- Mitglied seit
- 20. Dez 2013
- Beiträge
- 91
- Punkte für Reaktionen
- 1
- Punkte
- 14
Hallo!
Ich versuche schon seit langem mein OpenVPN wieder zum laufen zu bringen.
Kurze Vorgeschichte: Seit 5.0-4493 Update 5 (Wechsel des OpenvpnServer von 2.3.3 auf 2.3.4) funktioniert meine Konfig nicht mehr. Nach langem hin und her hier im Forum, wandte ich mich an den Support und der sagte: Neuinstallieren. Gemacht getan.
Nun habe ich wieder Zeit gefunden den entfernten Client zu versuchen einzubinden, doch es funktioniert dort auch nicht mit der bestehenden Konfig. Gut neue Konfig angelegt (auch neues Zertifikat importiert).
Zum debugen starte ich die Konfig direkt per CLI (Putty). Ich habe folgendes im Log (IPs habe ich verfremdet):
Anhang anzeigen ovpn-serverlog.txt
Anhang anzeigen ovpn-clientlog.txt
Am Server wird der Verbindungsversuch im GUI angezeigt, aber der User ist "[UNDEF]". Ist ja irgendwie logisch
Wie man unschwer erkennen kann gibt es Probleme mit dem Zertifikat, bzw. dem TLS Handshake, weil es mit der CA Probleme gibt:
Mo Nov 17 11:01:15 2014 VERIFY ERROR: depth=1, error=unable to get local issuer certificate: /O=CAcert_Inc./OU=http://www.CAcert.org/CN=CAcert_Class_3_Root
Ich habe mein Server-Zertifikat bei CACert signiert. CACert ist aber leider eine CA, deren Root nicht auf allen (eher auf keinen) Systemen vorinstalliert ist.
Muss ich hier noch das CAcert Root Cert am Client installieren? Habe mal gegoogelt aber nix dazu gefunden, weiß jemand wie das geht? Bei Windows weiß ich es , aber bei Synology Linux ...
Der Server ist eine DS 214 mit DSM 5.1 und der Client ist eine DS 213j noch mit DSM 5.0 - 4493 Update 5.
Bin gerade am Überlegen, ob ich ihn nicht auch auf 5.1 update... <- just done!
Update:
Habe zwischenzeitlich noch einen Test durchgeführt, der die Problematik mit dem zu importierenden CA Root Cert bestätigt:
Einfach mit WGET ein File von dem NAS downloaden, bzw versuchen und das ganze als HTTPS:
DS214>wget https://sub.mydomain.net/web_images/icon.png
--2014-11-17 15:32:34-- https://sub.mydomain.net/web_images/icon.png
Resolving sub.mydomain.net... 60.145.244.75
Connecting to sub.mydomain.net|60.145.244.75|:443... connected.
ERROR: cannot verify sub.mydomain.net's certificate, issued by '/O=CAcert Inc./OU=http://www.CAcert.org/CN=CAcert Class 3 Root':
Unable to locally verify the issuer's authority.
To connect to sub.mydomain.net insecurely, use `--no-check-certificate'.
Ich versuche gerade irgendwie das Root CA und Class 3 CA zu importieren. Mein bisheriger Ansatz:
wget http://www.cacert.org/certs/root.crt http://www.cacert.org/certs/class3.crt
cp root.crt /usr/local/share/ca-certificates/mozilla/cacert-root.crt
cp class3.crt /usr/local/share/ca-certificates/mozilla/cacert-class3.crt
was fehlt ist ein Äquivalent zum Debian Befehl "update-ca-certificates".
Ich versuche schon seit langem mein OpenVPN wieder zum laufen zu bringen.
Kurze Vorgeschichte: Seit 5.0-4493 Update 5 (Wechsel des OpenvpnServer von 2.3.3 auf 2.3.4) funktioniert meine Konfig nicht mehr. Nach langem hin und her hier im Forum, wandte ich mich an den Support und der sagte: Neuinstallieren. Gemacht getan.
Nun habe ich wieder Zeit gefunden den entfernten Client zu versuchen einzubinden, doch es funktioniert dort auch nicht mit der bestehenden Konfig. Gut neue Konfig angelegt (auch neues Zertifikat importiert).
Zum debugen starte ich die Konfig direkt per CLI (Putty). Ich habe folgendes im Log (IPs habe ich verfremdet):
Anhang anzeigen ovpn-serverlog.txt
Anhang anzeigen ovpn-clientlog.txt
Am Server wird der Verbindungsversuch im GUI angezeigt, aber der User ist "[UNDEF]". Ist ja irgendwie logisch
Wie man unschwer erkennen kann gibt es Probleme mit dem Zertifikat, bzw. dem TLS Handshake, weil es mit der CA Probleme gibt:
Mo Nov 17 11:01:15 2014 VERIFY ERROR: depth=1, error=unable to get local issuer certificate: /O=CAcert_Inc./OU=http://www.CAcert.org/CN=CAcert_Class_3_Root
Ich habe mein Server-Zertifikat bei CACert signiert. CACert ist aber leider eine CA, deren Root nicht auf allen (eher auf keinen) Systemen vorinstalliert ist.
Muss ich hier noch das CAcert Root Cert am Client installieren? Habe mal gegoogelt aber nix dazu gefunden, weiß jemand wie das geht? Bei Windows weiß ich es , aber bei Synology Linux ...
Der Server ist eine DS 214 mit DSM 5.1 und der Client ist eine DS 213j noch mit DSM 5.0 - 4493 Update 5.
Bin gerade am Überlegen, ob ich ihn nicht auch auf 5.1 update... <- just done!
Update:
Habe zwischenzeitlich noch einen Test durchgeführt, der die Problematik mit dem zu importierenden CA Root Cert bestätigt:
Einfach mit WGET ein File von dem NAS downloaden, bzw versuchen und das ganze als HTTPS:
DS214>wget https://sub.mydomain.net/web_images/icon.png
--2014-11-17 15:32:34-- https://sub.mydomain.net/web_images/icon.png
Resolving sub.mydomain.net... 60.145.244.75
Connecting to sub.mydomain.net|60.145.244.75|:443... connected.
ERROR: cannot verify sub.mydomain.net's certificate, issued by '/O=CAcert Inc./OU=http://www.CAcert.org/CN=CAcert Class 3 Root':
Unable to locally verify the issuer's authority.
To connect to sub.mydomain.net insecurely, use `--no-check-certificate'.
Ich versuche gerade irgendwie das Root CA und Class 3 CA zu importieren. Mein bisheriger Ansatz:
wget http://www.cacert.org/certs/root.crt http://www.cacert.org/certs/class3.crt
cp root.crt /usr/local/share/ca-certificates/mozilla/cacert-root.crt
cp class3.crt /usr/local/share/ca-certificates/mozilla/cacert-class3.crt
was fehlt ist ein Äquivalent zum Debian Befehl "update-ca-certificates".
Zuletzt bearbeitet: