This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL site to site vpn against standard openvpn

Hi guys,

we're moving our vpn server to astaro, using ssl vpn (currently we use openvpn on standard linux box).
All these vpn are site-to-site with customer which have linux gateways.

The question is: how can I convert the .apc to a conf usable by a standard openvpn ?
We cannot force everyone to use asg [:)]

Looking into the file seems to have CA cert, client crt and client key.
It should be easy to get them,but maybe there's a more "official" way to do that?

regards,
matteo.


This thread was automatically locked due to age.
  • It's pretty easy to configure any openVPN client als Site-to-Site client and connect it with an Astaro server.

    As someone stated before you can do it this way:

    You need one ASG or ASL configured as a SSL VPN Server as you wish.
    Then you need another ASG or ASL / Virtual Aplliance for reading the client config from.

    1. You download the client configuration from the server connection
    2. on the 2nd Astaro you configure the client endpoint by uploading the config file.
    3. Make sure the tunnel is up and functional (green status).
    4. Enable shell access for loginuser -> SSH into client Astaro -> "sudo -s" (don't passwd root!!).
    5. cd /var/sec/chroot-openvpn/client/"NAMEOFYOURCONNECTION"/
    6. "ls -al" shows you all the files you need for your openvpn-client.
    -> Option a: scp these files to any backup location.
    -> Option b: open every file with vim and copy it's contents and paste into a new file exactly matching the name
    7. Now copy these files to any machine running openvpn and rename (only) the config file to smthg. like config.conf so it can be recognized as an openVPN configuration by openVPN. openVPN will look for a configuration in /etc/openvpn by default, so put it somewhere there so that openVPN is automatically started and configured with every disconnect or system reboot.
    8. The forelast step is to vim the config.conf and check where it is looking for the cert, key and auth files. You may change the path entries to the new location of the files or you put all the files except the .conf where they are searched for.

    I'm not sure if this is neccessary at all but I created a tunnel interface manually by typing "openvpn --mktun --dev tun". If at all you only have to do this once as this interface is persistant.


    That's it. You can check if it worked by looking for the tun0 adapter when doing ifconfig.

    Don't forget to shutdown the 2nd Astaro you ripped the config off. If everything is working the status of the VPN will be green on the server astaro.

    If you have any problems you will fix them by checking the daemon.log on the client (you may adjust logging level in the client config.conf) and the live log on the astaro.

    If Astaro don't want us to do this they should just encrypt the configurations. Everything is plain text..you could even open the config you downloaded from the frist astaro with any editor in hex mode und if you know what belongs where you're fine.