Verbindungsprobleme bei OpenVPN
Um von unterwegs auf den Firmen-Server zugreifen zu können, benutze ich einen OpenVPN-Tunnel über UMTS. Seit einigen Wochen jedoch funktioniert er nicht mehr, OpenVPN bemängelt im Log eine Verbindungsunterbrechung. Die kann ich im Surf-Betrieb allerdings nicht feststellen. Auch wenn ich das Notebook direkt am heimischen DSL-Anschluss betreibe, bricht OpenVPN den Verbindungsaufbau stets mit Hinweis auf die Netzwerkverbindung ab. Im Log finden sich dann zum Beispiel folgende Meldungen:
Um von unterwegs auf den Firmen-Server zugreifen zu können, benutze ich einen OpenVPN-Tunnel über UMTS. Seit einigen Wochen jedoch funktioniert er nicht mehr, OpenVPN bemängelt im Log eine Verbindungsunterbrechung. Die kann ich im Surf-Betrieb allerdings nicht feststellen. Auch wenn ich das Notebook direkt am heimischen DSL-Anschluss betreibe, bricht OpenVPN den Verbindungsaufbau stets mit Hinweis auf die Netzwerkverbindung ab. Im Log finden sich dann zum Beispiel folgende Meldungen:
ovpn-client-tux[5163]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
ovpn-client-tux[5163]: TLS Error: TLS handshake failed
openssl x509 -noout -enddate -in clcerts.pem
openssl x509 -noout -enddate -in cacerts.pem
Verwenden Sie eine Key-Datei im PKCS-12-Format, meist an der Dateiendung .p12 zu erkennen, müssen Sie zunächst das CA- und Client-Zertifikat zunächst herauslösen:
openssl pkcs12 -in tux.p12 -out cacerts.pem -cacerts
openssl pkcs12 -in tux.p12 -out clcerts.pem -clcerts
Dabei verlangt openssl die Eingabe ihrer Passphrase, sofern diese beim Erstellen der Zertifikate gesetzt wurde. Haben Sie neue Zertifikate bekommen, mĂĽssen Sie noch Ihren Key aus der alten Key-Datei exportieren und dann eine neue PKCS-12-Datei anlegen:
openssl pkcs12 -in key.p12 -out key.pem -nocerts
rm key.p12
openssl pkcs12 -export -out key.p12 -inkey key.pem -in clcerts.pem -CAfile cacerts.pem
Dabei wird nicht nur die alte Passphrase abgefragt, sondern auch eine neue fĂĽr die neue Key-Datei.