Welche statische Route hast Du in deinem Router konfiguriert? Die wird evtl. für die Clients im (W)LAN deines Routers, nützlich bzw. zuständig sein.Huck Fin hat geschrieben:04.03.2018 12:34:26Sehe ich das richtig, dass die statische Route im Router unnötig ist ?
[gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
Re: [gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
Re: [gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
ich meine das hier
Destination Network 10.0.0.0
subnet 255.255.255.0
default gateway 192.168.22.2
Destination Network 10.0.0.0
subnet 255.255.255.0
default gateway 192.168.22.2
Re: [gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
Ja, diese Route wird von den Clients im (W)LAN des Routers benötigt, wenn diese das VPN nutzen sollen.Huck Fin hat geschrieben:04.03.2018 14:16:57ich meine das hier
Destination Network 10.0.0.0
subnet 255.255.255.0
default gateway 192.168.22.2
BTW: Dann muss man nicht in jedem Client so eine Route konfigurieren.
Zuletzt geändert von mat6937 am 04.03.2018 14:29:04, insgesamt 1-mal geändert.
Re: [gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
1. Wie sieht die Client-Conf mit diesem Statement aus?Huck Fin hat geschrieben:04.03.2018 12:34:26Wenn ich es ändere auf remote-cert-tls bekomme ich tls errors. gibt es da nen Trick ?
2. Hast Du die Certs auf Grundlage RFC3280 gemäßt TLS-Regeln signiert...?... mit anderen Worten, (PKI) mit Nutzung des RSA-Tools?
Re: [gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
Die Client.conf (getestet mit Debian 9 und Windows 10)TomL hat geschrieben:04.03.2018 14:25:321. Wie sieht die Client-Conf mit diesem Statement aus?Huck Fin hat geschrieben:04.03.2018 12:34:26Wenn ich es ändere auf remote-cert-tls bekomme ich tls errors. gibt es da nen Trick ?
2. Hast Du die Certs auf Grundlage RFC3280 gemäßt TLS-Regeln signiert...?... mit anderen Worten, (PKI) mit Nutzung des RSA-Tools?
Code: Alles auswählen
remote meineserveradresse
dev tap
proto udp
port 5000
float
tls-client
client
ns-cert-type server
cipher AES-256-CBC
ca C:\\Daten\\tools\\zerti\\dttb\\ca.crt
key C:\\Daten\\tools\\zerti\\dttb\\client.key
cert C:\\Daten\\tools\\zerti\\dttb\\client.crt
tls-auth C:\\Daten\\tools\\zerti\\dttb\\ta.key 1
pull
verb 3
keepalive 10 120
comp-lzo
auth-nocache
ns-cert-type server
in
remote-cert-tls server
dann erhalte ich
Code: Alles auswählen
Sun Mar 04 14:58:45 2018 Certificate does not have key usage extension
Sun Mar 04 14:58:45 2018 VERIFY KU ERROR
Sun Mar 04 14:58:45 2018 OpenSSL: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed
Sun Mar 04 14:58:45 2018 TLS_ERROR: BIO read tls_read_plaintext error
Sun Mar 04 14:58:45 2018 TLS Error: TLS object -> incoming plaintext read error
Sun Mar 04 14:58:45 2018 TLS Error: TLS handshake failed
Sun Mar 04 14:58:45 2018 SIGUSR1[soft,tls-error] received, process restarting
Sun Mar 04 14:58:45 2018 MANAGEMENT: >STATE:1520171925,RECONNECTING,tls-error,,,,,
Sun Mar 04 14:58:45 2018 Restart pause, 5 second(s)
ns-cert-type server
Muss ich eventuell noch was an der Server-conf ändern oder fehlt noch ein zertifikat am Server ?
Zertifikate hatte ich nach Anleitung von OpenVPN erstellt
Re: [gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
Nö, das ist imho ok.Huck Fin hat geschrieben:04.03.2018 15:00:20Muss ich eventuell noch was an der Server-conf ändern oder fehlt noch ein zertifikat am Server ?
Welche Anleitung?Huck Fin hat geschrieben:04.03.2018 15:00:20Zertifikate hatte ich nach Anleitung von OpenVPN erstellt
Wie gesagt, wenn das nicht nach den TLS-Regeln erfolgt ist, was ich jetzt bei dieser Fehlermeldung glaube, geht das nicht. Dann wirst Du die wohl neu machen müssen... und zwar mit dem RSA-Tool. Aber da kommst Du sowieso nicht drumrum, in der nächsten OVPN-Version ist der alte Parameter entfernt.
Re: [gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
Gut, ich teste mich mal durch.
Habe ja local die Möglichkeit zum testen.
Ich hatte die Zertifikate mit den RSA Tools erstellt.
Da gab es eine Anleitung.
Viel kann man da nicht falsch machen glaube ich.
Habe ja local die Möglichkeit zum testen.
Ich hatte die Zertifikate mit den RSA Tools erstellt.
Da gab es eine Anleitung.
Viel kann man da nicht falsch machen glaube ich.
Re: [gelöst] OpenVPN Netzwerk hinter Server nicht mehr erreichbar
Auf meinen Clients ist dieser Parameter gesetzt und es gbit keine Probleme damit. Meine Certs und Keys sind mit Easy_RSA_2.2.2-2_Debian-9 erstellt. Vielleicht reicht ein Update und Neuerstellen.