Dank voor je uitleg! Dan ga ik hier meteen mee stoppen en me oriënteren op jouw manier. Het gaat me tenslotte om het veilige perspectief, anders kan ik net zo goed op PPTP blijvenDennis schreef op woensdag 24 juni 2015 @ 14:09:
[...]
Die 0 KB is in ieder geval niet goed. Ik begrijp de handleiding. Ik vind het niet handig om dit soort scripts, die voor Linux bedoeld zijn, onder Windows te draaien. Ik raad je dan dus ook aan om deze commando's (easy-rsa) op zijn minst op je DD-WRT router te draaien. Dat kan met SSH. Ik neem aan dat je daarmee bekend bent. Ik weet niet of easy-rsa een package is; onder OpenWRT is het dat wel.
Maar dan... die easy-rsa scripts zou ik eigenlijk afraden. Ze gebruiken ouderwetse beveiligingsinstellingen en in potentie is je VPN dan gevaarlijk. 1024-bit SSL-certificaten en 1024-bit DH-parameters zijn gewoon onveilig. Beter is om je te verdiepen in OpenSSL. Het is niet heel gemakkelijk qua learning curve, omdat elk soort certificaat (CA, server, client) andere instellingen moet hebben. Klik hier voor een goede start.
Dat zeg ik fout inderdaad, ik run dat vanaf CMD (uitvoeren als admin)[...]
Dit duidt op onvoldoende rechten. Je zegt dat je vanuit de GUI die dingen genereert maar je tutorial zegt dat je een elevated dosprompt moet gebruiken. Klopt dat?
De velden begrijp ik prima[...]
Waar kom je hier niet uit dan? Je moet de inhoud van bestanden die je genereert hier in de velden plakken. De namen spreken redelijk voor zich. Je hebt in principe een CA-certificaat, een servercertificaat en een private key van je servercertificaat. Daarnaast de DH-parameters die je genereert.
Geef maar aan als je een specifiek veld niet begrijpt.
Mijn boefje is liev!