Synology-Forum.nl
Packages => Officiƫle Packages => VPN Server => Topic gestart door: Red-Eagle op 15 mei 2016, 01:04:04
-
Ik heb netjes de stappen gevolgd van de open vpn (dank voor het opzetten). Alleen als ik mijn profiel (alles in 1 file) upload incl middels naar Ipad krijg ik melding:
missing/bad files : dh2048.pem, CA.crt, Server.crt, Server.key, ta.key.
Wat kan ik fout hebben gedaan?
Is het trouwens beter om de VPN te draaien in router (RT-N66U) of in de NAS?
Groet
Stefan
-
Hallo,
Aan de bestandsnamen te zien gaat dit over de handleiding OpenVPN: Beter beveiligen (http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/)
Een betere omschrijving zou helpen ;)
Zo te lezen upload je de server bestanden naar de client :?:
-
Goedemorgen MMD,
Dat klopt helemaal wat je schrijft. Ik heb netje openvpn file gemaakt volgens de stappen de ca, server, etc toegevoegd met als volgende resultaat:
# Dit config bestand dient nog aangepast worden aan jouw situatie
# Wijzig alleen wat gevraagd wordt!
# Er wordt een logbestand geschreven naar:
log /var/log/openvpn.log
# Als er problemen zijn om te verbinden bekijk dan het openvpn.log
# Bekijk tevens het log van de client
# Kom je er niet uit, meld je dan hier: http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/
verb 4
################################################################
# Dit dien je over te nemen van openvpn.conf in /usr/syno/etc/packages/VPNCenter/openvpn
# Als je het IP adres 192.168.168.0 hebt overgenomen uit de handleiding hoef je die niet te wijzigen
server 192.168.168.0 255.255.255.0 ### IP vervangen door regel uit openvpn.conf
push "route 192.168.150.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Local LAN van DS)
push "route 192.168.168.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Dynamisch IP/tunnel)
max-clients 5 ### 5 vervangen door het nummer uit openvpn.conf
# Wat hier onder staat hoeft niet gewijzigd te worden
################################################################
push "sndbuf 0"
push "rcvbuf 0"
sndbuf 0
rcvbuf 0
management 127.0.0.1 1195
dev tun
proto udp
port 1194
persist-tun
persist-key
cipher AES-256-CBC
tls-version-min 1.2 or-highest
remote-cert-tls client
dh /usr/syno/etc/packages/VPNCenter/VPNcerts/dh2048.pem
ca /usr/syno/etc/packages/VPNCenter/VPNcerts/CA.crt
cert /usr/syno/etc/packages/VPNCenter/VPNcerts/Server.crt
key /usr/syno/etc/packages/VPNCenter/VPNcerts/Server.key
tls-auth /usr/syno/etc/packages/VPNCenter/VPNcerts/ta.key 0
fast-io
comp-lzo
keepalive 10 60
reneg-sec 0
plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
status /tmp/ovpn_status_2_result 30
status-version 2
block-outside-dns
register-dns
key-direction 1
<ca>
-----BEGIN CERTIFICATE-----
Hier staat de tekst welke in vanuit WINSCP via bewerken heb geplakt
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
Hier staat de tekst welke in vanuit WINSCP via bewerken heb geplakt
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN RSA PRIVATE KEY-----
Hier staat de tekst welke in vanuit WINSCP via bewerken heb geplakt
-----END RSA PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
Hier staat de tekst welke in vanuit WINSCP via bewerken heb geplakt
-----END OpenVPN Static key V1-----
</tls-auth>
-
Alleen als ik mijn profiel (alles in 1 file) upload incl middels naar Ipad krijg ik melding:
missing/bad files : dh2048.pem, CA.crt, Server.crt, Server.key, ta.key
Zo te lezen upload je de server bestanden naar de client
Het server deel van de bestanden hoort niet op de client (Ipad) thuis maar op de NAS ;)
-
Dat begrijp ik en die zitten er ook niet in. Heb net nog gekeken heb de goede files genomen.
Ik krijg alleen de melding van openvpn als ik de configuratie wil inlezen in de openvpn app op mijn Ipad.
-
Voor de client (Ipad) heb je "openvpn-client.zip" nodig die je in Stap 4 van de handleiding download.
Hieruit
# Dit config bestand dient nog aangepast worden aan jouw situatie
# Wijzig alleen wat gevraagd wordt!
# Er wordt een logbestand geschreven naar:
log /var/log/openvpn.log
# Als er problemen zijn om te verbinden bekijk dan het openvpn.log
# Bekijk tevens het log van de client
# Kom je er niet uit, meld je dan hier: http://www.synology-forum.nl/vpn-server/beter-beveiligde-openvpn/
verb 4
################################################################
# Dit dien je over te nemen van openvpn.conf in /usr/syno/etc/packages/VPNCenter/openvpn
# Als je het IP adres 192.168.168.0 hebt overgenomen uit de handleiding hoef je die niet te wijzigen
server 192.168.168.0 255.255.255.0 ### IP vervangen door regel uit openvpn.conf
push "route 192.168.150.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Local LAN van DS)
push "route 192.168.168.0 255.255.255.0" ### IP vervangen door regel uit openvpn.conf (Dynamisch IP/tunnel)
max-clients 5 ### 5 vervangen door het nummer uit openvpn.conf
# Wat hier onder staat hoeft niet gewijzigd te worden
################################################################
...
...
en hieruit
missing/bad files : dh2048.pem, CA.crt, Server.crt, Server.key, ta.key
blijkt dat je de verkeerde bastanden te pakken hebt, die zijn n.l. voor de server (komen uit openvpn-server.zip)
-
Hallo,
Strange waar het fout is gegaan. Ik heb nu de vpn nogmaals gedownload en aangepast. Krijg nu alleen nog melding op CA.crt en ta.key
-
Hallo,
Ik heb alles weggegooid en nogmaals opnieuw gedaan.
Krijg weer foutmelding missing/bad files CA.crt en ta.key
# Dit config bestand dient nog aangepast worden aan jouw situatie
# Wijzig alleen wat gevraagd wordt!
remote .... 1194 ### Extern IP adres of DDNS-naam of Domein-naam
dhcp-option DNS 192.168.150.1 ### IP van DNS server in je LAN, dit is meestal het IP van je router
OpenVPN.crt ### Voor meerdere gebruikers "gebruikersnaam.crt"
OpenVPN.key ### Voor meerdere gebruikers "gebruikersnaam.key"
# Wat hier onder staat hoeft niet gewijzigd te worden
################################################################
ca CA.crt
verb 4
block-outside-dns
register-dns
redirect-gateway def1
dev tun
proto udp
pull
tls-client
tls-auth ta.key 1
remote-cert-tls server
cipher AES-256-CBC
tls-version-min 1.2 or-highest
fast-io
comp-lzo
reneg-sec 0
auth-user-pass
auth-nocache
<ca>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
-----END OpenVPN Static key V1-----
</tls-auth>
-
Iemand enig idee wat ik moet doen?
-
Het is gelukt. Heb het nu via Itunes gedaan. Daar de bestanden CA en TA toegevoegd met openvpn file. Begrijp alleen nog niet waarom het niet met de file alleen niet lukte, maar ja dat is minder belangrijk nu het werkt. MMD in ieder geval bedankt voor de hulp.