[Fli4l_dev] Informationen zu den wöchentlichen 4.0-Archiven vom 5.6.2015 (r39563)
Christoph Schulz
fli4l at kristov.de
Sa Jun 6 12:32:04 CEST 2015
Hallo!
Gotthard Anger schrieb:
> die Zugang2.ovpn sieht so aus
> remote <dyndns-Adresse>
> rport yyyyy
> secret zugang2.key
> dev tun
> ifconfig 192.168.10.2 192.168.10.1
> route x.x.x.x 255.255.255.0
> comp-lzo
> persist-tun
> persist-key
> ping-timer-rem
> ping-restart 180
> proto udp
> tun-mtu 1500
> fragment 1300
> mssfix
Du hast hier weder den Cipher- noch den Digest-Algorithmus spezifiziert,
also nutzt du Standardbelegungen von OpenVPN. Das ist zur Zeit Blowfish (BF-
CBC) beim Cipher und SHA-1 beim Digest [1]. Wie das funktionieren soll, wenn
dein Server von SHA-256 ausgeht und du SHA-1 beim Client nutzt, ist mir
schleierhaft...
[1] https://openvpn.net/index.php/open-source/documentation/security-overview.html
Du hast zwei Möglichkeiten:
- Konfiguriere den Client so, dass er SHA-256 nutzt. Da ich OpenVPN nicht
nutze, weiß ich nicht genau, was die Direktive dafür ist. Nutze eine
Suchmaschine deiner Wahl ;-) Nach meiner sehr kurzen Recherche sollte "auth
SHA256" reichen [2].
[2] https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage
- Konfiguriere den Server so, dass er SHA-1 nutzt. Das geht Tunnel-
spezifisch, d.h. du schreibst einfach
OPENVPN_2_DIGEST='SHA-1'
in deine Konfiguration.
Viele Grüße,
--
Christoph Schulz
[fli4l-Team]
Mehr Informationen über die Mailingliste Fli4l_dev