Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Zertifikate unter Turnkey OpenVPN Linux erstellen

Mitglied: BiterByter

BiterByter (Level 1) - Jetzt verbinden

28.01.2019 um 13:13 Uhr, 175 Aufrufe, 8 Kommentare

Hallo Forumteilnehmer.

Ich hab einen TurnkeyOpenVPN Server (Linux) aufgesetzt. Die TurnKey Installation war eine Vorgabe - komme also nicht drumherum.
Die Installation läuft automatisiert ab. Da kann ich nichts einstellen (Serverzertifikaterstellung läuft automatisiert ab)
Ist ein DEBIAN Linux

Nach Abschluss der Installation wird mir eine Seite mit einer URL angezeigt (SSH URL...).

Das Ziel soll sein, dass ich auf meinem Client eine Verbindung zu dem Server herstellen kann und auch aus dem entsprechenden Netz eine Webseite aufrufen kann.
Vom OpenVPN Server aus ist der Rechner, den ich erreichen soll auch pingbar.

Was ich aber im Moment nicht weiß, ist folgendes:

• Wie erstelle ich die Zertifikate und exportiere sie auf meinen Client?

In Windows wüsste ich wie vorgehen kann - hier hab ich auch mehrfach OpenVPN installiert...

Aber auf dem TurnKey Linux OpenVPN...
Bin per SSH eingelogt und kann auch die Verzeichnisse sehen. Weiß aber nicht weiter.

Hat jemand von Euch einen Ansatz?
Vielen Dank schon mal vorab (sollte etwas unklar sein werde ich diese Fragen gerne beantworten).
Mitglied: Exception
28.01.2019, aktualisiert um 13:57 Uhr
Hallo,

• Wie erstelle ich die Zertifikate und exportiere sie auf meinen Client?

ganz gewöhnlich über die Easy-RSA Skripte. Ob diese bei diesem Image bereits installiert sind, musst du in der Dokumentation prüfen.
Tutorials zu den Easy-RSA Skripten findest du massenhaft im Netz.

Alternativ kannst du die CA und die Schlüssel direkt mit OpenSSL generieren. Auch dazu findest du zahlreiche Tutorials.

Die Schlüssel einfach mit SCP kopieren.

P.S. Fertige Images sind immer mit Vorsicht zu genießen, da man nie weiß, was der Anbieter in diesen Image an Änderungen vorgenommen hat.

Viele Grüße,
Exception
Bitte warten ..
Mitglied: BiterByter
28.01.2019 um 15:11 Uhr
Vielen Dank. Das bringt mich schonmal weiter. Es ist schon vorhanden (das Verzeichnis Easy RSA).

Ich versuche jetzt ein Clientzertifikat zu erzeugen, scheitere jedoch daran, dass die Meldung erscheint "Command not found"

In Windows wechsel ich in das Verzeichnis Easy-RSA, lade die Datei vars.bat, danach erstelle ich ein Zertifikat mit build-key-pkcs12.bat und kopiere das in das config Verzeichnis (mit der Config Datei des Clients) des Windos Clients.

Wie mache ich das bei Linux?
Ich hab schon mal in verschiedenen Foren geschaut, aber nicht das gefunden was ich suche. Es muss doch auch zuerst die vars Datei und dann die Datei build-key-pkcs12 aufgerufen werden in Linux, oder? Wenn ja wie?

Danke schon mal vorab
Bitte warten ..
Mitglied: BiterByter
28.01.2019 um 15:45 Uhr
OK. Hab jetzt die Zertifikate wie hier beschrieben erzeugt.

https://blog.doenselmann.com/openvpn-zertifikate-unter-linux-erzeugen/
Bitte warten ..
Mitglied: Exception
28.01.2019, aktualisiert um 17:28 Uhr
Wie mache ich das bei Linux?

Funktioniert exakt gleich. Der einzigste Unterschied liegt an den Skriptsprachen.
Unter Windows ist das ein Batch und unter Linux ein Bash Script. Sonst gibts da keine Unterschiede.

Ich versuche jetzt ein Clientzertifikat zu erzeugen, scheitere jedoch daran, dass die Meldung erscheint "Command not found"

Dann hast du nicht das entsprechende Script aufgerufen sondern irgendwas anderes, was von der Shell als Command interpretiert wird.
Eigentlich super einfach:

1) . vars Datei editieren und Variablen in die aktuelle Shell Sitzung importieren: source ./vars
2) /clean-all ausführen
3) CA Zert und DH-Key erstellen
-> ./build-ca
-> ./build-dh
4) Server Cert erstellen: /build-key-server <server common name>
5) Client Cert erstellen: ./build-key <client common name>
Bitte warten ..
Mitglied: BiterByter
28.01.2019 um 16:31 Uhr
Vielen Dank. Wahrscheinlich muss ich mich erstmal daran gewöhnen. Ich hab jetzt das Zertifikat erstellt, bekomme jetzt diese Fehler.

Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1558,tun-mtu 1500,proto UDPv4,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'
Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1558,tun-mtu 1500,proto UDPv4,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'



Ich hap PKCS12 Zertifikate erstellt, da wir unter Windows auch solche verwenden.

Meine Client Config sieht so aus:
client
pull
dev tun
dev-node OpenVPN
proto udp
remote IP ADRESSE 1194
resolv-retry infinite
nobind
persist-key
persist-tun
auth-nocache
ca ca.crt
cipher AES-256-CBC
comp-lzo
verb 5
remote-cert-tls server
pkcs12 "C:\\Program Files\\OpenVPN\\config\\CLIENT.p12"



Meine Server Config sieht so aus.
port 1194
proto udp
dev tun

comp-lzo
keepalive 10 120

persist-key
persist-tun
user nobody
group nogroup

chroot /etc/openvpn/easy-rsa/keys/crl.jail
crl-verify crl.pem

ca /etc/openvpn/easy-rsa/keys/ca.crt
dh /etc/openvpn/easy-rsa/keys/dh2048.pem
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
key /etc/openvpn/easy-rsa/keys/server.key
cert /etc/openvpn/easy-rsa/keys/server.crt

ifconfig-pool-persist /var/lib/openvpn/server.ipp
client-config-dir /etc/openvpn/server.ccd
status /var/log/openvpn/server.log
verb 4

  1. virtual subnet unique for openvpn to draw client addresses from
  2. the server will be configured with x.x.x.1
  3. important: must not be used on your network
server XXXXXXXXXXX 255.255.255.0

  1. push routes to clients to allow them to reach private subnets
push "route XXXXXXXXXXX 255.255.255.0"
push "route XXXXXXXXXXX 255.255.255.0"
push "route XXXXXXXXXXX 255.255.255.0"
push "route XXXXXXXXXXX 255.255.255.0"
push "route XXXXXXXXXXX 255.255.255.0"

cipher AES-256-CBC
Bitte warten ..
Mitglied: Exception
28.01.2019, aktualisiert um 17:37 Uhr
Hallo,

das ist kein Fehler. Bitte mal das vollständige Log posten und ggf. das Log Level erhöhen.

P.S. Bitte nutze die Code Tags für Code, Config und Log Ausgaben.

VG
Exception
Bitte warten ..
Mitglied: BiterByter
29.01.2019 um 10:53 Uhr
Danke...

Hab das Log Level auf 6 erhöht. Ich hoffe das reicht aus.

Hab einmal die Zertifikate neu erstellt (pkcs12 Zertifikate), dann erscheint das untere Log.



01.
Tue Jan 29 10:45:52 2019 us=536058 Current Parameter Settings:
02.
Tue Jan 29 10:45:52 2019 us=536058   config = 'C:\Program Files\OpenVPN\config\XX1.ovpn'
03.
Tue Jan 29 10:45:52 2019 us=536058   mode = 0
04.
Tue Jan 29 10:45:52 2019 us=536558   show_ciphers = DISABLED
05.
Tue Jan 29 10:45:52 2019 us=536558   show_digests = DISABLED
06.
Tue Jan 29 10:45:52 2019 us=536558   show_engines = DISABLED
07.
Tue Jan 29 10:45:52 2019 us=536558   genkey = DISABLED
08.
Tue Jan 29 10:45:52 2019 us=536558   key_pass_file = '[UNDEF]'
09.
Tue Jan 29 10:45:52 2019 us=536558   show_tls_ciphers = DISABLED
10.
Tue Jan 29 10:45:52 2019 us=536558   connect_retry_max = 0
11.
Tue Jan 29 10:45:52 2019 us=541548 Connection profiles [0]:
12.
Tue Jan 29 10:45:52 2019 us=542047   proto = udp
13.
Tue Jan 29 10:45:52 2019 us=542047   local = '[UNDEF]'
14.
Tue Jan 29 10:45:52 2019 us=542047   local_port = '[UNDEF]'
15.
Tue Jan 29 10:45:52 2019 us=542047   remote = '123.456.789.111'
16.
Tue Jan 29 10:45:52 2019 us=542047   remote_port = '1194'
17.
Tue Jan 29 10:45:52 2019 us=542047   remote_float = DISABLED
18.
Tue Jan 29 10:45:52 2019 us=542047   bind_defined = DISABLED
19.
Tue Jan 29 10:45:52 2019 us=542546   bind_local = DISABLED
20.
Tue Jan 29 10:45:52 2019 us=542546   bind_ipv6_only = DISABLED
21.
Tue Jan 29 10:45:52 2019 us=542546   connect_retry_seconds = 5
22.
Tue Jan 29 10:45:52 2019 us=542546   connect_timeout = 120
23.
Tue Jan 29 10:45:52 2019 us=542546   socks_proxy_server = '[UNDEF]'
24.
Tue Jan 29 10:45:52 2019 us=542546   socks_proxy_port = '[UNDEF]'
25.
Tue Jan 29 10:45:52 2019 us=542546   tun_mtu = 1500
26.
Tue Jan 29 10:45:52 2019 us=543046   tun_mtu_defined = ENABLED
27.
Tue Jan 29 10:45:52 2019 us=543046   link_mtu = 1500
28.
Tue Jan 29 10:45:52 2019 us=543046   link_mtu_defined = DISABLED
29.
Tue Jan 29 10:45:52 2019 us=543046   tun_mtu_extra = 0
30.
Tue Jan 29 10:45:52 2019 us=543046   tun_mtu_extra_defined = DISABLED
31.
Tue Jan 29 10:45:52 2019 us=543547   mtu_discover_type = -1
32.
Tue Jan 29 10:45:52 2019 us=544043   fragment = 0
33.
Tue Jan 29 10:45:52 2019 us=544542   mssfix = 1450
34.
Tue Jan 29 10:45:52 2019 us=545540   explicit_exit_notification = 0
35.
Tue Jan 29 10:45:52 2019 us=546040 Connection profiles END
36.
Tue Jan 29 10:45:52 2019 us=546539   remote_random = DISABLED
37.
Tue Jan 29 10:45:52 2019 us=547537   ipchange = '[UNDEF]'
38.
Tue Jan 29 10:45:52 2019 us=548036   dev = 'tun'
39.
Tue Jan 29 10:45:52 2019 us=548535   dev_type = '[UNDEF]'
40.
Tue Jan 29 10:45:52 2019 us=549033   dev_node = 'OpenVPN'
41.
Tue Jan 29 10:45:52 2019 us=555523   lladdr = '[UNDEF]'
42.
Tue Jan 29 10:45:52 2019 us=556520   topology = 1
43.
Tue Jan 29 10:45:52 2019 us=557018   ifconfig_local = '[UNDEF]'
44.
Tue Jan 29 10:45:52 2019 us=557518   ifconfig_remote_netmask = '[UNDEF]'
45.
Tue Jan 29 10:45:52 2019 us=558516   ifconfig_noexec = DISABLED
46.
Tue Jan 29 10:45:52 2019 us=558516   ifconfig_nowarn = DISABLED
47.
Tue Jan 29 10:45:52 2019 us=559015   ifconfig_ipv6_local = '[UNDEF]'
48.
Tue Jan 29 10:45:52 2019 us=559514   ifconfig_ipv6_netbits = 0
49.
Tue Jan 29 10:45:52 2019 us=560013   ifconfig_ipv6_remote = '[UNDEF]'
50.
Tue Jan 29 10:45:52 2019 us=560512   shaper = 0
51.
Tue Jan 29 10:45:52 2019 us=560512   mtu_test = 0
52.
Tue Jan 29 10:45:52 2019 us=561012   mlock = DISABLED
53.
Tue Jan 29 10:45:52 2019 us=561511   keepalive_ping = 0
54.
Tue Jan 29 10:45:52 2019 us=562009   keepalive_timeout = 0
55.
Tue Jan 29 10:45:52 2019 us=562510   inactivity_timeout = 0
56.
Tue Jan 29 10:45:52 2019 us=563009   ping_send_timeout = 0
57.
Tue Jan 29 10:45:52 2019 us=563507   ping_rec_timeout = 0
58.
Tue Jan 29 10:45:52 2019 us=564005   ping_rec_timeout_action = 0
59.
Tue Jan 29 10:45:52 2019 us=567998   ping_timer_remote = DISABLED
60.
Tue Jan 29 10:45:52 2019 us=568995   remap_sigusr1 = 0
61.
Tue Jan 29 10:45:52 2019 us=569495   persist_tun = ENABLED
62.
Tue Jan 29 10:45:52 2019 us=569495   persist_local_ip = DISABLED
63.
Tue Jan 29 10:45:52 2019 us=569495   persist_remote_ip = DISABLED
64.
Tue Jan 29 10:45:52 2019 us=569994   persist_key = ENABLED
65.
Tue Jan 29 10:45:52 2019 us=570493   passtos = DISABLED
66.
Tue Jan 29 10:45:52 2019 us=570992   resolve_retry_seconds = 1000000000
67.
Tue Jan 29 10:45:52 2019 us=570992   resolve_in_advance = DISABLED
68.
Tue Jan 29 10:45:52 2019 us=571491   username = '[UNDEF]'
69.
Tue Jan 29 10:45:52 2019 us=571990   groupname = '[UNDEF]'
70.
Tue Jan 29 10:45:52 2019 us=572489   chroot_dir = '[UNDEF]'
71.
Tue Jan 29 10:45:52 2019 us=572988   cd_dir = '[UNDEF]'
72.
Tue Jan 29 10:45:52 2019 us=573487   writepid = '[UNDEF]'
73.
Tue Jan 29 10:45:52 2019 us=573487   up_script = '[UNDEF]'
74.
Tue Jan 29 10:45:52 2019 us=573986   down_script = '[UNDEF]'
75.
Tue Jan 29 10:45:52 2019 us=574485   down_pre = DISABLED
76.
Tue Jan 29 10:45:52 2019 us=574984   up_restart = DISABLED
77.
Tue Jan 29 10:45:52 2019 us=575484   up_delay = DISABLED
78.
Tue Jan 29 10:45:52 2019 us=575484   daemon = DISABLED
79.
Tue Jan 29 10:45:52 2019 us=575982   inetd = 0
80.
Tue Jan 29 10:45:52 2019 us=576482   log = DISABLED
81.
Tue Jan 29 10:45:52 2019 us=580474   suppress_timestamps = DISABLED
82.
Tue Jan 29 10:45:52 2019 us=580973   machine_readable_output = DISABLED
83.
Tue Jan 29 10:45:52 2019 us=581472   nice = 0
84.
Tue Jan 29 10:45:52 2019 us=581971   verbosity = 5
85.
Tue Jan 29 10:45:52 2019 us=582470   mute = 0
86.
Tue Jan 29 10:45:52 2019 us=582969   gremlin = 0
87.
Tue Jan 29 10:45:52 2019 us=583469   status_file = '[UNDEF]'
88.
Tue Jan 29 10:45:52 2019 us=583469   status_file_version = 1
89.
Tue Jan 29 10:45:52 2019 us=583968   status_file_update_freq = 60
90.
Tue Jan 29 10:45:52 2019 us=584467   occ = ENABLED
91.
Tue Jan 29 10:45:52 2019 us=584965   rcvbuf = 0
92.
Tue Jan 29 10:45:52 2019 us=585465   sndbuf = 0
93.
Tue Jan 29 10:45:52 2019 us=585465   sockflags = 0
94.
Tue Jan 29 10:45:52 2019 us=585964   fast_io = DISABLED
95.
Tue Jan 29 10:45:52 2019 us=586463   comp.alg = 2
96.
Tue Jan 29 10:45:52 2019 us=586962   comp.flags = 1
97.
Tue Jan 29 10:45:52 2019 us=587461   route_script = '[UNDEF]'
98.
Tue Jan 29 10:45:52 2019 us=587960   route_default_gateway = '[UNDEF]'
99.
Tue Jan 29 10:45:52 2019 us=587960   route_default_metric = 0
100.
Tue Jan 29 10:45:52 2019 us=588459   route_noexec = DISABLED
101.
Tue Jan 29 10:45:52 2019 us=592451   route_delay = 5
102.
Tue Jan 29 10:45:52 2019 us=592951   route_delay_window = 30
103.
Tue Jan 29 10:45:52 2019 us=592951   route_delay_defined = ENABLED
104.
Tue Jan 29 10:45:52 2019 us=593450   route_nopull = DISABLED
105.
Tue Jan 29 10:45:52 2019 us=593948   route_gateway_via_dhcp = DISABLED
106.
Tue Jan 29 10:45:52 2019 us=594447   allow_pull_fqdn = DISABLED
107.
Tue Jan 29 10:45:52 2019 us=594946   management_addr = '[UNDEF]'
108.
Tue Jan 29 10:45:52 2019 us=594946   management_port = '[UNDEF]'
109.
Tue Jan 29 10:45:52 2019 us=595446   management_user_pass = '[UNDEF]'
110.
Tue Jan 29 10:45:52 2019 us=595945   management_log_history_cache = 250
111.
Tue Jan 29 10:45:52 2019 us=596444   management_echo_buffer_size = 100
112.
Tue Jan 29 10:45:52 2019 us=596943   management_write_peer_info_file = '[UNDEF]'
113.
Tue Jan 29 10:45:52 2019 us=596943   management_client_user = '[UNDEF]'
114.
Tue Jan 29 10:45:52 2019 us=597442   management_client_group = '[UNDEF]'
115.
Tue Jan 29 10:45:52 2019 us=597941   management_flags = 0
116.
Tue Jan 29 10:45:52 2019 us=598440   shared_secret_file = '[UNDEF]'
117.
Tue Jan 29 10:45:52 2019 us=598939   key_direction = not set
118.
Tue Jan 29 10:45:52 2019 us=599438   ciphername = 'AES-256-CBC'
119.
Tue Jan 29 10:45:52 2019 us=599937   ncp_enabled = ENABLED
120.
Tue Jan 29 10:45:52 2019 us=600437   ncp_ciphers = 'AES-256-GCM:AES-128-GCM'
121.
Tue Jan 29 10:45:52 2019 us=600437   authname = 'SHA1'
122.
Tue Jan 29 10:45:52 2019 us=604428   prng_hash = 'SHA1'
123.
Tue Jan 29 10:45:52 2019 us=604928   prng_nonce_secret_len = 16
124.
Tue Jan 29 10:45:52 2019 us=605427   keysize = 0
125.
Tue Jan 29 10:45:52 2019 us=605926   engine = DISABLED
126.
Tue Jan 29 10:45:52 2019 us=606425   replay = ENABLED
127.
Tue Jan 29 10:45:52 2019 us=606924   mute_replay_warnings = DISABLED
128.
Tue Jan 29 10:45:52 2019 us=606924   replay_window = 64
129.
Tue Jan 29 10:45:52 2019 us=607423   replay_time = 15
130.
Tue Jan 29 10:45:52 2019 us=607922   packet_id_file = '[UNDEF]'
131.
Tue Jan 29 10:45:52 2019 us=608421   use_iv = ENABLED
132.
Tue Jan 29 10:45:52 2019 us=608920   test_crypto = DISABLED
