Beiträge von die_pest

    Hallo,


    für alle die auch mal Probleme mit der autorun haben,
    lässt sich das Problem das ich hatte mit vollständigen
    Pfadangaben beheben! Da beim Systemstart die
    Verlinkungen zb zu "/opt" noch nicht geladen sind!


    Das heißt statt:

    Code
    /opt/sbin/openvpn --config /opt/etc/openvpn/server.conf


    muss man schreiben:

    Code
    /shares/HDA_DATA/.qpkg/.../sbin/openvpn --config /{opt wieder ersetzen}/etc/openvpn/server.conf


    LG

    Hallo,


    ich bin auf der Suche nach einer Möglichkeit bridge-utils, das früher über Optware ipkg installiert werden konnte,
    jetzt irgendwie anders zu installieren! Leider hat das neue entware dieses package nicht auf Lager...
    Gibt es eine andere Möglichkeit es irgendwie auf einem TS-212 zu installieren?


    Danke im Voraus
    LG

    Hallo,


    ich bin auf der Suche nach einer Möglichkeit per eigenem Skript oder vordefinierter Programm oder ähnlichem
    einen Klartext Benutzernamen und ein Passwort mit den existierenden Benutzern eines Qnap zu vergleichen.
    Ich benötige das für die Authentifizierung an einem OpenVPN Server.
    Ist es Irgendwie möglich das umzusetzen?


    Schonmal Danke im Voraus.
    LG

    Hi,


    vielen Dank für die Antworten. Ich habs jetzt zum laufen gebracht!
    Dafür habe ich den integrierten VPN Server ausgeschaltet und einen
    weiteren wie auf dierser Seite beschrieben
    http://wiki.nas-portal.org/ind…VPN_auf_QNAP_installieren
    installiert. Jedoch habe ich dafür entware-ng verwendet statt Opware-Ipkg.
    Dann hab ich alle Zertifikate eingefügt, alle Einstellungen gemacht
    und jetzt läuft alles sicher.(Man sollte halt dann nur nicht den anderen VPN Server
    über die Oberfläche anschalten :D )


    Jetzt muss ich den Server nur über die autorun automatisch starten lassen, was bis jetzt leider aber
    auch noch nicht klappt, da ich wohl in meiner autorun einen Fehler habe :) Vll sieht ja jemand woran es liegt,
    hier der Inhalt:


    Bash
    #!/bin/sh# install tun.ko#mkdir /dev/net;mknod /dev/net/tun c 10 200;(sleep 30; insmod /usr/local/modules/tun.ko)&(sleep 20; /opt/sbin/openvpn --config /opt/etc/openvpn/server.conf >/tmp/vpnstatus.txt 2>/tmp/vpnerror.txt)&


    In der Errordatei erhalte ich aber den Fehler:

    Code
    /tmp/config/autorun.sh: line 6: /opt/sbin/openvpn: No such file or directory


    -> tun.ko wird aber korrekt geladen



    Obwohl ich von der Konsole aus mit dem gleichen Befehl

    Code
    /opt/sbin/openvpn --config /opt/etc/openvpn/server.conf

    den Server starten kann. Danke schonmal!


    LG

    Hi,


    Dnake für den Aufwand.
    Also ich habe jetzt deine Schritte exakt befolgt und komm wieder zum gleichen Ergebnis wie am Anfang:


    1) Ich bekomme eine Warnung, dass am Server keine Zertifikats-Verifizierungsmethode eingestellt wurde.


    Code
    WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.


    2) Der Verbindungsversuch bricht sofort ab wegen einer falschen Cipher Liste:


    Code
    Problem with cipher list: TLS-SRP-SHA-RSA-WITH-3DES-EDE-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA: error:1410D0B9:SSL routines:SSL_CTX_set_cipher_list:no cipher match


    Wegen diesem Fehler habe ich auf beiden Seiten die Option

    Code
    tls-cipher TLS-SRP-SHA-RSA-WITH-3DES-EDE-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA

    aus den Config Dateien entfernt. Dann bekomme ich den Fehler

    Code
    TCP: connect to x.x.x.x:xxxx failed, will try again in 5 seconds: Permission denied (WSAEACCES)

    -> Benutzer ist aber erlaubt über die Weboberfläche.
    Jedoch kann es sein das man die neue server.conf noch an den Server weitergeben muss, damit sie aktiv wird?




