OpenVPN ns-cert-type server
man-in-the-middle Schutz (ns-cert-type server) funktioniert nicht
Hallo!
ich habe ein etwas seltsames Problem:
ein entferntes Netz (192.168.0.l)
auf einem der beiden Rechner läuft OpenVpn-Server
hier die Scripte:
vpnserver.ovpn
server-bridge 192.168.1.1 255.255.255.0 192.168.1.8 192.168.1.10
port 26123
proto udp
dev tap
client-to-client
cipher AES-256-CBC
ca C:\\Programme\\OpenVPN\\easy-rsa\\keys\\ca.crt
key C:\\Programme\\OpenVPN\\easy-rsa\\keys\\vpnserver.key
cert C:\\Programme\\OpenVPN\\easy-rsa\\keys\\vpnserver.crt
dh C:\\Programme\\OpenVPN\\easy-rsa\\keys\\dh1024.pem
float
ping-timer-rem
keepalive 20 180
verb 6
mute 50
client.ovpn
client
remote xxx.dyndns.org
port 26123
proto udp
dev tap
cipher AES-256-CBC
ca D:\\installed_programms\\OpenVPN\\easy-rsa\\keys\\vpn-lev\\ca.crt
cert D:\\installed_programms\\OpenVPN\\easy-rsa\\keys\\vpn-lev\\client.crt
key D:\\installed_programms\\OpenVPN\\easy-rsa\\keys\\vpn-lev\\client.key
#ns-cert-type server
verb 6
mute 3
Die Zertifikate habe ich unter easy-rsa erstellt.
Für den Server: build-key-server [name]
Für den/die Client(s): build-key [name]
Von meinenem Netz zu Hause (172.13.66.1) kann ich mich problemlos verbinden.
Alles läuft wie es soll. Ich kann vom Client aus alle angeschlossenen Rechner und Netzwerkdrucker im entfernten Lan sehen.
Auch andere am Vpn-Server angemeldete Clients können sich untereinander sehen.
Will ich aber in den Client-Scripten die Option "ns-cert-type server" aktivieren dann kann ich mich nicht mehr verbinden.
Das Client.log meldet einen TLS-Error.
Ich kann natürlich alles so lassen denn die Verbindung ist stabil. Aber das kann es ja nicht sein. Der man-in-the-middle Schutz soll auf jeden Fall implementiert sein.
Ich bitte euch um einen Denkanstoss damit ich das Problem abhaken kann.
zambax
Hallo!
ich habe ein etwas seltsames Problem:
ein entferntes Netz (192.168.0.l)
auf einem der beiden Rechner läuft OpenVpn-Server
hier die Scripte:
vpnserver.ovpn
server-bridge 192.168.1.1 255.255.255.0 192.168.1.8 192.168.1.10
port 26123
proto udp
dev tap
client-to-client
cipher AES-256-CBC
ca C:\\Programme\\OpenVPN\\easy-rsa\\keys\\ca.crt
key C:\\Programme\\OpenVPN\\easy-rsa\\keys\\vpnserver.key
cert C:\\Programme\\OpenVPN\\easy-rsa\\keys\\vpnserver.crt
dh C:\\Programme\\OpenVPN\\easy-rsa\\keys\\dh1024.pem
float
ping-timer-rem
keepalive 20 180
verb 6
mute 50
client.ovpn
client
remote xxx.dyndns.org
port 26123
proto udp
dev tap
cipher AES-256-CBC
ca D:\\installed_programms\\OpenVPN\\easy-rsa\\keys\\vpn-lev\\ca.crt
cert D:\\installed_programms\\OpenVPN\\easy-rsa\\keys\\vpn-lev\\client.crt
key D:\\installed_programms\\OpenVPN\\easy-rsa\\keys\\vpn-lev\\client.key
#ns-cert-type server
verb 6
mute 3
Die Zertifikate habe ich unter easy-rsa erstellt.
Für den Server: build-key-server [name]
Für den/die Client(s): build-key [name]
Von meinenem Netz zu Hause (172.13.66.1) kann ich mich problemlos verbinden.
Alles läuft wie es soll. Ich kann vom Client aus alle angeschlossenen Rechner und Netzwerkdrucker im entfernten Lan sehen.
Auch andere am Vpn-Server angemeldete Clients können sich untereinander sehen.
Will ich aber in den Client-Scripten die Option "ns-cert-type server" aktivieren dann kann ich mich nicht mehr verbinden.
Das Client.log meldet einen TLS-Error.
Ich kann natürlich alles so lassen denn die Verbindung ist stabil. Aber das kann es ja nicht sein. Der man-in-the-middle Schutz soll auf jeden Fall implementiert sein.
Ich bitte euch um einen Denkanstoss damit ich das Problem abhaken kann.
zambax
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 98426
Url: https://administrator.de/contentid/98426
Ausgedruckt am: 05.11.2024 um 11:11 Uhr
1 Kommentar