Hallo zusammen,
ich habe auf die Schnelle mal ein kurzes HowTo erstellt, wie man auf der Synology mittels persönlichen Client Zertifikaten, Static Key und Authentifizierung sich am openvpn Server auf der Synology z.B. per iOS anmelden kann.
Zuerst das Package openvpn installieren und einmal ausführen und wieder beenden. Dieses führt dazu, dass alle notwendigen Configs erstellt werden und der ta.key erstellt wird. Danach mittels xca persönlichen Zertifikate generieren.
Hier habe ich mir eine Vorlage für CA, Server sowie die Clients generiert.
Anschliessend werden die Zertifikate generiert. Geht wie in der Beschreibung Erstellen von Templates für Server und Clientkeys, Erzeugen einer CA, Erzeugen eines Server-Zertifikats und Erzeugen der Client-Zertifikate vor.
Danach die generierten Zertifikate von Synology gegen eure Zertifikate im Verzeichnis /usr/syno/etc/packages/VPNCenter/openvpn/keys/ austauschen.
Anschliessend die folgende Konfiguration übernehmen und den Eintrag "PUSH Route" auf Euer Netzwerk anpssen und zum Schluss die Dateien openvpn.ovpn, ca.key, ta.key, client.crt, client.key über iTunes einspielen.
Zum Schluss nicht vergessen die Privilegien in openvpn dem entsprechenden User zuweisen.
Am Wochenende werde ich mal versuche über den iPhone Configurator ein VPN on demand einzurichten. Falls es schon einer umgesetzt hat, würde ich mich über Hilfestellung freuen.
Bitte nicht die Funktion "Konfigurationsdatei exportieren" benutzen, sondern die Config unten. Ansonsten wird es nicht funktionieren.
Viel Spaß,
Gobbli
----
Config Datei vom Server
/var/packages/VPNCenter/etc/openvpn/openvpn.conf
Client Config Datei für Openvpn auf iOS
openvpn.ovpn
ich habe auf die Schnelle mal ein kurzes HowTo erstellt, wie man auf der Synology mittels persönlichen Client Zertifikaten, Static Key und Authentifizierung sich am openvpn Server auf der Synology z.B. per iOS anmelden kann.
Zuerst das Package openvpn installieren und einmal ausführen und wieder beenden. Dieses führt dazu, dass alle notwendigen Configs erstellt werden und der ta.key erstellt wird. Danach mittels xca persönlichen Zertifikate generieren.
Hier habe ich mir eine Vorlage für CA, Server sowie die Clients generiert.
Anschliessend werden die Zertifikate generiert. Geht wie in der Beschreibung Erstellen von Templates für Server und Clientkeys, Erzeugen einer CA, Erzeugen eines Server-Zertifikats und Erzeugen der Client-Zertifikate vor.
Danach die generierten Zertifikate von Synology gegen eure Zertifikate im Verzeichnis /usr/syno/etc/packages/VPNCenter/openvpn/keys/ austauschen.
Anschliessend die folgende Konfiguration übernehmen und den Eintrag "PUSH Route" auf Euer Netzwerk anpssen und zum Schluss die Dateien openvpn.ovpn, ca.key, ta.key, client.crt, client.key über iTunes einspielen.
Zum Schluss nicht vergessen die Privilegien in openvpn dem entsprechenden User zuweisen.
Am Wochenende werde ich mal versuche über den iPhone Configurator ein VPN on demand einzurichten. Falls es schon einer umgesetzt hat, würde ich mich über Hilfestellung freuen.
Bitte nicht die Funktion "Konfigurationsdatei exportieren" benutzen, sondern die Config unten. Ansonsten wird es nicht funktionieren.
Viel Spaß,
Gobbli
----
Config Datei vom Server
/var/packages/VPNCenter/etc/openvpn/openvpn.conf
Code:
push "route 192.168.3.0 255.255.255.0"
push "route 10.8.0.0 255.255.255.0"
dev tun
management 127.0.0.1 1195
server 10.8.0.0 255.255.255.0
dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh1024.pem
ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt
cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt
key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key
tls-auth /var/packages/VPNCenter/target/etc/openvpn/keys/ta.key 0
max-clients 5
comp-lzo
persist-tun
persist-key
verb 3
log-append /var/log/openvpn.log
keepalive 10 60
reneg-sec 0
plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
#client-cert-not-required
username-as-common-name
duplicate-cn
Client Config Datei für Openvpn auf iOS
openvpn.ovpn
Code:
dev tun
tls-client
tls-auth ta.key 1
remote your.server.here 1194
pull
proto udp
script-security 3
ca ca.crt
cert client.crt
key client.key
comp-lzo
reneg-sec 3600
auth-user-pass
ns-cert-type server
#redirect-gateway leitet den kompletten Datenstrom über openvpn
redirect-gateway
Zuletzt bearbeitet: