Servus.
Ich war nach dem Update auf DSM 4.0 guter Dinge, dass ich meine DS212j jetzt in mein VPN integrieren kann. Leider gibt es beim VPN-Client wohl einige Einschränkungen, oder ich bin zu doof.
Mit einem simplen "geht nicht" bin ich auch zufrieden, dann muss ich nicht vergeblich puzzeln.
- Wo kann ich ein tls-auth (ta.key) File angeben?
- Welche Verschlüsselungsaraten werden unterstützt, kann ich manuel auswählen?
- usw.
Eine (angepasste) client.conf sieht bei mir so aus?
Kann ich irgendwo eine zugrundeliegende "client.conf" (oder wie auch immer benannt) bearbeiten und meine eigenen Parameter eintragen?
Edit: Es wird wohl "nur" die Benutzer/Passwort Authentifizierung unterstützt. Zumindest das verlangte Zertifikat muss das des Servers sein.
Grüße aus der Rhön
Ich war nach dem Update auf DSM 4.0 guter Dinge, dass ich meine DS212j jetzt in mein VPN integrieren kann. Leider gibt es beim VPN-Client wohl einige Einschränkungen, oder ich bin zu doof.
Mit einem simplen "geht nicht" bin ich auch zufrieden, dann muss ich nicht vergeblich puzzeln.
- Wo kann ich ein tls-auth (ta.key) File angeben?
- Welche Verschlüsselungsaraten werden unterstützt, kann ich manuel auswählen?
- usw.
Eine (angepasste) client.conf sieht bei mir so aus?
Rich (BBCode):
client
dev tap
nobind
ca ./certs/ca.crt
cert ./certs/notebook.crt
key ./certs/notebook.key
remote 1.2.3.4 443 udp
cipher AES-256-CBC
# Komprimiernug
comp-lzo
# Authentifizierungsmethode
auth SHA1
ns-cert-type server
remote-cert-tls server
tls-remote myserver.de
# If a tls-auth key is used on the server
# then every client must also have the key.
tls-auth ./certs/ta.key 1
Kann ich irgendwo eine zugrundeliegende "client.conf" (oder wie auch immer benannt) bearbeiten und meine eigenen Parameter eintragen?
Edit: Es wird wohl "nur" die Benutzer/Passwort Authentifizierung unterstützt. Zumindest das verlangte Zertifikat muss das des Servers sein.
Grüße aus der Rhön
Zuletzt bearbeitet: