Zo stel je je eigen NAS in als VPN-server

Je kunt altijd verbinding maken via een VPN-provider om je mobiele ip-adres te wijzigen én je dataverkeer te versleutelen. Maar als je zelf de controle wilt, kun je ervoor kiezen om je thuislocatie te voorzien van een VPN-server. En als je een NAS hebt in je netwerk, is dat in een handomdraai geregeld.

Het grote nadeel van commerciële VPN-providers is dat je natuurlijk nooit honderd procent zeker weet of er niet wordt meegelezen of dat er toch meer gelogd wordt dan je lief is. Wil je die zekerheid wel en tegelijkertijd een eenvoudige en veilige toegang tot bestanden op je NAS, dan kun je ook zelf eenVPN-server op je NAS draaien. De beter bedeelde NAS’sen hebben daar weinig moeite mee.

In dit artikel gebruiken we als voorbeeld een NAS van Synology, draaiend op DSM 5, het op Linux gebaseerde besturingssysteem dat op alle NAS’en van dit merk aanwezig is. Het is vooral bedoeld als voorbeeld, want ook andere NAS’en en zelfs routers kunnen deze functie prima uitoefenen.

Synology als voorbeeld

Er zijn nogal wat variabelen die bepalen of het gaat lukken

Verder geldt dat als je een vpn-server gaat draaien, je router hiermee overweg moet kunnen. Als niet tenminste VPN passthrough wordt ondersteund, heb je een probleem, met poorten forwarden alleen ben je er niet.

Feitelijk zijn er nogal wat variabelen die bepalen of het opzetten van de server gaat lukken. Geef vooral niet al na de eerste poging op, mocht het misgaan google dan (bijvoorbeeld) eens op VPN en dan naam en type van jouw router en (of) NAS.

Je bent vast niet de enige die al eens een poging gewaagd heeft met de hardware die jij hebt staan. Alleen als je expliciet leest dat het voor jou type NAS of router niet mogelijk is, dan houdt het op en kun je alleen gebruik maken van een verbinding via een VPN-client. Daarvan hebben we onlangs de 8 beste VPN-diensten op een rij gezet.

Vpn Server-app

De NASsen van Synology draaien allemaal op hun eigen besturingssysteem en zelfs de alweer wat oudere versies kunnen prima als VPN-server fungeren. Daarvoor moet je allereerst via het Package Center de app vpn Server van Synology installeren. Start je browser en log in via het ip-adres van je NAS. Dubbelklik op Package Center en klik in het geopende venster op Hulpprogramma’s (kolom links) op de knop Installeren bij de app vpn Server. Wacht even tot downloaden en installatie voltooid zijn. Sluit het Package Center en start vpn Server via het startmenu.

© PXimport

Protocol

Klik in het geopende venster in de kolom links op L2TP/IPSec, dat is het protocol waar het overgrote deel van besturingssystemen (ook de mobiele varianten) mee overweg kan. Laat het verouderde en inmiddels toch wel als tamelijk onveilig geldende PPTP links liggen.

Om L2TP/IPSec te configureren schakel je allereerst in het paneel rechts de optie L2TP/IPSec vpn-server inschakelen in. Kies vervolgens een dynamisch ip-adres, in het geval van de Synology-app kun je kiezen uit adressen tussen 10.0.0.0 en 10.255.255.0, 172.16.0.0 en 172.31.255.0 of 192.168.0.0 en 192.168.255.0; het standaardadres 10.2.0.0 is wat ons betreft prima (uitgaande van het feit dat de meeste thuisnetwerken een bereik hebben van 192.168.1.1 tot en met 192.168.1.255 en daardoor geen conflict ontstaat tussen het vpn-adres en het ‘harde’ thuisnetwerk).

Je kunt alle standaardinstellingen betreffende het maximum aantal verbindingen in totaal en per gebruiker laten voor wat ze zijn. Kies achter verificatie voor de optie MS-CHAP v2 en verzin onder IKE-verificatie een stevig wachtwoord. Klik nu op Toepassen, waarna een melding verschijnt betreffende het doorsluizen van een aantal poorten in de firewall.

© PXimport

Rechten

Voordat je met de Firewall-instellingen van zowel de NAS als je router aan de slag gaat, kijk je eerst nog even of de rechten goed staan bij de optie Rechten (linkerkolom). Je kunt nu per gebruiker aangeven wie wel en wie geen gebruik van VPN mogen maken, waarbij je ook per gebruiker de al dan niet toegestane protocollen kunt selecteren. Selecteer bijvoorbeeld alleen de admin-account en je weet zeker dat geen van de andere ‘gewone’ gebruikers via VPN naar binnen kunnen komen.

© PXimport

Firewall

Het opzetten van de VPN-server is hiermee klaar en je kunt het venster van deze app afsluiten. Nu is het belangrijk dat je de firewall op zowel de NAS als je router zodanig configureert dat het ook VPN-verbindingen kan accepteren. Eerder hebben we je al laten zien welke poorten doorgesluisd moeten worden. Het configureren van de Synology-firewall is het eenvoudigst.

Klik in het menu Start op Configuratiescherm en dan op Beveiliging. Klik in op de tab Firewall en daarna op de knop Maken. In het daarop geopende venster kies je de optie Selecteren uit een lijst met ingebouwde toepassingen en klik je op Selecteren. In wéér een nieuw venster schakel je de opties vpn-server in die behoren bij het eerder gekozen protocol.

Ofwel: heb je als VPN-protocol voor L2TP/IPsec gekozen, dan schakel je de beide daarbij horende opties in die leiden tot het openzetten van de gewenste poorten 1701, 500 en 4500. Heb je meerdere protocollen in gebruik, dan kun je er ook voor kiezen om alles te openen. Klik op OK en controleer of de firewall daadwerkelijk is ingeschakeld, waarna je het Configuratiescherm kunt sluiten.

© PXimport

Router

Op de NAS staan alle seinen nu op groen wat de VPN-server betreft, maar je router moet natuurlijk ook nog ingesteld worden. Open daarvoor de webinterface die bij je browser hoort. Iedere router heeft zijn eigen interface en instellingen, dus je zult zelf even op zoek moeten naar de juiste plek.

In deze masterclass maken we gebruik van de open source routersoftware dd-wrt. Waar je eerst naar op zoek moet is de optie VPN Passthrough, in dd-wrt vind je die onder de tab Security en dan VPN Passthrough. Schakel hier tenminste het protocol in dat je eerder hebt gekozen in de Synology vpn-server.

© PXimport

Poorten forwarden

Nu moeten de eerdergenoemde poorten nog geopend worden, zoek daarvoor in je router naar de optie genaamd Port Forwarding. In dd-wrt is deze te vinden op de tab NAT/QoS en Port Forwarding.

Om te beginnen poort 1701, tik in een leeg veld in de kolom Application een naam voor de poort. Bijvoorbeeld vpnL2TPA, selecteer onder protocol de optie both en vul bij Source net 0.0.0.0/0 in. Dat laatste is typisch voor dd-wrt en betekent dat álle binnenkomende ip-adressen zijn toegestaan. Bij Port from vul je 1701 in en bij IP Adress het ip-adres van je NAS; in ons voorbeeld 192.168.1.130. Onder Port to tik je nogmaals 1701 om tot slot de optie Enable in te schakelen.

Voeg vervolgens een nieuwe poort toe, bijvoorbeeld met de naam vpnL2TPA en herhaal het geheel maar nu voor poort 4500. Tot slot verricht je de hele operatie nogmaals voor poort 500. Mocht je ook nog andere vpn-protocollen ingesteld hebben, dan kun je op dezelfde manier de benodigde poorten toevoegen. Klik dan op de knop Apply Settings en daarna op Save en de benodigde poorten zijn geopend.

© PXimport

Klaar voor gebruik?

In theorie is hiermee de router klaar om gebruik te maken van je eigen VPN-server, maar als je achter de router ook nog een kabelmodem hebt gekoppeld, dan moet je op die router de poorten ook nog openzetten, voor zover dat mogelijk is. Die poorten zet je dan open naar de andere router.

Bovendien geldt in dat geval dat de modemrouter die je van je provider hebt gekregen, ook geschikt moet zijn voor VPN passthrough want anders werkt het allemaal nog niet. Als we echter uitgaan van een werkende situatie, moet je nu een VPN-verbinding van buitenaf op kunnen zetten.

Testen

Ten eerste is het zaak om daarvoor gebruik te maken van een ándere internetverbinding dan die van jezelf: een vpn-verbinding opzetten naar je eigen server via je interne netwerk naar buiten en weer terug is vragen om problemen. Gebruik dus een smartphone of tablet via 3G of 4G, of probeer het vanaf een andere locatie, bijvoorbeeld je werk.

Wist je dat je ook je mobiele apparaten hier nu verbinding mee kan laten maken? Lees daarover meer in deze workshop.

Deel dit artikel
Voeg toe aan favorieten