Synology OpenVPNNASでサイト間サーバーをセットアップする

こんにちは!



OpenVPN設定には多くのテーマがあることを私は知っています。しかし、彼自身は、タイトルのトピックに関する体系的な情報が基本的にないという事実に直面し、まず彼の経験をOpenVPN管理の専門家ではないが、NAS上のサイト間としてリモートサブネットの接続を実現したいと考えている人々と共有することにしました。 Synology。同時に、記念品として自分用にメモを残してください。



そう。 VPNサーバーパッケージがインストールされ、OpenVPNで構成された、NAS Synology DS918 +と、VPNサーバーに接続できるユーザーがいます。 DSMインターフェイス(NASサーバーWebポータル)でのサーバーの構成の詳細については説明しません。この情報は、製造元のWebサイトで入手できます。



問題は、DSMインターフェイス(公開時のバージョン6.2.3)には、OpenVPNサーバーを管理するための設定の数が限られていることです。この場合、サイト間接続スキームが必要です。 VPNクライアントサブネットホストはVPNサーバーサブネットホストを参照する必要があり、その逆も同様です。 NASで利用可能な一般的な設定では、VPNクライアントサブネットホストからVPNサーバーサブネットホストへのアクセスのみが許可されます。



VPNサーバーサブネットからVPNクライアントのサブネットへのアクセスを構成するには、SSH経由でNASにログインし、OpenVPNサーバー構成ファイルを手動で構成する必要があります。



SSH経由でNAS上のファイルを編集するには、MidnightCommanderを使用する方が便利です。これを行うには、Package Centerのpackages.synocommunity.comソースを接続し、MidnightCommanderパッケージをインストールしました。



画像



管理者権限を持つアカウントでSSH経由でNASにアクセスします。



画像



sudo suと 入力し、管理者パスワードを再入力します。mc



画像



コマンドを入力してMidnight Commanderを起動します。



画像



次に、/ var / packages / VPNCenter / etc / openvpn /ディレクトリに移動し、openvpn.confファイルを見つけます。



画像



タスクに応じて、2つのリモートサブネットを接続する必要があります。これを行うには、DSM 2を介してNASにアカウントを作成し、すべてのNASサービスに対する権限を制限し、VPNサーバー設定でVPN接続へのアクセスのみを許可します。クライアントごとに、VPNサーバーによって割り当てられた静的IPを構成し、このIPを介してVPNサーバーサブネットからVPNクライアントサブネットにトラフィックをルーティングする必要があります。



初期データ:



VPNサーバーサブネット:192.168.1.0/24。

OpenVPNサーバーアドレスプール10.8.0.0/24。 OpenVPNサーバー自体がアドレス10.8.0.1を受け取ります。

VPNクライアント1サブネット(VPNユーザー):192.168.10.0/24、OpenVPNサーバー10.8.0.5で静的アドレスを受信する必要があります

VPNクライアント2サブネット(VPN-GUSTユーザー):192.168.5.0/24、OpenVPNサーバーで10.8静的アドレスを受信する必要があります.0.4



設定ディレクトリに、ccdフォルダーを作成し、ユーザーログインに対応する名前の設定ファイルを作成します。



画像



VPNユーザーの場合は、ファイルに次の設定を書き込み



画像



ます。VPN-GUSTユーザーの場合は、ファイルに次のように書き込みます



画像



。OpenVPNサーバーの構成を調整するだけです。クライアント設定を読み取るためのパラメーターを追加し、クライアントサブネットにルーティングを追加します。上



画像



のスクリーンショットでは、構成の最初の2行がインターフェイスを使用して構成されています。 DSM(OpenVPNサーバー設定のパラメーター「クライアントにサーバーのローカルネットワークへのアクセスを許可する」にチェックボックスを入れます)。



client-config-dir ccd行は、クライアント設定がccdフォルダーにあることを示しています。



次に、2行の構成により、対応するOpenVPNゲートウェイを介してクライアントサブネットへのルートが追加されます。



最後に、正しく機能するには、サブネットトポロジを適用する必要があります。

ファイル内の他のすべての設定には触れません。



設定後、パッケージマネージャでVPNServerサービスを再起動することを忘れないでください。サーバーサブネットホストのホストまたはゲートウェイで、NASを介してクライアントサブネットへのルートを登録します。

私の場合、ルーター(192.168.1.1)は、NASが配置されているサブネット(IP 192.168.1.3)上のすべてのホストのゲートウェイとして機能しました。このルーターでは、静的ルートテーブルの192.168.1.3(NAS)ゲートウェイに192.168.5.0/24および192.168.10.0/24ネットワークのルーティングエントリを追加しました。



NASでファイアウォールがオンになっている場合は、ファイアウォールも構成する必要があることを忘れないでください。さらに、クライアント側でファイアウォールを有効にすることができます。これも構成する必要があります。



PS。私はネットワークテクノロジーの専門家ではありません。特に、OpenVPNでの作業では、経験を共有し、行った設定を公開するだけで、サブネット間の接続をサイト間として構成できます。おそらくもっと簡単な設定や正しい設定があるかもしれませんが、コメントであなたの経験を共有していただければ幸いです。



All Articles