Hallo,
ik ben welgeteld 2 dagen bezig geweest om de vpn aan de praat te krijgen.
standaard vpn werkte gelijk.
daarna de iets betere implementatie gedaan vanuit deze link
https://docs.openvpn.net/docs/openvpn-connect/openvpn-connect-ios-faq.htmlmet name voor de iphone worden de certificaten dan mooi zichtbaar in openvpn.
ik had echter(bij gebrek aan kennis) de server certificaten van de synology als client certificaat in client.p12 gezet.
het werkte goed maar ik weer niet of dit ook secure was.
nu deze handleiding gevolgd waarbij ik moet zeggen dat hij niet helemaal idiot proof is.
met name het laten staan van de standaard openvpn.conf is niet duidelijk beschreven.
ook certificaten met hoofdletters is niet slim(voor de iphone).
winscp had ik moeite mee omdat ik er wel in kwam maar niet als root.
bleek dat ik ales al dichtgetimmerd had op dit vlak
even bij ssh mijn key ingevoegd en voila inloggen zonder pasword maar met certificaat
ik heb echter nog 2 vragen
in de oude situatie had ik een certificaat synology staan in zowel
op de iphone onder iphone
instellingen/algemeen/profiel
synology trusted
in OpenVPN app op iphone
standaard profile
synology trusted
nu staat er
op de iphone onder iphone
instellingen/algemeen/profiel
Ronald niet gecontroleerd
in OpenVPN app op iphone
standaard profile
Helemaal geen certificaat meer
is er nog wat te doen aan dat "niet gecontroleerd" of is dit altijd zo als je zelf certificaten aanmaakt.
hierbij een stukje log
super handleiding.. thanks
2016-08-21 11:51:17 VERIFY OK: depth=1
cert. version : 3
serial number : 01
issuer name : CN=CA
subject name : CN=CA
issued on : 2016-08-20 14:43:00
expires on : 2026-08-20 14:43:00
signed using : RSA with SHA-256
RSA key size : 2048 bits
basic constraints : CA=true
cert. type : SSL CA, Email CA, Object Signing CA
key usage : Key Cert Sign, CRL Sign
2016-08-21 11:51:17 VERIFY OK: depth=0
cert. version : 3
serial number : 02
issuer name : CN=CA
subject name : CN=Server
issued on : 2016-08-20 14:47:00
expires on : 2021-08-20 14:47:00
signed using : RSA with SHA-256
RSA key size : 2048 bits
basic constraints : CA=false
key usage : Digital Signature, Key Encipherment
ext key usage : TLS Web Server Authentication
2016-08-21 11:51:18 SSL Handshake: TLSv1.2/TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
2016-08-21 11:51:18 Session is ACTIVE
2016-08-21 11:51:18 EVENT: GET_CONFIG
2016-08-21 11:51:18 Sending PUSH_REQUEST to server...
2016-08-21 11:51:19 OPTIONS:
0 [redirect-gateway] [def1]
1 [route] [192.168.1.0] [255.255.255.0]
2 [route] [10.8.0.0] [255.255.255.0]
3 [sndbuf]
4 [rcvbuf]
5 [route] [10.8.0.1]
6 [topology] [net30]
7 [ping] [10]
8 [ping-restart] [60]
9 [ifconfig] [10.8.0.6] [10.8.0.5]
2016-08-21 11:51:19 PROTOCOL OPTIONS:
cipher: AES-256-CBC
digest: SHA1
compress: LZO
peer ID: -1
2016-08-21 11:51:19 EVENT: ASSIGN_IP
2016-08-21 11:51:19 Google DNS fallback enabled
2016-08-21 11:51:19 TunPersist: saving tun context: