Ik snap echter nog niet waarom twee verschillende users met twee verschillende certificaten niet tegelijk kunnen werken.
Dat zou toch moeten werken?
Dat zou moeten werken echter kan ik mij voorstellen, als je vanuit hetzelfde netwerk (met hetzelfde WAN-IP) met meerdere clients verbind er IP/routeer conflicten ontstaan (waarschijnlijk wordt hetzelfde VPN-IP gegeven aan verschillende clients)
1. Waar moet die --duplicate-cn instelling precies staan?
2. Ik zou het geweldig vinden als ik een user gebonden certificaat heb.
1 en 2 gaan niet samen. Het is of 1 of 2.
1 = meerdere gebruikers hetzelfde certificaat (standaard configuratie), wordt afgeraden door developers/manual van OpenVPN.
2 = elke gebruiker zijn eigen certificaat (dus zonder duplicate-cn in de config).
Overigens gebeurt de gebruikersnaam en wachtwoord authenticatie extern, middels een Radius plugin.
Ook handig om te weten is dat de gebruiker die inlogt op OpenVPN niet de gebruiker hoeft te zijn die inlogt op DSM.
Zelfs als iemand het juiste account + password zou hebben, heeft hij immers ook het certificaat nodig.
Is dit mogelijk? Jouw methode komt dicht in de buurt.....
Het beschrijft eigenlijk een three factor authentication, n.l. tls-auth, eigen certificaat en gebr./ww.
Automatisch blokkeren komt wat OpenVPN betreft niet in de picture, wel voor DSM. Altijd goed om er gebruik van te maken.
Maar dat multi inlog verhaal zou het helemaal af maken voor mij. Ik kan wel helemaal opnieuw beginnen met de standaard methode, maar daarmee heb ik volgens mijn geen user gebonden certificaat toch?
Ik kan natuurlijk ook per apparaat een andere gebruiker en certificaat aanmaken, maar dat zou dus betekenen dat ik op de NAS meerdere users aan moet maken die in feite dezelfde persoon zijn. Alleen maar om in te kunnen loggen vanaf mijn tablet, telefoon en windows machine tegelijk. Dan kom je weer in de knel met home drives etc. Wat voor de NAS zijn het drie verschillende gebruikers.
Een oplossing zou dan kunnen zijn om de OpenVPN client op de gateway te draaien, dit zal de router zijn, i.p.v. op elke host.
Daarmee ben je er dan nog niet want OpenVPN op de NAS zal dan "op de hoogte gesteld" moeten worden van het netwerk achter die client/router. Dat wordt dan wel een meer geavanceerde configuratie en ik vraag mij af of dat de tijd waard is.
Een andere oplossing kan ook zijn om aan beide zijden OpenVPN op de gateway/router te draaien en een site-to-site (routed tun) op te zetten. Maar ook dat is niet kant en klaar beschikbaar.