Beiträge von cornetto

    Ma vielen Dank Terz...bin ja eigentlich ganz ein Newbie auf dem Gebiet NAS und Linux.
    Ich werde heute Abend alles ausprobieren und dann berichten


    Zitat

    So, bevor Du rebootest, solltest Du noch mal die Datei /opt/etc/init.d S20openvpn editieren. (zumindest drüber schauen) (Sxx) == S für Secons die Zahlen für den Sleep, dann ein name.


    Diesen Satz habe ich nicht ganz verstanden. Außer die Zeile mit deiner angegebenen zu ersetzen muss ich noch was tun?


    Was mir noch einfällt...ich habe meine ursprüngliche autorun.sh (die ursprünglich beim Kauf des Qnap enthalten war) gelöscht und durch meine oben gepostete ersetzt. Waren da eigentlich auch andere Dienste als openvpn enthalten die automatisch starten sollten? :D


    Danke.
    ciao

    Hallo, ich bins wieder mal.


    Nachdem ich meine VPN Verbindung zum Laufen gebracht habe, möchte ich es nun noch fertig bringen, openvpn auf meinem Qnap automatisch zu starten. Leider funktioniert das nicht.
    Die ps ausgabe mit Putty liefert

    Code
    [~] # ps  PID  Uid     VmSize Stat Command    1 admin       596 S   init    2 admin           SW< [kthreadd]    3 admin           SW< [migration/0]    4 admin           SW< [ksoftirqd/0]    5 admin           SW< [migration/1]    6 admin           SW< [ksoftirqd/1]    7 admin           SW< [events/0]    8 admin           SW< [events/1]    9 admin           SW< [khelper]   15 admin           SW< [async/mgr]  142 admin           SW< [kintegrityd/0]  143 admin           SW< [kintegrityd/1]  144 admin           SW< [kblockd/0]  145 admin           SW< [kblockd/1]  146 admin           SWN [kacpid]  147 admin           SWN [kacpi_notify]  212 admin           SW< [tifm]  218 admin           SW< [ata/0]  219 admin           SW< [ata/1]  220 admin           SW< [ata_aux]  222 admin           SW< [kseriod]  227 admin           SW< [kmmcd]  233 admin           SW< [kslowd]  234 admin           SW< [kslowd]  284 admin           SW  [pdflush]  285 admin           SW  [pdflush]  286 admin           SW< [kswapd0]  339 admin           SW< [aio/0]  340 admin           SW< [aio/1]  356 admin           SW< [nfsiod]  365 admin           SW< [cifsoplockd]  370 admin           SW< [crypto/0]  371 admin           SW< [crypto/1]  588 admin           SW< [scsi_tgtd/0]  589 admin           SW< [scsi_tgtd/1]  597 admin           SW< [scsi_eh_0]  599 admin           SW< [scsi_eh_1]  601 admin           SW< [scsi_eh_2]  603 admin           SW< [scsi_eh_3]  605 admin           SW< [scsi_eh_4]  607 admin           SW< [scsi_eh_5]  637 admin           SW< [kstriped]  641 admin           SW< [kmpathd/0]  642 admin           SW< [kmpathd/1]  643 admin           SW< [kmpath_handlerd]  644 admin           SW< [ksnapd]  651 admin           SW< [rpciod/0]  652 admin           SW< [rpciod/1]  701 admin           SW< [ksuspend_usbd]  715 admin           SW< [khubd] 1038 admin           SW< [scsi_eh_6] 1039 admin           SW< [usb-storage] 1204 admin           SW< [md9_raid1] 1256 admin           SW< [md13_raid1] 1355 admin           SW< [kjournald] 1392 admin       516 S   /sbin/daemon_mgr 1410 admin       996 S   /sbin/hotswap 1461 admin           SW< [usbhid_resumer] 1563 admin       476 S < qWatcodogd: keeping alive every 5 seconds... 1634 admin           SW< [kjournald] 1710 admin           SW< [md2_raid1] 2015 admin       404 S   /sbin/modagent 2359 admin           SW< [md0_raid1] 2422 admin           SW< [kjournald2] 2518 admin       796 S   /sbin/qsmartd -d 2622 admin           SW< [bond0] 2748 admin       576 S   /usr/sbin/mDNSResponderPosix -f /etc/config/mDNSRespo 2872 admin      1260 S   /sbin/upnpd bond0 bond0 3198 admin      1032 S   /usr/local/sbin/_thttpd_ -p 1983 -nor -nos -u admin - 3387 admin      6888 S   /usr/local/apache/bin/apache -k start 3388 httpdusr   3804 S   /usr/local/apache/bin/apache -k start 3389 httpdusr   3808 S   /usr/local/apache/bin/apache -k start 3391 httpdusr   3804 S   /usr/local/apache/bin/apache -k start 3392 httpdusr   3804 S   /usr/local/apache/bin/apache -k start 3393 httpdusr   3804 S   /usr/local/apache/bin/apache -k start 3476 guest      3276 S   proftpd: (accepting connections) 3497 admin       868 S   /sbin/btd 3508 guest       528 S   /sbin/ImRd -d 3587 admin       696 S   /usr/sbin/crond -l 9 3610 admin       392 S   /usr/sbin/ntpdated 3628 admin       924 S   /usr/sbin/stunnel /etc/stunnel/stunnel.conf 3850 admin      2676 S   /usr/local/samba/sbin/smbd -l /var/log -D -s /etc/con 3851 admin      1056 S   /usr/local/samba/sbin/smbd -l /var/log -D -s /etc/con 3875 admin      1564 S   /usr/local/samba/sbin/nmbd -l /var/log -D -s /etc/con 3953 admin      1016 S   /usr/sbin/sshd -f /etc/ssh/sshd_config -p 22 4077 admin       404 S   /mnt/HDA_ROOT/twonkymedia/twonkymedia -inifile /etc/c 4078 admin      5936 S   /mnt/HDA_ROOT/twonkymedia/twonkymediaserver -inifile 4561 admin      1148 S   /sbin/bcclient 4611 admin      1084 S   /sbin/picd 4628 admin       984 S   /sbin/gpiod 4631 admin      1092 S   /sbin/hwmond 4682 admin       552 S N /sbin/acpid 4685 admin       748 S   /usr/sbin/upsutil 4769 admin      1200 S   /sbin/hd_util 4782 admin       752 S   /usr/bin/rsyncd --daemon --sever-mode=1 4796 admin       552 S   /sbin/gen_bandwidth eth0 4914 admin           SW< [iscsi_eh] 4929 admin           SW< [qnap_et] 4942 admin       448 S   /sbin/iscsid --config=/etc/config/iscsi/sbin/iscsid.c 4944 admin      2232 S < /sbin/iscsid --config=/etc/config/iscsi/sbin/iscsid.c 4953 admin      1372 S   qLogEngined: Write log is enabled... 4998 admin       696 S   /sbin/qsyslogd 5003 admin       748 S   /sbin/qShield 5072 admin       628 S   /usr/sbin/upsd -u admin 5188 admin       536 S   /sbin/getty 115200 tty1 5189 admin       532 S   /sbin/getty 115200 tty2 5324 admin           Z   [mediafusion-int] 9195 admin      2960 S   sshd: admin@pts/0 9278 admin      1640 S   -sh 9325 admin       748 R   ps


    Meine autostart.sh lautet folgendermaßen:

    Bash
    #!/bin/sh
    # install tun.ko
    mkdir /dev/net; # (uncomment this line, if the module does not get installed)
    mknod /dev/net/tun c 10 200; # (uncomment this line, if the module does not get
    (sleep 60; /sbin/insmod /usr/local/modules/tun.ko)&



    Hat jemand einen guten Rat? :)

    Code
    Thu Apr 08 18:50:22 2010 OpenVPN 2.1.1 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Dec 11 2009Thu Apr 08 18:50:22 2010 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.Thu Apr 08 18:50:22 2010 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executablesThu Apr 08 18:50:22 2010 LZO compression initializedThu Apr 08 18:50:23 2010 UDPv4 link local: [undef]Thu Apr 08 18:50:23 2010 UDPv4 link remote: 79.6.184.104:1194Thu Apr 08 18:50:24 2010 [server] Peer Connection Initiated with 79.6.184.104:1194Thu Apr 08 18:50:27 2010 TAP-WIN32 device [LAN-Verbindung 7] opened: \\.\Global\{439C9C63-F33F-47A7-95AD-E1105AE144F0}.tapThu Apr 08 18:50:27 2010 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {439C9C63-F33F-47A7-95AD-E1105AE144F0} [DHCP-serv: 10.8.0.5, lease-time: 31536000]Thu Apr 08 18:50:27 2010 Successful ARP Flush on interface [196612] {439C9C63-F33F-47A7-95AD-E1105AE144F0}Thu Apr 08 18:50:32 2010 Initialization Sequence Completed



    Habe jetzt meinen Client deinstalliert und nochmals installiert. Oben habe ich die beiden logs eingefügt. Zugreifen auf 192.168.0.200 (mein Nas) kann ich aber immer noch nicht....

    Hallo,


    ich habe ein Shutdown um 1.15 und ein Einschalten des NAS um 7.00 morgens an allen Werktagen eingestellt. Nun passiert es aber, dass diese Einstellungen verloren gehen bzw. es kommen andere Einstellungen dazu....z.B. aus dem von mir eingestellten "weekly" wird auf ein Mal ein "daily".
    Also alles sehr kurios. Ich hoffe, die Situation verständlich erklärt zu haben. Hat jemand Ahnung an was es liegen könnte?


