- Mitglied seit
- 7 Mrz 2007
- Beiträge
- 114
- Punkte für Reaktionen
- 0
- Punkte
- 16
Hallo,
ich möchte meine 7270 mit einem OpenVPN Server verbinden, der eine Username Password Authentifizierung verlangt und nur ein CA Cert und einen Static Key für die TLS Authentifizierung zur Verfügung stellt.
Obwohl nun eigentlich alle notwendigen Hacken, mit denen es zumindest mit dem Windows Client funktioniert gesetzt sind, will OpenVPN auf der 7270 Box.crt und Box.key.
Es kommt folgende Fehlermeldung im Debug.log
Benutzername / Passwort Abfrage sind eigentlich interaktiv, bei der 7270 aber in einem File hinterlegt.
Meine Client.conf sieht so aus:
Was mir hierbei auffält, dass cert und key zwangsmäßig eingetragen werden, obwohl in dem Fall nicht benötigt.
ich möchte meine 7270 mit einem OpenVPN Server verbinden, der eine Username Password Authentifizierung verlangt und nur ein CA Cert und einen Static Key für die TLS Authentifizierung zur Verfügung stellt.
Obwohl nun eigentlich alle notwendigen Hacken, mit denen es zumindest mit dem Windows Client funktioniert gesetzt sind, will OpenVPN auf der 7270 Box.crt und Box.key.
Es kommt folgende Fehlermeldung im Debug.log
Code:
Sat Mar 27 12:21:45 2010 us=108337 OpenVPN 2.1.1 mipsel-linux [SSL] [LZO2] [EPOLL] [MH] built on Jan 11 2010
Sat Mar 27 12:21:45 2010 us=109575 WARNING: file '/../openvpnpassfile' is group or others accessible
Sat Mar 27 12:21:45 2010 us=110205 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Sat Mar 27 12:21:45 2010 us=115474 Cannot load certificate file /tmp/flash/openvpn_HiDrive/box.crt: error:0906D06C:lib(9):func(109):reason(108): error:140AD009:lib(20):func(173):reason(9)
Sat Mar 27 12:21:45 2010 us=115714 Exiting
Benutzername / Passwort Abfrage sind eigentlich interaktiv, bei der 7270 aber in einem File hinterlegt.
Meine Client.conf sieht so aus:
Code:
proto udp
dev tun
ca /tmp/flash/openvpn_HiDrive/ca.crt
cert /tmp/flash/openvpn_HiDrive/box.crt
key /tmp/flash/openvpn_HiDrive/box.key
tls-client
ns-cert-type server
tls-auth /tmp/flash/openvpn_HiDrive/static.key 1
remote openvpn.hidrive.strato.com
nobind
pull
tun-mtu 1500
mssfix
log /var/tmp/debug_openvpn_HiDrive.out
verb 4
daemon
cipher BF-CBC
keepalive 10 120
resolv-retry infinite
status /var/log/openvpn_HiDrive.log
chroot /tmp/openvpn
user openvpn
group openvpn
persist-tun
persist-key
auth-user-pass /var/media/ftp/uStor01/openvpnpassfile
auth-retry nointeract
ca ca.drive.strato.com.crt
--script-security 2
Was mir hierbei auffält, dass cert und key zwangsmäßig eingetragen werden, obwohl in dem Fall nicht benötigt.
Zuletzt bearbeitet: