Email wenn VPN Benutzer sich an und ab meldet

Status
Für weitere Antworten geschlossen.

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Hallo Leute,

kurz und knapp laut Betreff: VPN Nutzer meldet sich an -> Mail raus Benutzer hat sich auf VPN Server angemeldet. Und das gleiche noch einmal wenn er sich abmeldet?

Ist sowas mit Boardmitteln oder einem kleinen Script möglich?

grüße

PvtPaula
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Ich nochmal :D

Ich habe mich jetzt nach noch ein wenig mehr google ein paar sachen gefunden was so eher ein Workaround sein sollte. Ich würde gern ein Script durch den OpenVPN server per openvpn.conf ausführen lassen nur leider laufe ich dabei in folgenden fehler:

Rich (BBCode):
WARNING: Failed running command (--client-connect): could not execute external program

er versucht laut syslog auf eine datei oder plugin des radius servers zuzugreifen (der bei mir nicht aktiv ist) ich nehme an das ist zwecks der internen user auth (ich nutze die internen user als anmeldung)

die Anleitung dafür hab ich von diesem Blog: https://blog.doenselmann.com/email-benachrichtigung-bei-openvpn-verbindung/


mein Script ist ein wenig abgewandelt ich kann es allerdings erst heute abend posten :(

Aber erstmal würde mich der Grund interessieren warum er den Fehler wirft? jemand eine Idee?

vg

Pvt.Paula
 

MaCoM

Benutzer
Mitglied seit
06. Dez 2009
Beiträge
347
Punkte für Reaktionen
0
Punkte
0
existiert die datei hinter --client-connect ?
hat sie die richtigen berechtigung ?
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
ja sie existiert und sie hat auch die richtige berechtigung also ausführbar, testweise auch 777. Wenn ich es so ausführe läuft das Script auch sauber durch.