    Gruß

    Hallo ihr Experten,


    brauche dringend eure Hilfe. Ich habe Openvpn auf mein Qnap 239 Pro installiert. Genau nach der Anleitung. Es funktioniert auch alles prima..ping von meinem Laptop übers internet zur lokalen IP Adresse des NAS 192.168.0.200 (hinter Router Netgear 192.168.0.1) funktioniert. Aber wenn ich \\192.168.0.200\Freigabe in Windows Explorer auf meinen Laptop eingebe dann geht nichts. Unten stehen die logs auf Server und Client Seite.
    Was mache ich falsch?
    Vielen Dank.


    Client Conf

    Code
    # connect to QNAP OpenVPN Server# Specify that we are a client and that we# will be pulling certain config file directives# from the server.client# Are we connecting to a TCP or# UDP server?  Use the same setting as# on the server.;proto tcpproto udp# Use the same setting as you are using on# the server.# On most systems, the VPN will not function# unless you partially or fully disable# the firewall for the TUN/TAP interface.;dev tapdev tuntls-clientremote meine.dns.org 1194  #  <--- Hier deinen dyndns-account eintragenpull# mtu-Wert festlegen, falls notwendig; tun-mtu xyz# Choose a random host from the remote# list for load-balancing.  Otherwise# try hosts in the order specified.;remote-random# Keep trying indefinitely to resolve the# host name of the OpenVPN server.  Very useful# on machines which are not permanently connected# to the internet such as laptops.resolv-retry infinite# Most clients don't need to bind to# a specific local port number.nobind# Downgrade privileges after initialization (non-Windows only);user nobody;group nobody# Try to preserve some state across restarts.persist-keypersist-tun# Wireless networks often produce a lot# of duplicate packets.  Set this flag# to silence duplicate packet warnings.;mute-replay-warnings# SSL/TLS parms.# See the server config file for more# description.  It's best to use# a separate .crt/.key file pair# for each client.  A single ca# file can be used for all clients# Zertifikate und Schlüssel# Beachte die doppelten \\ in der Pfadangabe für eine windows-configca C:\\Programme\\OpenVPN\\easy-rsa\\keys\\ca.crtcert C:\\Programme\\OpenVPN\\easy-rsa\\keys\\client1.crtkey C:\\Programme\\OpenVPN\\easy-rsa\\keys\\client1.key# Verify server certificate by checking# that the certicate has the nsCertType# field set to "server".  This is an# important precaution to protect against# a potential attack discussed here:#  http://openvpn.net/howto.html#mitm## To use this feature, you will need to generate# your server certificates with the nsCertType# field set to "server".  The build-key-server# script in the easy-rsa folder will do this.;ns-cert-type server# Enable compression on the VPN link.# Don't enable this unless it is also# enabled in the server config file.comp-lzo


    Server Conf

    Code
    # OpenVPN server Konfiguration QNAP NAS# Which TCP/UDP port should OpenVPN listen on?# If you want to run multiple OpenVPN instances# on the same machine, use a different port# number for each one.  You will need to# open up this port on your firewall.port 1194# TCP or UDP server?;proto tcpproto udp# "dev tun" will create a routed IP tunnel,# "dev tap" will create an ethernet tunnel.# Use "dev tap0" if you are ethernet bridging# and have precreated a tap0 virtual interface# and bridged it with your ethernet interface.# If you want to control access policies# over the VPN, you must create firewall# rules for the the TUN/TAP interface.# On non-Windows systems, you can give# an explicit unit number, such as tun0.# On Windows, use "dev-node" for this.# On most systems, the VPN will not function# unless you partially or fully disable# the firewall for the TUN/TAP interface.;dev tapdev tun# Configure server mode and supply a VPN subnet# for OpenVPN to draw client addresses from.# The server will take 10.8.0.1 for itself,# the rest will be made available to clients.# Each client will be able to reach the server# on 10.8.0.1. Comment this line out if you are# ethernet bridging. See the man page for more info.server 10.8.0.0 255.255.255.0# MTU-Werte # mtu-Wert feststellen, falls die Übertragung sehr langsam ist.; mtu-test# mtu Wert festlegen, falls notwendig; tun-mtu xyz  # Push routes to the client to allow it# to reach other private subnets behind# the server.  Remember that these# private subnets will also need# to know to route the OpenVPN client# address pool (10.8.0.0/255.255.255.0)# back to the OpenVPN server.push "route 192.168.0.0 255.255.255.0"   #  <--- Hier die IP des Heimnetzwerks eintragen!# SSL/TLS root certificate (ca), certificate# (cert), and private key (key).  Each client# and the server must have their own cert and# key file.  The server and all clients will# use the same ca file.# See the "easy-rsa" directory for a series# of scripts for generating RSA certificates# and private keys.  Remember to use# a unique Common Name for the server# and each of the client certificates.# Any X509 key management system can be used.# OpenVPN can also use a PKCS #12 formatted key file# (see "pkcs12" directive in man page).ca /opt/etc/openvpn/keys/ca.crtcert /opt/etc/openvpn/keys/server.crtkey /opt/etc/openvpn/keys/server.key# Diffie hellman parameters.# Generate your own with:#   openssl dhparam -out dh1024.pem 1024# Substitute 2048 for 1024 if you are using# 2048 bit keys. dh /opt/etc/openvpn/keys/dh1024.pem# Enable compression on the VPN link.# If you enable it here, you must also# enable it in the client config file.comp-lzo# Uncomment this directive if multiple clients# might connect with the same certificate/key# files or common names.  This is recommended# only for testing purposes.  For production use,# each client should have its own certificate/key# pair.## IF YOU HAVE NOT GENERATED INDIVIDUAL# CERTIFICATE/KEY PAIRS FOR EACH CLIENT,# EACH HAVING ITS OWN UNIQUE "COMMON NAME",# UNCOMMENT THIS LINE OUT.;duplicate-cn# Uncomment this directive to allow different# clients to be able to "see" each other.# By default, clients will only see the server.# To force clients to only see the server, you# will also need to appropriately firewall the# server's TUN/TAP interface.;client-to-client# The keepalive directive causes ping-like# messages to be sent back and forth over# the link so that each side knows when# the other side has gone down.# Ping every 10 seconds, assume that remote# peer is down if no ping received during# a 120 second time period.keepalive 10 120# The persist options will try to avoid# accessing certain resources on restart# that may no longer be accessible because# of the privilege downgrade.persist-keypersist-tun## Meldungen in der Konsole (1-9 möglich. Zur Fehlerbehebung aktivieren); verb 5mute 30  # logging nach 30 gleichen Einträgen einstellen bis zu einer Änderung## Log; status /opt/etc/openvpn/log/status.log; log-append /opt/etc/openvpn/log/openvpn.log# # Run as daemon (Erst aktivieren, wenn alles eingerichtet ist und läuft);daemon## Management Interface über "telnet localhost 7505" zu erreichen



    Client log

    Code
    Wed Apr 07 18:22:23 2010 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct  1 2006Wed Apr 07 18:22:23 2010 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.Wed Apr 07 18:22:23 2010 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.Wed Apr 07 18:22:23 2010 LZO compression initializedWed Apr 07 18:22:23 2010 UDPv4 link local: [undef]Wed Apr 07 18:22:23 2010 UDPv4 link remote: 87.2.180.80:1194Wed Apr 07 18:22:27 2010 [server] Peer Connection Initiated with 87.2.180.80:1194Wed Apr 07 18:22:28 2010 Options error: Unrecognized option or missing parameter(s) in [PUSH-OPTIONS]:3: topology (2.0.9)Wed Apr 07 18:22:28 2010 TAP-WIN32 device [LAN-Verbindung 6] opened: \\.\Global\{9A560C6A-1E83-4558-8BE3-01773BC081E1}.tapWed Apr 07 18:22:28 2010 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {9A560C6A-1E83-4558-8BE3-01773BC081E1} [DHCP-serv: 10.8.0.5, lease-time: 31536000]Wed Apr 07 18:22:28 2010 Successful ARP Flush on interface [4] {9A560C6A-1E83-4558-8BE3-01773BC081E1}Wed Apr 07 18:22:32 2010 Initialization Sequence Completed


    Server log

    Zitat von "skorpion"

    warum nicht mit dem netgear client?
    ich selbst hab einen cisco/linksys wrv210. der kann auch vpn aber eben auch nur mit dem hauseigenen client. mitlerweile funktioniert es sehr gut.


    Wo kann ich den kostenlos runterladen?

    Hallo Jungs,


    ich möchte gerne auf mein QNAP TS 239 Pro II von meinem Laptop aus übers Internet zugreifen. Ich dachte mir ein VPN Tunnel wäre die sicherste Methode, stimmt das?
    Mein Qnap hängt ans Netz über einen Netgear ADSL Modem Router DG834, der mit meinem Firmware auch VPN unterstüzt.
    Ich habe gelesen, dass aber nur der Netgear Client unterstüzt wird. Kann mir jemand erklären wie ich das VPN mit einem anderen Free Client einrichte. Gibt es irgendwo eine Step-by-Step Anleitung?


    Bin für jeden Hilfe dankbar.


    Ciao