dralban7
29.12.08, 10:44
Hi,
habe auf ein Linux-Server in meinem LAN openVPN installiert. Gleichzeitig soll ein Windows-Client per VPN darauf zugreifen.
Derzeit ist der Windows-Client auch im selben LAN und openVPN ist auch hier installiert.
Ich bin streng nach der Beschreibung hier vorgegangen, weil das alles noch Neuland für mich ist:
http://wiki.openvpn.eu/index.php/OVPN-Linux
Am Ende meiner Installation und Konfiguration habe ich versucht von meinem Windows-Rechner auf den
Linux-Server per VPN zuzugreifen, erhalte aber diese Meldung:
Options error: You must define CA file (--ca) or PKCS#12 file (--pkcs12)
Use --help for more information.
Press any key to continue...
1. Frage:
Habt ihr eine Idee, was schief läuft?
Muß ich irgendwelche Zertifikate noch auf dem Windows generieren?
Oder hilft der Hinweis in Frage 2 euch weiter?
2. Frage:
Unten seht ihr einen Auszug aus dem http://wiki.openvpn.eu/index.php/OVPN-Linux.
Mich irritiert,daß ich angeblich den "client1_cert.pem" aus dem /etc/ssl/private Verzeichnis des
Serves auf den Client kopieren soll. Das ist mit meinem Newbie-Verständnis schon komisch.
Private sollte doch auf dem Server bleiben, oder?
..........
.......... Auszug aus HowTo ........
..........
Weitere Befehle kann man sich auch noch hier [10] anschauen.
So nun folgende Dateien mit WinSCP [8] auf unseren Clientrechner unter "C:\Prorgamme\OpenVPN\config" kopieren
vpn-ca.pem
client1_cert.pem
client1_key.pem
Client.ovpn
linux-ewtm:~ # ls -la /etc/ssl
total 64
drwxr-xr-x 5 root root 4096 Dec 29 01:54 .
drwxr-xr-x 115 root root 12288 Dec 29 11:30 ..
-rw-r--r-- 1 root root 796 Dec 29 01:48 Client.ovpn
drwxr-xr-x 2 root root 4096 Dec 29 01:34 Zertifikate
drwxr-xr-x 4 root root 12288 Dec 9 23:30 certs
-rw-r--r-- 1 root root 424 Dec 29 01:41 dh2048.pem
-rw-r--r-- 1 root root 0 Dec 29 01:27 index.txt
-rw-r--r-- 1 root root 9374 Dec 3 07:36 openssl.cnf
drwx------ 2 root root 4096 Dec 29 01:32 private
-rw-r--r-- 1 root root 3 Dec 29 01:34 serial
-rw-r--r-- 1 root root 1623 Dec 29 01:27 vpn-ca.pem
linux-ewtm:~ # ls -la /etc/ssl/private
total 20
drwx------ 2 root root 4096 Dec 29 01:32 .
drwxr-xr-x 5 root root 4096 Dec 29 01:54 ..
-rw-r--r-- 1 root root 1751 Dec 29 01:33 Client1_key.pem
-rw------- 1 root root 1679 Dec 29 01:29 server_key.pem
-rw-r--r-- 1 root root 1766 Dec 29 01:24 vpn-cakey.pem
linux-ewtm:~ # ls -la /etc/ssl/Zer*
total 24
drwxr-xr-x 2 root root 4096 Dec 29 01:34 .
drwxr-xr-x 5 root root 4096 Dec 29 01:54 ..
-rw-r--r-- 1 root root 1298 Dec 29 01:34 Client1_cert.pem
-rw-r--r-- 1 root root 1127 Dec 29 01:33 Client1_csr.pem
-rw-r--r-- 1 root root 1294 Dec 29 01:31 server_cert.pem
-rw-r--r-- 1 root root 1123 Dec 29 01:29 server_csr.pem
Danke.
G
Karl
habe auf ein Linux-Server in meinem LAN openVPN installiert. Gleichzeitig soll ein Windows-Client per VPN darauf zugreifen.
Derzeit ist der Windows-Client auch im selben LAN und openVPN ist auch hier installiert.
Ich bin streng nach der Beschreibung hier vorgegangen, weil das alles noch Neuland für mich ist:
http://wiki.openvpn.eu/index.php/OVPN-Linux
Am Ende meiner Installation und Konfiguration habe ich versucht von meinem Windows-Rechner auf den
Linux-Server per VPN zuzugreifen, erhalte aber diese Meldung:
Options error: You must define CA file (--ca) or PKCS#12 file (--pkcs12)
Use --help for more information.
Press any key to continue...
1. Frage:
Habt ihr eine Idee, was schief läuft?
Muß ich irgendwelche Zertifikate noch auf dem Windows generieren?
Oder hilft der Hinweis in Frage 2 euch weiter?
2. Frage:
Unten seht ihr einen Auszug aus dem http://wiki.openvpn.eu/index.php/OVPN-Linux.
Mich irritiert,daß ich angeblich den "client1_cert.pem" aus dem /etc/ssl/private Verzeichnis des
Serves auf den Client kopieren soll. Das ist mit meinem Newbie-Verständnis schon komisch.
Private sollte doch auf dem Server bleiben, oder?
..........
.......... Auszug aus HowTo ........
..........
Weitere Befehle kann man sich auch noch hier [10] anschauen.
So nun folgende Dateien mit WinSCP [8] auf unseren Clientrechner unter "C:\Prorgamme\OpenVPN\config" kopieren
vpn-ca.pem
client1_cert.pem
client1_key.pem
Client.ovpn
linux-ewtm:~ # ls -la /etc/ssl
total 64
drwxr-xr-x 5 root root 4096 Dec 29 01:54 .
drwxr-xr-x 115 root root 12288 Dec 29 11:30 ..
-rw-r--r-- 1 root root 796 Dec 29 01:48 Client.ovpn
drwxr-xr-x 2 root root 4096 Dec 29 01:34 Zertifikate
drwxr-xr-x 4 root root 12288 Dec 9 23:30 certs
-rw-r--r-- 1 root root 424 Dec 29 01:41 dh2048.pem
-rw-r--r-- 1 root root 0 Dec 29 01:27 index.txt
-rw-r--r-- 1 root root 9374 Dec 3 07:36 openssl.cnf
drwx------ 2 root root 4096 Dec 29 01:32 private
-rw-r--r-- 1 root root 3 Dec 29 01:34 serial
-rw-r--r-- 1 root root 1623 Dec 29 01:27 vpn-ca.pem
linux-ewtm:~ # ls -la /etc/ssl/private
total 20
drwx------ 2 root root 4096 Dec 29 01:32 .
drwxr-xr-x 5 root root 4096 Dec 29 01:54 ..
-rw-r--r-- 1 root root 1751 Dec 29 01:33 Client1_key.pem
-rw------- 1 root root 1679 Dec 29 01:29 server_key.pem
-rw-r--r-- 1 root root 1766 Dec 29 01:24 vpn-cakey.pem
linux-ewtm:~ # ls -la /etc/ssl/Zer*
total 24
drwxr-xr-x 2 root root 4096 Dec 29 01:34 .
drwxr-xr-x 5 root root 4096 Dec 29 01:54 ..
-rw-r--r-- 1 root root 1298 Dec 29 01:34 Client1_cert.pem
-rw-r--r-- 1 root root 1127 Dec 29 01:33 Client1_csr.pem
-rw-r--r-- 1 root root 1294 Dec 29 01:31 server_cert.pem
-rw-r--r-- 1 root root 1123 Dec 29 01:29 server_csr.pem
Danke.
G
Karl