hier mal ein paar logs

Rich (BBCode):
Wed Jul 27 23:25:16 2016 us=754076   auth_user_pass_verify_script_via_file = DISABLED
Wed Jul 27 23:25:16 2016 us=754124   port_share_host = '[UNDEF]'
Wed Jul 27 23:25:16 2016 us=754172   port_share_port = 0
Wed Jul 27 23:25:16 2016 us=754220   client = DISABLED
Wed Jul 27 23:25:16 2016 us=754268   pull = DISABLED
Wed Jul 27 23:25:16 2016 us=754316   auth_user_pass_file = '[UNDEF]'
Wed Jul 27 23:25:16 2016 us=754388 OpenVPN 2.3.11 armle-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jun 21 2016
Wed Jul 27 23:25:16 2016 us=754509 library versions: OpenSSL 1.0.2h-fips  3 May 2016, LZO 2.09
Wed Jul 27 23:25:16 2016 us=759029 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:1195
Wed Jul 27 23:25:16 2016 us=761909 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Wed Jul 27 23:25:16 2016 RADIUS-PLUGIN: Configfile name: /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf.
Wed Jul 27 23:25:16 2016 us=785525 PLUGIN_INIT: POST /var/packages/VPNCenter/target/lib/radiusplugin.so '[/var/packages/VPNCenter/target/lib/radiusplugin.so] [/var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf]' intercepted=PLUGIN_AUTH_USER_PASS_VERIFY|PLUGIN_CLIENT_CONNECT|PLUGIN_CLIENT_DISCONNECT
Wed Jul 27 23:25:16 2016 us=794154 Diffie-Hellman initialized with 3072 bit key
Wed Jul 27 23:25:16 2016 us=794690 WARNING: POTENTIALLY DANGEROUS OPTION --client-cert-not-required may accept clients which do not present a certificate
Wed Jul 27 23:25:16 2016 us=798975 TLS-Auth MTU parms [ L:1542 D:1212 EF:38 EB:0 ET:0 EL:3 ]
Wed Jul 27 23:25:16 2016 us=799174 Socket Buffers: R=[163840->163840] S=[163840->163840]
Wed Jul 27 23:25:16 2016 us=802470 TUN/TAP device tun0 opened
Wed Jul 27 23:25:16 2016 us=803409 TUN/TAP TX queue length set to 100
Wed Jul 27 23:25:16 2016 us=803612 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Wed Jul 27 23:25:16 2016 us=803800 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Wed Jul 27 23:25:16 2016 us=810535 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Wed Jul 27 23:25:16 2016 us=816958 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:143 ET:0 EL:3 AF:3/1 ]
Wed Jul 27 23:25:16 2016 us=817210 UDPv6 link local (bound): [undef]
Wed Jul 27 23:25:16 2016 us=817374 UDPv6 link remote: [undef]
Wed Jul 27 23:25:16 2016 us=817495 MULTI: multi_init called, r=256 v=256
Wed Jul 27 23:25:16 2016 us=817696 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
Wed Jul 27 23:25:16 2016 us=817903 Initialization Sequence Completed
Wed Jul 27 23:25:27 2016 us=13080 MULTI: multi_create_instance called
Wed Jul 27 23:25:27 2016 us=13467 ::ffff:80.187.105.137(15919) Re-using SSL/TLS context
Wed Jul 27 23:25:27 2016 us=13708 ::ffff:80.187.105.137(15919) LZO compression initialized
Wed Jul 27 23:25:27 2016 us=14339 ::ffff:80.187.105.137(15919) Control Channel MTU parms [ L:1542 D:1212 EF:38 EB:0 ET:0 EL:3 ]
Wed Jul 27 23:25:27 2016 us=14563 ::ffff:80.187.105.137(15919) Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:143 ET:0 EL:3 AF:3/1 ]
Wed Jul 27 23:25:27 2016 us=14857 ::ffff:80.187.105.137(15919) Local Options String: 'V4,dev-type tun,link-mtu 1542,tun-mtu 1500,proto UDPv4,comp-lzo,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-server'
Wed Jul 27 23:25:27 2016 us=15026 ::ffff:80.187.105.137(15919) Expected Remote Options String: 'V4,dev-type tun,link-mtu 1542,tun-mtu 1500,proto UDPv4,comp-lzo,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-client'
Wed Jul 27 23:25:27 2016 us=15207 ::ffff:80.187.105.137(15919) Local Options hash (VER=V4): '530fdded'
Wed Jul 27 23:25:27 2016 us=15364 ::ffff:80.187.105.137(15919) Expected Remote Options hash (VER=V4): '41690919'
Wed Jul 27 23:25:31 2016 RADIUS-PLUGIN: FOREGROUND THREAD: Auth_user_pass_verify thread started.
Wed Jul 27 23:25:31 2016 RADIUS-PLUGIN: FOREGROUND THREAD: New user.
Wed Jul 27 23:25:32 2016 RADIUS-PLUGIN: No attributes Acct Interim Interval or bad length.
Wed Jul 27 23:25:32 2016 RADIUS-PLUGIN: Client config file was not written, overwriteccfiles is false
.Wed Jul 27 23:25:32 2016 RADIUS-PLUGIN: FOREGROUND THREAD: Add user to map.
Wed Jul 27 23:25:32 2016 us=314534 ::ffff:80.187.105.137(15919) PLUGIN_CALL: POST /var/packages/VPNCenter/target/lib/radiusplugin.so/PLUGIN_AUTH_USER_PASS_VERIFY status=0
Wed Jul 27 23:25:32 2016 us=314778 ::ffff:80.187.105.137(15919) TLS: Username/Password authentication succeeded for username 'vpn' [CN SET]
Wed Jul 27 23:25:32 2016 us=315699 ::ffff:80.187.105.137(15919) Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Jul 27 23:25:32 2016 us=315872 ::ffff:80.187.105.137(15919) Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Jul 27 23:25:32 2016 us=316152 ::ffff:80.187.105.137(15919) Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Jul 27 23:25:32 2016 us=316260 ::ffff:80.187.105.137(15919) Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Jul 27 23:25:32 2016 us=457436 ::ffff:80.187.105.137(15919) Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384
Wed Jul 27 23:25:32 2016 us=457691 ::ffff:80.187.105.137(15919) [vpn] Peer Connection Initiated with [AF_INET6]::ffff:80.187.105.137:15919
Wed Jul 27 23:25:32 2016 us=457919 vpn/::ffff:80.187.105.137(15919) MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=(Not enabled)
Wed Jul 27 23:25:32 2016 us=472876 vpn/::ffff:80.187.105.137(15919) PLUGIN_CALL: POST /var/packages/VPNCenter/target/lib/radiusplugin.so/PLUGIN_CLIENT_CONNECT status=0
Wed Jul 27 23:25:32 2016 us=473179 vpn/::ffff:80.187.105.137(15919) OPTIONS IMPORT: reading client specific options from: /tmp/openvpn_cc_b03291ca12b9f29768700a9113f364c9.tmp
Wed Jul 27 23:25:32 2016 us=591233 vpn/::ffff:80.187.105.137(15919) WARNING: Failed running command (--client-connect): could not execute external program
Wed Jul 27 23:25:32 2016 us=591939 vpn/::ffff:80.187.105.137(15919) PUSH: Received control message: 'PUSH_REQUEST'
Wed Jul 27 23:25:33 2016 us=499318 vpn/::ffff:80.187.105.137(15919) PUSH: Received control message: 'PUSH_REQUEST'
Wed Jul 27 23:25:35 2016 us=522303 vpn/::ffff:80.187.105.137(15919) PUSH: Received control message: 'PUSH_REQUEST'
Wed Jul 27 23:25:38 2016 us=530127 vpn/::ffff:80.187.105.137(15919) PUSH: Received control message: 'PUSH_REQUEST'
Wed Jul 27 23:25:41 2016 us=523390 vpn/::ffff:80.187.105.137(15919) PUSH: Received control message: 'PUSH_REQUEST'
Wed Jul 27 23:25:44 2016 us=563349 vpn/::ffff:80.187.105.137(15919) PUSH: Received control message: 'PUSH_REQUEST'
 

fpo4711

Benutzer
Mitglied seit
26. Mai 2010
Beiträge
2.772
Punkte für Reaktionen
1
Punkte
0
Hallo,

zuerst einmal zum Radius-Server. Die VPN-Lösung von Synology bringt einen eigenen Radius mit der für die Authentifizierung der VPN-Benutzer genutzt wird und ist unabhängig vom Paket RadiusServer. Das hat aber erst einmal nichts mit der Fehlermeldung

Rich (BBCode):
WARNING: Failed running command (--client-connect): could not execute external program

zu tun. Die sagt eindeutig aus das dein Script nicht ausgeführt werden kann. Bitte beachten OpenVPN hat keinen Zugriff auf das gesammte Filesystem und das dürfte wohl auch dein Problem sein. Lege die entsprechenden Scripte mit im Konfigurationsordner ab, dann sollte das auch funktionieren. Hier mal ein Besipiel für eine Konfiguration:

Rich (BBCode):
script-security 2
client-connect ./connect
client-disconnect ./disconnect
push "explicit-exit-notify"

Hier wird das Script "connect" beim Verbinden und das Script "disconnect" beim Trennen ausgeführt.

Gruß Frank
 

MMD*

Gesperrt
Mitglied seit
26. Okt 2014
Beiträge
403
Punkte für Reaktionen
2
Punkte
24
Hallo,

Vielleicht ist da AppArmor im wege, das kann man sehen in /var/log/kern.log
Da steht dann z.b. sowas wie:
Rich (BBCode):
kernel: [   93.541143] type=1400 audit(1433619787.498:2): apparmor="DENIED" operation="open" parent=1 profile=..........usw.


Versuch mal folgendes:

Dein script hier rein mit 0755:
Rich (BBCode):
/volume1/@appstore/VPNCenter/scripts
Im config vom Server pfad anpassen.

Dan auch noch AppArmor beibringen das dein script ausgefuhrt werden darf:
Rich (BBCode):
/volume1/@appstore/VPNCenter/apparmor/pkg_VPNCenter

