerkelijk bent.

In de huidige set-up is je endpoint je eigen router, die z'n verkeer naar buiten stuurt vanaf je eigen IP adres.
Dat heeft dus helemaal geen nut.

Ik geloof dat het al gezegd is, maar je zal een VPN Provider moeten opzoeken en daar een account nemen. Dan laat je je router als client optreden, zodat al je internet verkeer via die VPN gaat.
Het wordt dan pas zichtbaar op internet als het bij die VPN Provider naar buiten komt. Het lijkt dus alsof je bij hen op kantoor zit, voor de rest van de wereld.

Daar door is ook niet (naja, sterk minder makkelijk) te traceren waar jij eigenlijk bent, zodat b.v. stichting BREIN er niet achter kan komen dat jij als inwoner van nederland met torrents aan het klooien bent (of iets dergelijks illegaals).

Een eigen VPN server draai je juist voor de situaties dat jij op een onveilige lokatie bent.
Denk aan het Wifi van een hotel, en je wil je bankzaken doen zonder dat iemand jouw bankdata kan onderscheppen.
Dan leg je een tunnel van je laptop/telefoon/tablet naar je eigen VPN server. Die staat in jouw eigen thuisnetwerk, welke jij vertrouwt.
Je stuurt je data via de tunnel zodat niemand het kan sniffen op het Wifi van het hotel. Pas bij jou thuis komen de packets uit de tunnel en kunnen dan ongestoord hun weg vervolgen naar je bank.

Een andere toepassing voor een eigen VPN server is zorgen voor virtual presence van je mobiele apparaat.
Zo kan je b.v. muziek streamen vanaf je NAS, waar je ook ter wereld bent.
Omdat je op VPN zit, lijkt het op je thuisnetwerk net alsof jouw mobieltje gewoon op je eigen netwerk aangesloten via WiFi.

[ Voor 27% gewijzigd door McKaamos op 05-12-2015 17:08 ]

Iemand een Tina2 in de aanbieding?


Acties:
  • 0 Henk 'm!

  • Almo
  • Registratie: Februari 2009
  • Laatst online: 23-03 14:25
McKaamos schreef op zaterdag 05 december 2015 @ 16:58:
[...]

Geen van beide.
Als je wil dat je downloadverkeer versleuteld is, dan moet je verkeer naar een endpoint ergens op een andere lokatie toe gaan.
Voor de buitenwereld lijkt het dan alsof jouw verkeer ergens anders vandaan komt dan waar je daadwerkelijk bent.

In de huidige set-up is je endpoint je eigen router, die z'n verkeer naar buiten stuurt vanaf je eigen IP adres.
Dat heeft dus helemaal geen nut.

Ik geloof dat het al gezegd is, maar je zal een VPN Provider moeten opzoeken en daar een account nemen. Dan laat je je router als client optreden, zodat al je internet verkeer via die VPN gaat.
Het wordt dan pas zichtbaar op internet als het bij die VPN Provider naar buiten komt. Het lijkt dus alsof je bij hen op kantoor zit, voor de rest van de wereld.

Daar door is ook niet (naja, sterk minder makkelijk) te traceren waar jij eigenlijk bent, zodat b.v. stichting BREIN er niet achter kan komen dat jij als inwoner van nederland met torrents aan het klooien bent (of iets dergelijks illegaals).

Een eigen VPN server draai je juist voor de situaties dat jij op een onveilige lokatie bent.
Denk aan het Wifi van een hotel, en je wil je bankzaken doen zonder dat iemand jouw bankdata kan onderscheppen.
Dan leg je een tunnel van je laptop/telefoon/tablet naar je eigen VPN server. Die staat in jouw eigen thuisnetwerk, welke jij vertrouwt.
Je stuurt je data via de tunnel zodat niemand het kan sniffen op het Wifi van het hotel. Pas bij jou thuis komen de packets uit de tunnel en kunnen dan ongestoord hun weg vervolgen naar je bank.

Een andere toepassing voor een eigen VPN server is zorgen voor virtual presence van je mobiele apparaat.
Zo kan je b.v. muziek streamen vanaf je NAS, waar je ook ter wereld bent.
Omdat je op VPN zit, lijkt het op je thuisnetwerk net alsof jouw mobieltje gewoon op je eigen netwerk aangesloten via WiFi.
Duidelijk verhaal ! _/-\o_

Ik had al een vermoeden dat het TE simpel was wat ik wilde opzetten.
Jammer dat het verkeer, aan de andere kant van de tunnel, niet versleuteld eruit komt. Dan is alleen de verbinding veilig en niet de data zelf, dat dacht ik namelijk. Dat het (bijna) onleesbaar wordt.

Maar op mijn manier zou ik alsnog alles binnenhalen via mijn IP en weten ze toch wat ik doe.

Op naar stap 2: externe vpn provider zoeken !!
Pagina: 1