    Aber da ich gerne eine Server und eine Client Authentifizierung über Zertifikate hätte ist die Standard Config sowieso nicht ausreichend.
    Als ich dann alle Zertifikate (CA,Server,alle Clients, DH, ...) erstellt und richtig verteilt habe und die Standardeinstellungen in der client.conf und der
    server.conf angepasst habe lief alles so wie es sein sollte (sogar mit Client Authentifizierung). Aber leider wird alles mit den Standards überschrieben bei jedem Neustart.


    LG

    Hi,


    damit meinte ich, dass man auf der Weboberfläche nur ganz wenig einstllungsmöglichkeiten hat.
    Und die client config Datei die generiert (bzw zurückgegeben wird), wenn man den Button "Download Zertifikat" drückt
    enthält einstellungen, mit denen man keine Verbindung aufmachen kann.


    Zunächst einmal schlägt jede TLS Authentifizierung des Servers mit dem vordefinierten Zertifikat und der CA fehl.
    Dann entält die Server Config und die Client Config eine Option, die den Verbingusversuch eines Clients sofort abbrechen lässt,
    weil die TLS Authentifizierungsliste nicht akzeptierrt wird. Die Option lautet:


    Code
    tls-cipher TLS-SRP-SHA-RSA-WITH-3DES-EDE-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA


    Das wäre ja auch alles kein Problem das zu ändern, aber wie gesagt werden leide alle Änderungen sowie die von mir erzeugten Zertifikate
    leider beim Neustart (NAS oder VPN) überschrieben mit den ursprünglichen Werten.


    Hoffe das hilft!


    LG

    Hi Leute,


    zunächt wollte ich mal Hallo sagen, da dies mein erster Beitrag in diesem Forum ist.
    Nun zum Problem.


    Mit der neuesten Firmware(4.2..) ist auch ein integrierter Open VPN Server auf dem Nas installiert.
    Diesen wollte ich nun verwenden um eine Verbindung von außerhalb herzustellen. An sich ja
    sehr praktisch, jedoch sind die voreingestellten Serveroptionen sowie die Clientoptionen, die
    auf der Oberfläche zum runterladen bereitgestellt sind absolut nutzlos, da damit keine Verbindung hergestellt werden kann.
    Also hab ich mich ein wenig genauer damit befasst und habe eigene Zertifikate sowie Einstellungen
    an der Serverconfig etc vorgenommen. Wenn ich diese neuen Einstellungen dann mit dem Befehl
    openvpn server.conf übernehme und mich mit einem passend konfigurierten Client verbinde funktioniert
    alles wie gewünscht. Jetzt werden aber bei einem Neustart des Nas oder des VPN Servers alle meine
    Einstellungen und Zertifikate überschrieben, da Qnap in init.d eine .sh ausführt die auf ihren schwachsinnigen
    Standardeinstellungen basiert :cursing:


    Nun zu meinen Fragen:


    Kann ich irgendwie verhindern, dass meine Einstellungen überschrieben werden bei einem Neustart und dabei der VPN Server auch automatisch gestart wird falls er vorher gelaufen ist?



    Da ich dazu selbst keine Lösung gefunden habe, dachte ich nun daran das vorinstallierte Open VPN zu löschen und mit ipkg einen neuen OpenVPN Server zu installieren dessen Einstellungen nicht überschrieben werden. Ich habe dann natürlich festgestellt, dass man nun entware-ng verwenden sollte und habe das statt ipkg installiert. Leider konnte ich das vorinstallierte VPN bis jetzt noch nicht löschen und habe mich gefragt, ob ich das andere von entware zusätzlich installieren und dann nur das laufen lassen kann? Ist das möglich oder muss ich das alte vorher löschen?


    Wenn ja, kennt jemand ne Anleitung zum löschen des integrierten OpenVPN und vielleicht auch eine wie man das entware openvpn-openssl richtig installiert und konfiguriert?


    Ich weiß das war jetzt ganz schön viel fürn Anfang aber vll kennt ja jemand ne Antwort:D
    Also schon mal Danke im voraus für eure Hilfe.


    Lg die_pest