#include <tunables/global>

?
/volume*/@appstore/VPNCenter/sbin/openvpn {

#include <abstractions/base>

#include <abstractions/base-cgi>


capability chown,

capability net_bind_service,

/dev/net/tun rw,

/usr/syno/etc/packages/VPNCenter/openvpn/** rwk,

/volume*/@appstore/VPNCenter/bin/synovpnnet ix,

/volume*/@appstore/VPNCenter/etc/openvpn/keys/** r,

/volume*/@appstore/VPNCenter/etc/openvpn/radiusplugin.cnf r,

/volume*/@appstore/VPNCenter/etc/synovpncon.sql r,

/volume*/@appstore/VPNCenter/etc/synovpnlog.sql r,

/volume*/@appstore/VPNCenter/lib/** mr,

/volume*/@appstore/VPNCenter/sbin/openvpn ix,

/volume*/@appstore/VPNCenter/scripts/openvpn.sh rix,

/volume*/@appstore/VPNCenter/scripts/DEINSCRIPT.sh rix,

/volume*/@appstore/VPNCenter/var/log/ r,

/volume*/@appstore/VPNCenter/var/log/*.db* rwk,

}
Neustart.

Funtzt bei mir seit langen nur andere script.
Überlebt DSM updates, vielleicht nicht alle VPN Server updates.

Grusse
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Guten Abend zusammen,

erst einmal vielen Dank für die Beiträge. Ich habe es jetzt noch einmal so versucht wie MMD geschrieben hat da ich mir sowas ähnliches schon gedacht hab und siehe da wenn ich es so mache kommt wenigstens keine Fehlermeldung oder ein Timeout durch Push Request mehr :cool:

Nun kommt aber irgendwie trotzdem keine Mail an :confused:

so sieht meine Server config aus

Rich (BBCode):
/volume1/@appstore/VPNCenter/etc/openvpn

Rich (BBCode):
dev tun

management 127.0.0.1 1195

server 10.8.0.0 255.255.255.0

push "route 10.8.0.0 255.255.255.0"

dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh3072.pem
ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt
cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt
key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key

max-clients 5

comp-lzo

persist-tun
persist-key

verb 3

log-append /var/log/openvpn.log

keepalive 10 60
reneg-sec 0

plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
client-cert-not-required
username-as-common-name
duplicate-cn

status /tmp/ovpn_status_2_result 30
status-version 2
proto udp6

script-security 2
client-connect ./volume1/@appstore/VPNCenter/scripts/openvpn_connect.sh

ist der "." vor dem Pfad des Script so überhaupt richtig? Hab beides versucht geht beides nicht also mit oder ohne "."

Und so sieht mein Script aus:

Rich (BBCode):
/volume1/@appstore/VPNCenter/scripts

Rich (BBCode):
#!/bin/bash

EMPFAENGER="MAILADDY"
ABSENDER="MAILADDY"

# Erstelle Mail (Datei wird automatisch erstellt).
echo "To:$EMPFAENGER" > /tmp/openvpn_mail
echo "From:$ABSENDER" >> /tmp/openvpn_mail
echo "Subject: VPN Verbindung NAS" >> /tmp/openvpn_mail
echo "" >> /tmp/openvpn_mail
echo "Verbindungsinformation" >> /tmp/openvpn_mail
echo "X.509 Name: $common_name" >> /tmp/openvpn_mail
echo "Public IP: $trusted_ip" >> /tmp/openvpn_mail
echo "VPN IP: $ifconfig_remote" >> /tmp/openvpn_mail
# Sende Mail
/usr/bin/ssmtp -t < /tmp/openvpn_mail
# LM-vsche temporM-dre Maildatei
rm /tmp/openvpn_mail

Wenn ihr mir da noch helfen könntet wäre das Top :eek:

vg Pvt.Paula

Edit:

Hab gerade mal den RM der mail Datei aus dem tmp auskommentiert und mir die Datei angesehen. Sie ist mit den Texten gefüllt aber nicht mit den Werten.

Kann es sein das er vielleicht auch keinen Zugriff auf ssmtp hat?
 
Zuletzt bearbeitet:

stachi01

Benutzer
Mitglied seit
29. Jul 2016
Beiträge
1
Punkte für Reaktionen
0
Punkte
0
Meddl,

ich habe zwar kein Synology Produkt, kenne mich aber mit Linux und anderen embedded Devices gut aus.

Punkt 1, der Punkt muss weg

Rich (BBCode):
dev tun

management 127.0.0.1 1195

server 10.8.0.0 255.255.255.0

push "route 10.8.0.0 255.255.255.0"

dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh3072.pem
ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt
cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt
key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key

max-clients 5

comp-lzo

persist-tun
persist-key

verb 3

log-append /var/log/openvpn.log

keepalive 10 60
reneg-sec 0

plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
client-cert-not-required
username-as-common-name
duplicate-cn

status /tmp/ovpn_status_2_result 30
status-version 2
proto udp6

script-security 2
client-connect /volume1/@appstore/VPNCenter/scripts/openvpn_connect.sh

Punkt 2, OpenVPN Zugriff auf ssmtp geben

Rich (BBCode):
/volume*/@appstore/VPNCenter/sbin/openvpn {
        #include <abstractions/base>
        #include <abstractions/base-cgi>

        capability chown,
        capability net_bind_service,
        /tmp/synovpnnet                                                                         ix,
        /tmp/openvpn_mail                                                                       rwk,
        /dev/net/tun                                                                            rw,
        /usr/sbin/ifconfig                                                                      ix,
        /usr/sbin/route                                                                         ix,
        /usr/bin/ssmtp                                                                          ix,
        /usr/syno/etc/packages/VPNCenter/openvpn/**                                             rwk,
        /usr/syno/etc/packages/VPNCenter/*.db*                                                  rwk,
        /volume*/@appstore/VPNCenter/bin/synovpnnet                                             ix,
        /volume*/@appstore/VPNCenter/etc/openvpn/keys/**                                        r,
        /volume*/@appstore/VPNCenter/etc/openvpn/radiusplugin.cnf                               r,
        /volume*/@appstore/VPNCenter/etc/synovpncon.sql                                         r,
        /volume*/@appstore/VPNCenter/etc/synovpnlog.sql                                         r,
        /volume*/@appstore/VPNCenter/lib/**                                                     mr,
        /volume*/@appstore/VPNCenter/sbin/openvpn                                               ix,
        /volume*/@appstore/VPNCenter/scripts/openvpn.sh                                         rix,
        /volume*/@appstore/VPNCenter/scripts/openvpn_connect.sh                                 rix,
        /volume*/@appstore/VPNCenter/var/log/                                                   r,
        /volume*/@appstore/VPNCenter/var/log/*.db*                                              rwk,
}

Ich weiß nicht genau wie das bei Synology läuft, aber ggf. muss AppArmor neu gestartet werden.
 
Zuletzt bearbeitet:

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Hallo zusammen,

vielen Dank für eure Hilfe! Es funktioniert jetzt alles wie gewollt und es war in der Tat AppArmor.

recht herzlichen Dank noch einmal :) :cool:
 

SynNAS

Benutzer
Mitglied seit
07. Jan 2012
Beiträge
174
Punkte für Reaktionen
0
Punkte
16
Hallo "starpvtpaula"

läuft Deine Lösung noch mit den aktuellen DSM (hab aktuell 6.1.4-15217 Update 5)?
Kannst Du uns hier mal Dein aktuelles Skript, und die aktuellen Anpassungen, damit z.B. AppArmor keine Probleme mehr macht, hier reinstellen?

So als kleine Anleitung?
Wäre Super!

Grüße Stefan

Vielen Dan
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Hi SyNAS,

ich setze diese Lösung nicht mehr Produktiv ein da sie DSM bzw Paket Updates nicht überlebt hat :( eine gute logging bzw. Benachrichtungsmöglichkeit der VPN oder Syslog App gibt es immer noch nicht. Gern kann ich dir nochmal kurz alkles raussuchen und hier gleich rein editieren.

EDIT

Pfad AppArmor
Rich (BBCode):
/volume1/@appstore/VPNCenter/apparmor

Änderungen AppArmor
Rich (BBCode):
/etc/ssmtp/ssmtp.conf                                                                   r,
/etc/ssmtp/revaliases                                                                   r,
/root/dead.letter                                                                       r,
/usr/bin/ssmtp                                                                          ix,
/usr/syno/etc/synosmtp.conf                                                             r,
/volume*/@appstore/VPNCenter/scripts/openvpn_connect.sh                                 rix,

Script was aufgerufen wird wie oben in der letzten zeile zu sehen ist ( dort muss es auch liegen!)

