Wenn ich von einer Securepoint UTM die SSL-VPN Konfiguration herunter lade, dann beinhaltet diese neben der VPN Konfigurationsdatei noch drei weitere Dateien. Diese sind das Zertfikat von der CA, das Zertifikat des Nutzers und der Schlüssel des Nutzers.
Manche Geräte können mit diesen unterschiedlichen Dateien nicht umgehen, weil z.B. kein richtiges Dateisystem vorhanden ist. Apple iPhone/iPad Apps wären z.B. so ein Fall.
Will man dort SSL-VPN (openVPN) verwenden, so muss die CA, Cert und Key direkt in der openVPN Konfigurationsdatei vorhanden sein. Für diesen Fall habe ich ein kleines Script geschrieben. (Etwas abgewandelt welches ich im Securepoint Forum gefunden habe.
Dies Script geht davon aus, dass die Konfigurationsdaten entpackt in einem Verzeichnis liegen. Zu finden sind die Dateien in der Regel im „Data“ Verzeichnis wenn man das ZIP entpackt oder das TBLK-Verzeichnis umbenannt hat.
Hier nun aber erst mal das Script. Als ersten Parameter wird der Dateiname des openVPN-Files erwartet. Zweiter Parameter wie die neue Konfigurationsdatei benannt werden soll. Der dritte und letzte Parameter gibt an, ob die Originaldateien gelöscht oder behalten werden sollen.
Hier nun aber erst mal das Script:
#!/bin/sh
# Autor: Knut Herter
#
if [ -z "$1" ] || [ -z "$2" ] || [ -z "$3" ] ; then
echo "\nKeine Parameter angegeben!"
echo ""
echo "Parameter 1: <Dateiname>(ohne .ovpn)"
echo "Parameter 2: <Neuer Dateiname>(ohne .ovpn)"
echo "Parameter 3: <0 oder 1> 1 = Origignaldateien löschen"
echo "\n"
exit 1
fi
for dat in ".ovpn" "-ca.pem" "-cert.pem" "-cert.key"; do
if [ ! -f "$1$dat" ]; then
echo "$1$dat nicht vorhanden"
fehler=1
fi
done
if [ $fehler ]; then echo "\nFehler, breche die Verarbeitung ab."
exit 1
fi
grep -F -v -e "ca" -e "cert" -e "key" "$1".ovpn > $2.ovpn
{
echo '<ca>'
cat "$1"-ca.pem
echo '</ca>'
echo '<cert>'
cat "$1"-cert.pem
echo '</cert>'
echo '<key>'
cat "$1"-cert.key
echo '</key>'
} >> $2.ovpn
if [ "$3" = "1" ]; then
for dat in ".ovpn" "-ca.pem" "-cert.pem" "-cert.key"; do
rm -f $1$dat
done
fi
Anschließend kann man die erzeuge .ovpn-Datei z.B. auf seinem iPhone/iPad nutzen um sich mit dem SSL-VPN Server zu verbinden.
Unter Umständen ist es notwendig den SSL VPN Client der Firma Securepoint neu zu installieren.
Manchmal „zerstören“ größere Windows Updates den für das VPN notwendigen Dienst „Securepoint VPN“. Beim Start von Windows kommt dann nur eine gewohnt langweilige Fehlermeldung „Dienst konnte nicht gestartet werden“. Zumindest so in etwa.
Um das Problem zu lösen und die vorhandenen Konfigurationsdateien behalten zu können kann wie folgt vorgegangen werden.
Zuerst beenden wir, sofern es gestartet ist den SSL VPN Client unten in der Iconleiste. Anschließend öffnen wir den Datei Explorer und wechseln in das Verzeichnis %AppData% . Dort befindet sich das Verzeichnis „Securepoint SSL VPN„. Dies sollten wir nun umbenennen. Z.B. in „_Securepoint SSL VPN„.
Nun kann ganz klassisch der VPN Client unter den Apps deinstalliert werden.
Anschließend können wir wie gewohnt die Software mit den üblichen/gewohnten Optionen installieren. Vor dem ersten Start der Software muss man wieder mit dem Datei Explorer in das Verzeichnis %AppData% wechseln und das Verzeichnis „_Securepoint SSL VPN“ wieder korrekt zurück umbennen in „Securepoint SSL VPN„.
Nach dem Start der Software mit dem neuen Icon auf dem Desktop sind die vorigen Konfigurationen wieder vorhanden und funktionieren wie gewünscht.
Um mittels CLI der Securepoint UTM bequem viele Zertifikate zu erstellen habe ich mir ein kleines Excel Dokument erstellt, welches mir den entsprechenden CLI Befehl „zusammenbaut“.
Wenn man an seinem openVPN Server die Nutzer mittels Zertifikat und PAM authentifiziert, möchte man auch die Möglichkeit geben, dass der Nutzer sein Passwort ändern kann.
Eine Authentifizierung zusätzlich mit Zertifikaten bietet einen weiteren Sicherheitsfaktor, sofern man bei Verlust diese zurückzieht und anhand einer Certificate Revokation List (CRL) ausgewertet.
Um diese Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwende ich Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in meiner Datenschutzerklärung.