Synology-Forum.nl
Packages => Officiële Packages => VPN Server => Topic gestart door: spannow op 26 februari 2013, 10:08:30
-
Hoi,
Heeft iemand met de officiele openVPN iphone app een connectie naar de openVPN server van de Synology kunnen maken (via VPNcenter)?
Ik heb begrepen dat in het open vpn config bestand *.ovpn je het ca.crt bestand moet plakken.
<ca>
-----BEGIN CERTIFICATE-----
al;sdjf;ajd
-----END CERTIFICATE-----
</ca>
Verder de instelling
reneg-sec 0
aanpassen naar reneg-sec 3600
verder lees ik hier https://forums.openvpn.net/topic12011.html dat je ook een cert en een key erin moet zetten.
Eerst heb ik het met de random key geprobeerd, maar toen kreeg ik een melding dat die niet matcht.
Toen heb ik m'n server keys geprobeerd welke op de synology staan
/volume1/@appstore/VPNCenter/etc/openvpn/keys
dit werkte ook niet
ik krijg nu:
Server certificate verification failed: polarSSL: SSL read error.
Certificate verification failed
CRL or CA or Signature check failed.
Heeft iemand nog tips?
Alvast bedankt.
-
Ik was hier ook erg in geïnteresseerd. Het lijkt er op dat er in dit draadje (http://forum.synology.com/enu/viewtopic.php?f=173&t=63178&start=15) een oplossing gevonden is.
-
Bedankt, dat ga ik zeker binnekort eens testen !
-
Ik heb daarstrak een tutorial geschreven om de Synology te laten werken met de openvpn connect IOS app.
Deze vind je op http://forum.synology.com/enu/viewtopic.php?f=173&t=66842
Succes!
-
beetje lang niet meer op het forum geweest, maar het is allemaal gelukt !
Bedankt voor de tutorials!
-
Waar is deze setting voor?
reneg-sec 3600
Waarom kan deze niet op 0 blijven staan?
-
Ik heb het nog steeds niet werkend. Vind overigens wel dat synology het hier wel laat liggen.. Dit zou nou out of THE box moeten werken..
Sent from my iPad using Tapatalk HD (excuse my typo's)
Follow @micromaxi
-
ligt niet aan de synology hoor
de nas kan gewoon maar de vpn actief zetten, de keys en certificaten aanmaken
hierna moet je deze zelf toevoegen.
Het was zelfs lange tijd onmogelijk op de ipad om openvpn te draaien (zonder jailbreak welliswaar)
-
beetje lang niet meer op het forum geweest, maar het is allemaal gelukt !
Bedankt voor de tutorials!
Misschien dat je kan vertellen wat je precies gedaan heb.
Verzonden vanaf mijn iPhone met behulp van Tapatalk
-
kijk eens hier --> http://www.synology-forum.nl/vpn-server/howto-openvpn-met-ios-openconnect-app/ (http://www.synology-forum.nl/vpn-server/howto-openvpn-met-ios-openconnect-app/)
-
Denk dat die tutorial die buzzke noemt ook wel prima werkt.
kijk eens hier --> http://www.synology-forum.nl/vpn-server/howto-openvpn-met-ios-openconnect-app/ (http://www.synology-forum.nl/vpn-server/howto-openvpn-met-ios-openconnect-app/)
Ikzelf heb die gebruikt uit
Ik was hier ook erg in geïnteresseerd. Het lijkt er op dat er in dit draadje (http://forum.synology.com/enu/viewtopic.php?f=173&t=63178&start=15) een oplossing gevonden is.
daarin staan weer 2 links waarmee het me uiteindelijk gelukt:
http://frednotes.wordpress.com/2013/02/09/synology-dsm4-2-and-vpn/ (http://frednotes.wordpress.com/2013/02/09/synology-dsm4-2-and-vpn/)
http://forum.synology.com/wiki/index.php/How_to_use_your_own_certificates_for_connecting (http://forum.synology.com/wiki/index.php/How_to_use_your_own_certificates_for_connecting)
Success !
-
Nadeel van deze aanpak is dat je bij de eerste de beste firmware update alles weer opnieuw kunt doen, want dit zijn directories die altijd worden overschreven tijdens een update...
-
Waar is deze setting voor?
reneg-sec 3600
Waarom kan deze niet op 0 blijven staan?
--reneg-sec n
Renegotiate data channel key after n seconds (default=3600).
Als ik me niet vergis is dit een soort opnieuw opvragen van de authenticatie gegevens.
iOS ondersteund de waarde 0 niet. (dan is deze setting disabled) Met 3600 staat ie op een uur en dat werkt prima.
the --reneg-sec sec setting is (for example) 3600 seconds, the user would be prompted once per hour. Also note that the --reneg-sec parameter is both a client and server parameter, each can trigger a renegotiation. So for example if --reneg-sec is set to 3600 on the server and 1800 on the client, the renegotiation will occur once every 1800 seconds, because the client session will expire first. This parameter can be set to 0 to disable either side from actively triggering a renegotiation.
-
Nadeel van deze aanpak is dat je bij de eerste de beste firmware update alles weer opnieuw kunt doen, want dit zijn directories die altijd worden overschreven tijdens een update...
Dat is minder ja, backuppen dus....
-
Dank spannow!
-
Hallo allemaal.
ik heb al wat dagen gesnuffeld en geprobeerd met hulp van dit forum, en ik heb mijn synology vpn werkend via mijn macbook. (ja ik ben zo'n apple gek... :lol:)
Nu de stap naar de iphone en ipad, en daar loop ik tegen een issue: server certificate verification failed:
PolarSSL: SSL read error : X509 - Certificate verification failed, e.g. CRL, CA or signature check failed
ik heb veel dingen geprobeerd maar ik kom er niet.
Ik moet bekennen dat ik zelf een certificaat heb gemaakt op de synology en die heb geexporteerd (dsm instellingen certificaat aanmaken)
ik heb ze nogmaals aangemaakt, maar zoals gezegd, het werkt op de macbook met tunnelblick.
dus volgens mij zou het goed moeten zijn, maar met openvpn op de iphone krijg ik deze error.
Any suggestions?
het wordt gewaardeerd...
-
Hi Maced,
Om op uw vraag te antwoorden. Ik heb net DSM 4.3 beta met bijhorende nieuwe VPN server software geïnstalleerd en eindelijk lukt het om relatief eenvoudig een OpenVPN op te zetten met de Synology. De Mac's in mijn netwerk kunnen via Tunnelblick verbinding maken met de OpenVPN op de Synolgy. De iOS devices echter niet en ik denk het antwoord gevonden te hebben op de forums van OpenVPN zelf bij het antwoord van jamesyonan van OpenVPN Technologies:
Some of the issues running OpenVPN Connect with Synology may be caused by Synology's use of PKCS#8 private keys which were not supported by PolarSSL until 1.2.8.
The upcoming OpenVPN Connect for iOS version 1.0.2 will support PolarSSL 1.2.8 and PKCS#8 private keys.
If you have an Android device, you can get a sneak-preview of this capability with the newly released OpenVPN Connect for Android version 1.1.12 which is built with PolarSSL 1.2.8.
James
Zie ook: https://forums.openvpn.net/topic12543.html (https://forums.openvpn.net/topic12543.html)
Er is dus hoop! :) ;)