Also,
ich kann jetzt mit Einschränkungen ein VPN zwischen meiner Synology DS214 (OpenVPN Server) und der Qnap TS-212 (Openvpn Client) aufbauen :thumb: . Wie man ein VPN-Server unter Synology konfiguriert, sollte jeder selbst in Erfahrung bringen. Es geht nur um die QNAP-Client Details.
Ich habe das Server-Zertifikat in ein Verzeichnis (in meinem Fall das Home des Admins) kopiert und dort auch die die vpn.conf Datei erstellt (Name ist eigentlich egal).
Beiden Dateien habe ich ein chmod 600 verpasst. Dann noch den VPN-Server aktivieren an der QNAP.
Die Client Konfig sieht so aus (Achtung man kann da noch Tunen, gerade bei den Zertifikaten/Sicherheit, ist nur ein rudimentärer Konfigvorschlag, der auf der Clientkonfig von Synology basiert):
dev tuntls-clientremote dein.hostname.dyn.dns 1194pullproto udpresolv-retry infinitenobindpersist-keypersist-tunca /Pfad/zum/Server/Zertifikat.crtcomp-lzoscript-security 2floatreneg-sec 0explicit-exit-notifyauth-user-pass
Aufgerufen wird der Client dann mit
openvpn /Pfad/zur/Konfigdatei.conf
Leider ist es nicht möglich die VPN Login Daten irgendwo zu hinterlegen, da diese Option (–enable-password-save) beim Kompilieren von QNAP weggelassen wurde :-/ . Also manuell kann ich mich so Verbinden.
Updates folgen.
Um das Porblem mit dem Auto-Login hinzubekommen habe ich mir IPKG installiert (App-Center) und damit ein "neues" OpenVPN installiert. Ist nach der Installation über
aufrufbar.
[/] # /opt/sbin/openvpn --versionOpenVPN 2.2.0 arm-none-linux-gnueabi [SSL] [LZO2] [EPOLL] [eurephia] built on Feb 14 2012Originally developed by James YonanCopyright (C) 2002-2010 OpenVPN Technologies, Inc. <sales@openvpn.net> $ ./configure --build=i386-pc-linux-gnu --host=arm-none-linux-gnueabi --target=arm-none-linux-gnueabi --prefix=/opt --disable-nls --enable-password-saveCompile time defines: ENABLE_CLIENT_SERVER ENABLE_DEBUG ENABLE_EUREPHIA ENABLE_FRAGMENT ENABLE_HTTP_PROXY ENABLE_MANAGEMENT ENABLE_MULTIHOME ENABLE_PASSWORD_SAVE ENABLE_PORT_SHARE ENABLE_SOCKS USE_CRYPTO USE_LIBDL USE_LZO USE_SSL
Leider ist das IPKG-Paket mit 2.2.0 etwas veraltet
Wenn man das IPKG-Openvpn verwendet kann man natürlich den Autologin konfigurieren.
Zunächst hierzu eine Datei mit Benutzernamen und Passwort für den VPN-Zugriff erstellen, z.B.
/Pfad/zur/Passwort/Datei/für/login.auth
in diese Datei einfach
eintragen, darauf achten, dass keine Leerzeichen verwendet werden!! Das Passwort muss als Klartext eingetragen werden. Ob es einemöglichkeit gibt einen Hash einzutragen habe ich noch nicht rausgefunden.
Natürlich sollte gerade diese Datei mit einem chmod 600 versehen werden, soll ja nicht jeder sehen können
Die Clientkonfig wird dann ergänzt um:
[s]auth-user-pass[/s]
auth-user-pass /Pfad/zur/Passwort/Datei/für/login.auth
auth-nocache
Leider habe ich heute das Problem, dass die Verbindung scheinbar clientseitig sofort gekillt wird, nachdem sie aufgebaut wurde. Egal ob mit dem in-built oder dem ipkg openvpn client.
@ dr_mike: Das Zitat war wohl ein Versehen, hatte es nicht gemerkt und nach dem Posten den Thread nicht mehr angesehen. Sorry