Rich (BBCode):
#!/bin/bash

EMPFAENGER="EMPFAENGER@MAIL.TLD"
ABSENDER="ABSENDER@MAIL.TLD"

IPv4=`echo $trusted_ip6 | sed 's/::ffff://'`

# Erstelle Mail (Datei wird automatisch erstellt).
echo "To:$EMPFAENGER" > /tmp/openvpn_mail
echo "From:$ABSENDER" >> /tmp/openvpn_mail
echo "Subject: VPN Verbindung NAS" >> /tmp/openvpn_mail
echo "" >> /tmp/openvpn_mail
echo "Verbindungsinformation" >> /tmp/openvpn_mail
echo "X.509 Name: $common_name" >> /tmp/openvpn_mail
echo "Public IP: $IPv4" >> /tmp/openvpn_mail
echo "VPN IP: $ifconfig_remote" >> /tmp/openvpn_mail
# Sende Mail
/usr/bin/ssmtp -t < /tmp/openvpn_mail
# Lösche temporäre Maildatei
rm /tmp/openvpn_mail

exit 0

Du musst noch für ssmtp deine Maillogin Daten hinterlegen mir ist aber nicht mehr klar wo die liegt müsstest du selber finden. :S Bzw wenn du mailinfos wie für Backup Jobs in der DSM Oberfläche eingestellt hast entfällt der Schritt soweit ich mich errinnere :D

Wie gesagt das müsste soweit alles sein bin mir aber grad nicht so sicher aber das ist auf jedenfall das grundgerüst, glaub ich :D Der Beitrag ist recht alt und ich hatte ne menge hilfe kann also nicht alles komplett nachvollziehen.

Ich hoffe ich konnte dir wenigstens ein bisschen weiterhelfen ;)

viele Grüße

Pvt.Paula

EDIT 2

Ich wollte dir eigentliche ein Tempmail mal zeigen wie das ganze dann aussieht aber ich glaube ich habe diese Mails nicht mehr bzw hab sie alle gelöscht ^^
 
Zuletzt bearbeitet:

SynNAS

Benutzer
Mitglied seit
07. Jan 2012
Beiträge
174
Punkte für Reaktionen
0
Punkte
16
Hallo Paula
Hi SyNAS,
...
Ich hoffe ich konnte dir wenigstens ein bisschen weiterhelfen ;)

viele Grüße

Pvt.Paula
...
Vielen Dank für die Übersicht, das hilft mir auf jeden Fall weiter.

Hi SyNAS,

ich setze diese Lösung nicht mehr Produktiv ein da sie DSM bzw Paket Updates nicht überlebt hat :( eine gute logging bzw. Benachrichtungsmöglichkeit der VPN oder Syslog App gibt es immer noch nicht. Gern kann ich dir nochmal kurz alkles raussuchen und hier gleich rein editieren.
...

Hast Du dann gar keine Meldung mehr, wann sich jemand via VPN verbindet?

Ich verstehe gar nicht, daß nur so wenige diese Info "brauchen".
Gerade wenn ein VPN freigeschalten ist, finde ich es ganz besonders wichtig, festzustellen, "WANN" sich wer einlogged.
==============================================================================================

Grüße Stefan
 

NSFH

Benutzer
Sehr erfahren
Mitglied seit
09. Nov 2016
Beiträge
3.985
Punkte für Reaktionen
517
Punkte
174
Gerade wenn sich jemand per VPN einlogged mache ich mir die wenigsten Gedanken! Da halte ich zB WebDav für erheblich gefährdeter.
 

starpvtpaula

Benutzer
Mitglied seit
08. Jun 2016
Beiträge
128
Punkte für Reaktionen
11
Punkte
18
Ja also mich hats damals auch interessiert da ich ausgenommen VPN keine Löcher in der Firewall hab :D aber nun mache ich es einfach nach dem altmodischen Log sichten prinzip ab und an schau ich mir die Logs mal an. Ich warte ja drauf das Synology das mal mit einbaut aber mal sehen vielleicht kommt sowas ja nie...

btw NSFH wie läuft dein AC Pro so? Habe mal mit dem gedanken gespielt mir auch einen zu gönnen aber mich hat ein bisschen genervt das die Software dezentral läuft also auf dem Key oder auf einem anderen Server...
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat