OpenVPN authetifizierung via SSL TLS
Moin Moin,
Ich bin mir nicht sicher, aber eigentlich sollte doch die User/Passwort und Zertifikats Authentifizierung bei OpenVPN über SSL laufen.
Mit Wireshark konnte ich auch nichts erreichen
Kann mir jemand sagen, ob die authentifizierung auch verschlässelt abläuft oder Username/Passwort und Zertifikat Plain übertragen werden.
Server Config:
port 1194
proto tcp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/myserver.crt
key /etc/openvpn/keys/myserver.key
auth-user-pass-verify /usr/sbin/vpn_check_account via-env
client-cert-not-required
username-as-common-name
no-name-remapping
dh /etc/openvpn/keys/dh1024.pem
server 10.0.8.0 255.255.255.0
ifconfig-pool-persist /var/log/ipp.txt
push "dhcp-option DNS 192.168.2.1"
client-to-client
duplicate-cn
keepalive 10 60
reneg-sec 0
cipher AES-128-CBC
comp-lzo
max-clients 5
client-connect /etc/openvpn/connect.sh
client-disconnect /etc/openvpn/disconnect.sh
management localhost 7505
persist-key
persist-tun
status /var/log/openvpn-status.log
#log /tmp/openvpn.log
verb X
Client Config:
client
dev tun
script-security 3
proto tcp
remote Ziel Adresse 1194
remote-cert-tls server
route 192.168.2.0 255.255.255.0
resolv-retry infinite
nobind
ca ca.crt
auth-user-pass
auth-nocache
reneg-sec 0
cipher AES-128-CBC
comp-lzo
Vielen Dank im Vorraus,
Jan
Ich bin mir nicht sicher, aber eigentlich sollte doch die User/Passwort und Zertifikats Authentifizierung bei OpenVPN über SSL laufen.
Mit Wireshark konnte ich auch nichts erreichen
Kann mir jemand sagen, ob die authentifizierung auch verschlässelt abläuft oder Username/Passwort und Zertifikat Plain übertragen werden.
Server Config:
port 1194
proto tcp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/myserver.crt
key /etc/openvpn/keys/myserver.key
auth-user-pass-verify /usr/sbin/vpn_check_account via-env
client-cert-not-required
username-as-common-name
no-name-remapping
dh /etc/openvpn/keys/dh1024.pem
server 10.0.8.0 255.255.255.0
ifconfig-pool-persist /var/log/ipp.txt
push "dhcp-option DNS 192.168.2.1"
client-to-client
duplicate-cn
keepalive 10 60
reneg-sec 0
cipher AES-128-CBC
comp-lzo
max-clients 5
client-connect /etc/openvpn/connect.sh
client-disconnect /etc/openvpn/disconnect.sh
management localhost 7505
persist-key
persist-tun
status /var/log/openvpn-status.log
#log /tmp/openvpn.log
verb X
Client Config:
client
dev tun
script-security 3
proto tcp
remote Ziel Adresse 1194
remote-cert-tls server
route 192.168.2.0 255.255.255.0
resolv-retry infinite
nobind
ca ca.crt
auth-user-pass
auth-nocache
reneg-sec 0
cipher AES-128-CBC
comp-lzo
Vielen Dank im Vorraus,
Jan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 203563
Url: https://administrator.de/contentid/203563
Ausgedruckt am: 22.11.2024 um 06:11 Uhr
2 Kommentare
Neuester Kommentar
Hi Jan,
wenn die Authentifizierung nicht verschlüsselt wäre könnte man sich den Aufwand eigentlich sparen, oder?
http://de.wikipedia.org/wiki/Openvpn#Authentifizierung
mfg
kowa
wenn die Authentifizierung nicht verschlüsselt wäre könnte man sich den Aufwand eigentlich sparen, oder?
http://de.wikipedia.org/wiki/Openvpn#Authentifizierung
mfg
kowa