133.
Tue Jan 29 10:45:52 2019 us=608920   tls_server = DISABLED
134.
Tue Jan 29 10:45:52 2019 us=609419   tls_client = ENABLED
135.
Tue Jan 29 10:45:52 2019 us=609919   key_method = 2
136.
Tue Jan 29 10:45:52 2019 us=610417   ca_file = 'ca.crt'
137.
Tue Jan 29 10:45:52 2019 us=610916   ca_path = '[UNDEF]'
138.
Tue Jan 29 10:45:52 2019 us=610916   dh_file = '[UNDEF]'
139.
Tue Jan 29 10:45:52 2019 us=611416   cert_file = '[UNDEF]'
140.
Tue Jan 29 10:45:52 2019 us=611915   extra_certs_file = '[UNDEF]'
141.
Tue Jan 29 10:45:52 2019 us=612413   priv_key_file = '[UNDEF]'
142.
Tue Jan 29 10:45:52 2019 us=615906   pkcs12_file = 'C:\Program Files\OpenVPN\config\XX3XX.p12'
143.
Tue Jan 29 10:45:52 2019 us=616406   cryptoapi_cert = '[UNDEF]'
144.
Tue Jan 29 10:45:52 2019 us=616906   cipher_list = '[UNDEF]'
145.
Tue Jan 29 10:45:52 2019 us=617404   tls_cert_profile = '[UNDEF]'
146.
Tue Jan 29 10:45:52 2019 us=617903   tls_verify = '[UNDEF]'
147.
Tue Jan 29 10:45:52 2019 us=618402   tls_export_cert = '[UNDEF]'
148.
Tue Jan 29 10:45:52 2019 us=618402   verify_x509_type = 0
149.
Tue Jan 29 10:45:52 2019 us=618901   verify_x509_name = '[UNDEF]'
150.
Tue Jan 29 10:45:52 2019 us=619400   crl_file = '[UNDEF]'
151.
Tue Jan 29 10:45:52 2019 us=619899   ns_cert_type = 0
152.
Tue Jan 29 10:45:52 2019 us=620399   remote_cert_ku[i] = 65535
153.
Tue Jan 29 10:45:52 2019 us=620399   remote_cert_ku[i] = 0
154.
Tue Jan 29 10:45:52 2019 us=620898   remote_cert_ku[i] = 0
155.
Tue Jan 29 10:45:52 2019 us=621397   remote_cert_ku[i] = 0
156.
Tue Jan 29 10:45:52 2019 us=621895   remote_cert_ku[i] = 0
157.
Tue Jan 29 10:45:52 2019 us=622395   remote_cert_ku[i] = 0
158.
Tue Jan 29 10:45:52 2019 us=622395   remote_cert_ku[i] = 0
159.
Tue Jan 29 10:45:52 2019 us=622894   remote_cert_ku[i] = 0
160.
Tue Jan 29 10:45:52 2019 us=623393   remote_cert_ku[i] = 0
161.
Tue Jan 29 10:45:52 2019 us=623892   remote_cert_ku[i] = 0
162.
Tue Jan 29 10:45:52 2019 us=624391   remote_cert_ku[i] = 0
163.
Tue Jan 29 10:45:52 2019 us=624391   remote_cert_ku[i] = 0
164.
Tue Jan 29 10:45:52 2019 us=628884   remote_cert_ku[i] = 0
165.
Tue Jan 29 10:45:52 2019 us=628884   remote_cert_ku[i] = 0
166.
Tue Jan 29 10:45:52 2019 us=629383   remote_cert_ku[i] = 0
167.
Tue Jan 29 10:45:52 2019 us=629881   remote_cert_ku[i] = 0
168.
Tue Jan 29 10:45:52 2019 us=630380   remote_cert_eku = 'TLS Web Server Authentication'
169.
Tue Jan 29 10:45:52 2019 us=630879   ssl_flags = 0
170.
Tue Jan 29 10:45:52 2019 us=631378   tls_timeout = 2
171.
Tue Jan 29 10:45:52 2019 us=631877   renegotiate_bytes = -1
172.
Tue Jan 29 10:45:52 2019 us=631877   renegotiate_packets = 0
173.
Tue Jan 29 10:45:52 2019 us=632376   renegotiate_seconds = 3600
174.
Tue Jan 29 10:45:52 2019 us=632875   handshake_window = 60
175.
Tue Jan 29 10:45:52 2019 us=633374   transition_window = 3600
176.
Tue Jan 29 10:45:52 2019 us=633873   single_session = DISABLED
177.
Tue Jan 29 10:45:52 2019 us=633873   push_peer_info = DISABLED
178.
Tue Jan 29 10:45:52 2019 us=634372   tls_exit = DISABLED
179.
Tue Jan 29 10:45:52 2019 us=634872   tls_auth_file = '[UNDEF]'
180.
Tue Jan 29 10:45:52 2019 us=635370   tls_crypt_file = '[UNDEF]'
181.
Tue Jan 29 10:45:52 2019 us=635870   pkcs11_protected_authentication = DISABLED
182.
Tue Jan 29 10:45:52 2019 us=636369   pkcs11_protected_authentication = DISABLED
183.
Tue Jan 29 10:45:52 2019 us=636369   pkcs11_protected_authentication = DISABLED
184.
Tue Jan 29 10:45:52 2019 us=636868   pkcs11_protected_authentication = DISABLED
185.
Tue Jan 29 10:45:52 2019 us=641155   pkcs11_protected_authentication = DISABLED
186.
Tue Jan 29 10:45:52 2019 us=641155   pkcs11_protected_authentication = DISABLED
187.
Tue Jan 29 10:45:52 2019 us=641655   pkcs11_protected_authentication = DISABLED
188.
Tue Jan 29 10:45:52 2019 us=642156   pkcs11_protected_authentication = DISABLED
189.
Tue Jan 29 10:45:52 2019 us=642653   pkcs11_protected_authentication = DISABLED
190.
Tue Jan 29 10:45:52 2019 us=643152   pkcs11_protected_authentication = DISABLED
191.
Tue Jan 29 10:45:52 2019 us=643651   pkcs11_protected_authentication = DISABLED
192.
Tue Jan 29 10:45:52 2019 us=644150   pkcs11_protected_authentication = DISABLED
193.
Tue Jan 29 10:45:52 2019 us=644150   pkcs11_protected_authentication = DISABLED
