Vigor3910 Series OpenVpn Server
Hallo Gemeinde,
Umstieg von Vigor 2960 auf Vigor3910 Series bereitet mir Schwierigkeiten.
Alles außer OpenVpn Server ist eingerichtet und funktioniert, Die LAN to LAN (VPN) Verbindungen zwischen Filialen und dem Vigor3910 sind alle online und grün.
Unter ->VPN and Remote Access->OpenVPN ist alles aktiviert und UDP Enable
UDP Port 1194 ausgewählt,
Certificates Setup - > Router generated certificates
Client Config hat die richtige WAN Schnittstelle und feste IP.
Es lässt sich eine ClientConfig erstellen.
Leider kommt keine Verbindung zustande...
was übersehe ich????
HELP!
Umstieg von Vigor 2960 auf Vigor3910 Series bereitet mir Schwierigkeiten.
Alles außer OpenVpn Server ist eingerichtet und funktioniert, Die LAN to LAN (VPN) Verbindungen zwischen Filialen und dem Vigor3910 sind alle online und grün.
Unter ->VPN and Remote Access->OpenVPN ist alles aktiviert und UDP Enable
UDP Port 1194 ausgewählt,
Certificates Setup - > Router generated certificates
Client Config hat die richtige WAN Schnittstelle und feste IP.
Es lässt sich eine ClientConfig erstellen.
Leider kommt keine Verbindung zustande...
was übersehe ich????
HELP!
Please also mark the comments that contributed to the solution of the article
Content-ID: 671083
Url: https://administrator.de/forum/vigor3910-series-openvpn-server-671083.html
Printed on: February 9, 2025 at 08:02 o'clock
15 Comments
Latest comment
- Das OpenVPN Tutorial hast du sorgfältig gelesen und alle Schritte korrekt umgesetzt?
- WAS sagt das Verbindungslog auf der Serverseite (Router) und auch auf den Client Seite?
Draytek hat unter anderem ein hilfreiches Syslog Utility mit dem man das Logging beider Seiten bequem anzeigen kann ohne direkt auf den Router zu müssen.
https://www.draytek.co.uk/support/guides/kb-vigor-syslog
Moin..
ok...
Frank
ok...
Nachdem ich 17 Filialen als LAN-to-LAN VPN und alles andere eigerichtet habe....
Das war viel Arbeit
was soll uns das sagen?Das war viel Arbeit
Frank
Steht doch schwarz auf weiss was der Fehler ist: AUTH_FAILED,cipher not matched.
Sprich die Verschlüsselungsalgorithmen zwischen Server und Client stimmen nicht.
Das erschliesst sich eigentlich auch einem Laien wenn die eine Seite die "Geheimschrift" der anderen Seite nicht versteht. 🙄 OVPN Handbuch lesen hilft...
https://openvpn.net/community-resources/reference-manual-for-openvpn-2-5 ...
Mit welchen Algorithmen lässt du denn deinen Client auf deinen Server los??
Das ist das was in der Client Datei hinter dem Kommando cipher xyz und unter auth xyz steht. Das sollte logischerweise mit dem übereinstimmen was der Server erfordert.
Fatal, wenn nicht grob fahrlässig aus Sicherheitssicht ist auch das du scheinbar mit dem Default Draytek Schlüssel arbeitest statt mit eigenen. Ein NoGo und solltest du dringenst durch eigene Schlüssel ersetzen. Wie das einfach und schnell geht steht im o.a. OpenVPN Tutorial! Dort sind auch die Schlüsselalgorithmen erklärt. Wenn man es denn überhaupt einmal liest...
Sprich die Verschlüsselungsalgorithmen zwischen Server und Client stimmen nicht.
Das erschliesst sich eigentlich auch einem Laien wenn die eine Seite die "Geheimschrift" der anderen Seite nicht versteht. 🙄 OVPN Handbuch lesen hilft...
https://openvpn.net/community-resources/reference-manual-for-openvpn-2-5 ...
Mit welchen Algorithmen lässt du denn deinen Client auf deinen Server los??
Das ist das was in der Client Datei hinter dem Kommando cipher xyz und unter auth xyz steht. Das sollte logischerweise mit dem übereinstimmen was der Server erfordert.
Fatal, wenn nicht grob fahrlässig aus Sicherheitssicht ist auch das du scheinbar mit dem Default Draytek Schlüssel arbeitest statt mit eigenen. Ein NoGo und solltest du dringenst durch eigene Schlüssel ersetzen. Wie das einfach und schnell geht steht im o.a. OpenVPN Tutorial! Dort sind auch die Schlüsselalgorithmen erklärt. Wenn man es denn überhaupt einmal liest...

cipher xyz
Wobei "cipher" schon länger "deprecated" ist und durch data-ciphers bzw. data-ciphers-fallback ersetzt wurde.https://openvpn.net/community-resources/reference-manual-for-openvpn-2-6 ...
Moin...
sondern alles genau Kontrollieren und Hinterfragen!
als du die Logs hier im Forum gepostet hast, hätte dir schon vorher dein Fehler aufallen müssen- noch schlimmer, du hast nicht mal gelesen, was du uns gepostet hast!
dein Fehler war es, die config nicht zu überprüfen!
im bereich Sicherheit und Standortvernetzung / VPN ist sowas natürlich ein No-Go!
Frank
Zitat von @martinek:
Der Router wurde Resetet und für die Testzwecke eingerichtet. Verschlüsselungsalgorithmen zwischen Server und Client stimmen nicht Obwohl die Config für den Client vom Router erstellt wurde. Die Frage ist weshalb ist das so?
weil du dich als Administrator nicht auf ein Standart Setup, was vom Hersteller vorgegeben ist, verlassen sollst-Der Router wurde Resetet und für die Testzwecke eingerichtet. Verschlüsselungsalgorithmen zwischen Server und Client stimmen nicht Obwohl die Config für den Client vom Router erstellt wurde. Die Frage ist weshalb ist das so?
sondern alles genau Kontrollieren und Hinterfragen!
als du die Logs hier im Forum gepostet hast, hätte dir schon vorher dein Fehler aufallen müssen- noch schlimmer, du hast nicht mal gelesen, was du uns gepostet hast!
dein Fehler war es, die config nicht zu überprüfen!
im bereich Sicherheit und Standortvernetzung / VPN ist sowas natürlich ein No-Go!
Frank
Die Frage ist weshalb ist das so?
Das passiert wenn man Herstellern und ihrer oft veralteten Firmware blind vertraut. Ganz besonders bei Billigheimern sollte man da Vorsicht walten lassen wenn es um VPN und Verschlüsselung geht. Das du oben fahrlässig ohne eigenen Schlüssel im VPN arbeitest spricht ja schon für sich. Kollege @vison2015 hat schon alles dazu gesagt.Vielleicht solltest du auch grundsätzlich einmal überdenken das bekanntlich mies performende und in die Jahre gekommene OVPN gegen modernere VPNs wie IKEv2 oder Wireguard zu wechseln.
Zumindestens aber prüfen ob du auf deinem Router die aktuellste Firmware geflasht hast!