194.
Tue Jan 29 10:45:52 2019 us=645147   pkcs11_protected_authentication = DISABLED
195.
Tue Jan 29 10:45:52 2019 us=645645   pkcs11_protected_authentication = DISABLED
196.
Tue Jan 29 10:45:52 2019 us=645645   pkcs11_protected_authentication = DISABLED
197.
Tue Jan 29 10:45:52 2019 us=646525   pkcs11_private_mode = 00000000
198.
Tue Jan 29 10:45:52 2019 us=646525   pkcs11_private_mode = 00000000
199.
Tue Jan 29 10:45:52 2019 us=647026   pkcs11_private_mode = 00000000
200.
Tue Jan 29 10:45:52 2019 us=647526   pkcs11_private_mode = 00000000
201.
Tue Jan 29 10:45:52 2019 us=648025   pkcs11_private_mode = 00000000
202.
Tue Jan 29 10:45:52 2019 us=648524   pkcs11_private_mode = 00000000
203.
Tue Jan 29 10:45:52 2019 us=649023   pkcs11_private_mode = 00000000
204.
Tue Jan 29 10:45:52 2019 us=649023   pkcs11_private_mode = 00000000
205.
Tue Jan 29 10:45:52 2019 us=649522   pkcs11_private_mode = 00000000
206.
Tue Jan 29 10:45:52 2019 us=650021   pkcs11_private_mode = 00000000
207.
Tue Jan 29 10:45:52 2019 us=654013   pkcs11_private_mode = 00000000
208.
Tue Jan 29 10:45:52 2019 us=654512   pkcs11_private_mode = 00000000
209.
Tue Jan 29 10:45:52 2019 us=655012   pkcs11_private_mode = 00000000
210.
Tue Jan 29 10:45:52 2019 us=655510   pkcs11_private_mode = 00000000
211.
Tue Jan 29 10:45:52 2019 us=655510   pkcs11_private_mode = 00000000
212.
Tue Jan 29 10:45:52 2019 us=656010   pkcs11_private_mode = 00000000
213.
Tue Jan 29 10:45:52 2019 us=656509   pkcs11_cert_private = DISABLED
214.
Tue Jan 29 10:45:52 2019 us=657007   pkcs11_cert_private = DISABLED
215.
Tue Jan 29 10:45:52 2019 us=657506   pkcs11_cert_private = DISABLED
216.
Tue Jan 29 10:45:52 2019 us=657506   pkcs11_cert_private = DISABLED
217.
Tue Jan 29 10:45:52 2019 us=658006   pkcs11_cert_private = DISABLED
218.
Tue Jan 29 10:45:52 2019 us=658504   pkcs11_cert_private = DISABLED
219.
Tue Jan 29 10:45:52 2019 us=659004   pkcs11_cert_private = DISABLED
220.
Tue Jan 29 10:45:52 2019 us=659502   pkcs11_cert_private = DISABLED
221.
Tue Jan 29 10:45:52 2019 us=659502   pkcs11_cert_private = DISABLED
222.
Tue Jan 29 10:45:52 2019 us=660002   pkcs11_cert_private = DISABLED
223.
Tue Jan 29 10:45:52 2019 us=660501   pkcs11_cert_private = DISABLED
224.
Tue Jan 29 10:45:52 2019 us=661000   pkcs11_cert_private = DISABLED
225.
Tue Jan 29 10:45:52 2019 us=661499   pkcs11_cert_private = DISABLED
226.
Tue Jan 29 10:45:52 2019 us=661499   pkcs11_cert_private = DISABLED
227.
Tue Jan 29 10:45:52 2019 us=661997   pkcs11_cert_private = DISABLED
228.
Tue Jan 29 10:45:52 2019 us=662497   pkcs11_cert_private = DISABLED
229.
Tue Jan 29 10:45:52 2019 us=662996   pkcs11_pin_cache_period = -1
230.
Tue Jan 29 10:45:52 2019 us=666988   pkcs11_id = '[UNDEF]'
231.
Tue Jan 29 10:45:52 2019 us=667487   pkcs11_id_management = DISABLED
232.
Tue Jan 29 10:45:52 2019 us=667986   server_network = 0.0.0.0
233.
Tue Jan 29 10:45:52 2019 us=668486   server_netmask = 0.0.0.0
234.
Tue Jan 29 10:45:52 2019 us=668486   server_network_ipv6 = ::
235.
Tue Jan 29 10:45:52 2019 us=668985   server_netbits_ipv6 = 0
236.
Tue Jan 29 10:45:52 2019 us=669484   server_bridge_ip = 0.0.0.0
237.
Tue Jan 29 10:45:52 2019 us=669983   server_bridge_netmask = 0.0.0.0
238.
Tue Jan 29 10:45:52 2019 us=670481   server_bridge_pool_start = 0.0.0.0
239.
Tue Jan 29 10:45:52 2019 us=670481   server_bridge_pool_end = 0.0.0.0
240.
Tue Jan 29 10:45:52 2019 us=670981   ifconfig_pool_defined = DISABLED
241.
Tue Jan 29 10:45:52 2019 us=671480   ifconfig_pool_start = 0.0.0.0
242.
Tue Jan 29 10:45:52 2019 us=671979   ifconfig_pool_end = 0.0.0.0
243.
Tue Jan 29 10:45:52 2019 us=672477   ifconfig_pool_netmask = 0.0.0.0
244.
Tue Jan 29 10:45:52 2019 us=672477   ifconfig_pool_persist_filename = '[UNDEF]'
245.
Tue Jan 29 10:45:52 2019 us=672977   ifconfig_pool_persist_refresh_freq = 600
246.
Tue Jan 29 10:45:52 2019 us=673476   ifconfig_ipv6_pool_defined = DISABLED
247.
Tue Jan 29 10:45:52 2019 us=673975   ifconfig_ipv6_pool_base = ::
248.
Tue Jan 29 10:45:52 2019 us=674473   ifconfig_ipv6_pool_netbits = 0
249.
Tue Jan 29 10:45:52 2019 us=674473   n_bcast_buf = 256
250.
Tue Jan 29 10:45:52 2019 us=678467   tcp_queue_limit = 64
251.
Tue Jan 29 10:45:52 2019 us=679157   real_hash_size = 256
252.
Tue Jan 29 10:45:52 2019 us=679660   virtual_hash_size = 256
253.
Tue Jan 29 10:45:52 2019 us=679660   client_connect_script = '[UNDEF]'
254.
Tue Jan 29 10:45:52 2019 us=680159   learn_address_script = '[UNDEF]'
255.
Tue Jan 29 10:45:52 2019 us=680657   client_disconnect_script = '[UNDEF]'
256.
Tue Jan 29 10:45:52 2019 us=681156   client_config_dir = '[UNDEF]'
257.
Tue Jan 29 10:45:52 2019 us=681655   ccd_exclusive = DISABLED
258.
Tue Jan 29 10:45:52 2019 us=682154   tmp_dir = 'C:\Users\SASCHA~1.GRA\AppData\Local\Temp\'
259.
Tue Jan 29 10:45:52 2019 us=682154   push_ifconfig_defined = DISABLED
260.
Tue Jan 29 10:45:52 2019 us=682654   push_ifconfig_local = 0.0.0.0
261.
Tue Jan 29 10:45:52 2019 us=683153   push_ifconfig_remote_netmask = 0.0.0.0
262.
Tue Jan 29 10:45:52 2019 us=683652   push_ifconfig_ipv6_defined = DISABLED
263.
Tue Jan 29 10:45:52 2019 us=683652   push_ifconfig_ipv6_local = ::/0
264.
Tue Jan 29 10:45:52 2019 us=684151   push_ifconfig_ipv6_remote = ::
265.
Tue Jan 29 10:45:52 2019 us=684650   enable_c2c = DISABLED
266.
Tue Jan 29 10:45:52 2019 us=685149   duplicate_cn = DISABLED
267.
Tue Jan 29 10:45:52 2019 us=685647   cf_max = 0
268.
Tue Jan 29 10:45:52 2019 us=686147   cf_per = 0
269.
Tue Jan 29 10:45:52 2019 us=686147   max_clients = 1024
270.
Tue Jan 29 10:45:52 2019 us=686646   max_routes_per_client = 256
271.
Tue Jan 29 10:45:52 2019 us=687145   auth_user_pass_verify_script = '[UNDEF]'
272.
Tue Jan 29 10:45:52 2019 us=691138   auth_user_pass_verify_script_via_file = DISABLED
273.
Tue Jan 29 10:45:52 2019 us=691637   auth_token_generate = DISABLED
274.
Tue Jan 29 10:45:52 2019 us=692136   auth_token_lifetime = 0
275.
Tue Jan 29 10:45:52 2019 us=692635   client = ENABLED
276.
Tue Jan 29 10:45:52 2019 us=692635   pull = ENABLED
277.
Tue Jan 29 10:45:52 2019 us=693134   auth_user_pass_file = '[UNDEF]'
278.
Tue Jan 29 10:45:52 2019 us=693633   show_net_up = DISABLED
279.
Tue Jan 29 10:45:52 2019 us=694132   route_method = 0
280.
Tue Jan 29 10:45:52 2019 us=694631   block_outside_dns = DISABLED
281.
Tue Jan 29 10:45:52 2019 us=694631   ip_win32_defined = DISABLED
282.
Tue Jan 29 10:45:52 2019 us=695130   ip_win32_type = 3
283.
Tue Jan 29 10:45:52 2019 us=695629   dhcp_masq_offset = 0
284.
Tue Jan 29 10:45:52 2019 us=696128   dhcp_lease_time = 31536000
285.
Tue Jan 29 10:45:52 2019 us=696626   tap_sleep = 0
286.
Tue Jan 29 10:45:52 2019 us=696626   dhcp_options = DISABLED
287.
Tue Jan 29 10:45:52 2019 us=697126   dhcp_renew = DISABLED
288.
Tue Jan 29 10:45:52 2019 us=697625   dhcp_pre_release = DISABLED
289.
Tue Jan 29 10:45:52 2019 us=698124   domain = '[UNDEF]'
290.
Tue Jan 29 10:45:52 2019 us=698622   netbios_scope = '[UNDEF]'
291.
Tue Jan 29 10:45:52 2019 us=698622   netbios_node_type = 0
292.
Tue Jan 29 10:45:52 2019 us=699122   disable_nbt = DISABLED
293.
Tue Jan 29 10:45:52 2019 us=703115 OpenVPN 2.4.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 26 2018
294.
Tue Jan 29 10:45:52 2019 us=703614 Windows version 6.2 (Windows 8 or greater) 64bit
295.
Tue Jan 29 10:45:52 2019 us=704113 library versions: OpenSSL 1.1.0h  27 Mar 2018, LZO 2.10
296.
Enter Private Key Password:
297.
Tue Jan 29 10:46:01 2019 us=447622 LZO compression initializing
298.
Tue Jan 29 10:46:01 2019 us=447622 Control Channel MTU parms [ L:1622 D:1212 EF:38 EB:0 ET:0 EL:3 ]
299.
Tue Jan 29 10:46:01 2019 us=448121 Data Channel MTU parms [ L:1622 D:1450 EF:122 EB:406 ET:0 EL:3 ]
300.
Tue Jan 29 10:46:01 2019 us=449120 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1558,tun-mtu 1500,proto UDPv4,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'
301.
Tue Jan 29 10:46:01 2019 us=449618 Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1558,tun-mtu 1500,proto UDPv4,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'
302.
Tue Jan 29 10:46:01 2019 us=451116 TCP/UDP: Preserving recently used remote address: [AF_INET]123.456.789.111:1194
303.
Tue Jan 29 10:46:01 2019 us=453111 Socket Buffers: R=[65536->65536] S=[65536->65536]
304.
Tue Jan 29 10:46:01 2019 us=453611 UDP link local: (not bound)
305.
Tue Jan 29 10:46:01 2019 us=454609 UDP link remote: [AF_INET]123.456.789.111:1194
306.
WWWW
Bitte warten ..
Mitglied: Exception
30.01.2019 um 14:18 Uhr
Hi,

hm seltsam. Schon mal im Log des OpenVPN Servers geschaut, ob es überhaupt eine Verbindung vom Client an den Server gab?

VG
Exception
Bitte warten ..
Ähnliche Inhalte
Router & Routing

OpenVPN Zertifikat abgelaufen - Verbindung nicht möglich

gelöst Frage von intaneRouter & Routing31 Kommentare

Hi zusammen, wie der Titel schon erzählt ist bei unserer Firma das OpenVPN ca.crt zusammen mit den Server Zertifikaten ...

Sicherheitsgrundlagen

OpenVPN Zertifikat pro User oder Allgemein

gelöst Frage von geocastSicherheitsgrundlagen10 Kommentare

Hallo zusammen Da einige unserer Mitarbeiter zugang zum Netzlaufwerk haben wollen, wenn sie Mobil unterwegs sind, richte ich ihnen ...

Firewall

PfSense Anleitung für Zertifikat und OpenVPN einrichten

Frage von matze2090Firewall3 Kommentare

Hallo, könnt ihr mir erklären oder zeigen wie man kurz ein Zertifikat für die pfSense erstellt? Ich brauche die ...

Linux Netzwerk

OpenVPN: Login der Benutzer mit dem passenden Zertifikat

Frage von BinaryBearLinux Netzwerk10 Kommentare

Hallo, derzeit sieht mein OpenVPN-Setup so aus, dass der Nutzer ein Zertifikat vorweisen muss und sich zusätzlich mit seinem ...

Neue Wissensbeiträge
Windows 7

Windows 7 u. Server 2008 (R2) SHA-2-Update kommt am 12. März 2019

Information von kgborn vor 1 TagWindows 75 Kommentare

Kleine Info für die Admins der oben genannten Maschinen. Ab Juli 2019 werden Updates von Microsoft nur noch mit ...

Firewall
PfSense 2.5.0 benötigt doch kein AES-NI
Information von ChriBo vor 2 TagenFirewall2 Kommentare

Hallo, Wie sich einige hier erinnern werden hat Jim Thompson in diesem Aritkel beschrieben, daß ab Version 2.5.0 ein ...

Internet
Copyright-Reform: Upload-Filter
Information von Frank vor 4 TagenInternet1 Kommentar

Hallo, viele Menschen reden aktuell von Upload-Filtern. Sie reden darüber, als wären es eine Selbstverständlichkeit, das Upload-Filter den Seitenbetreibern ...

Google Android

Blokada: Tracking und Werbung unter Android unterbinden

Information von AnkhMorpork vor 4 TagenGoogle Android1 Kommentar

In Ergänzung zu meinem vorherigen Beitrag: Blokada efficiently blocks ads, tracking and malware. It saves your data plan, makes ...

Heiß diskutierte Inhalte
Hardware
IT-Werkzeugkoffer bis 50,- EUR
gelöst Frage von departure69Hardware43 Kommentare

Hallo. Ich bin als IT-Systembetreuer einer Gemeinde zusätzlich auch der IT-Systembetreuer einer Grund- und Hauptschule. Dort muß ich jedoch ...

Netzwerke
Verteilung von Programmdaten außerhalb des internen Netzwerkes
Frage von mertaufmbergNetzwerke27 Kommentare

Guten Morgen liebe Administratoren, ich versuche zurzeit eine möglichst sichere und einfache Lösung zu suchen, um ein Programmverzeichnis über ...

Netzwerkmanagement
Richtfunknetzwerk mit vielen Hops stabiler gestalten
Frage von turti83Netzwerkmanagement22 Kommentare

Hallo, in meinem Dorf habe ich vor ca. einem Jahr ein Backbone aufgebaut um die Nachbarschaft mit Internet zu ...

Hyper-V
Intel MSC Raid 5 Rebuild
Frage von DannysHyper-V19 Kommentare

Hallo Community, Ich habe einen Modul Server von Intel in Betrieb. Dort ist eine Festplatte aus dem Raid 5 ...