Wo stellt man in Openvpn die Verschlüsselung 3des ein?
Hallo
wie im folgenden Link: VPN Verbindungsaufbau von Linux zu Router nicht möglich
kämpfe ich mit dem Verbindungsaufbau zwischen einem Linux-Rechner und einem Router.
Weiss jemand wie man bei Openvpn explizit die Verschlüsselung auf 3DES einstellt?
Für Tipps wäre ich sehr dankbar.
Gruß
AzubiLE
wie im folgenden Link: VPN Verbindungsaufbau von Linux zu Router nicht möglich
kämpfe ich mit dem Verbindungsaufbau zwischen einem Linux-Rechner und einem Router.
Weiss jemand wie man bei Openvpn explizit die Verschlüsselung auf 3DES einstellt?
Für Tipps wäre ich sehr dankbar.
Gruß
AzubiLE
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 152562
Url: https://administrator.de/contentid/152562
Ausgedruckt am: 23.11.2024 um 11:11 Uhr
5 Kommentare
Neuester Kommentar
Die Verschlüsselungstiefe bestimmst du bei der Generierung der Zerttifikate:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Lies dir das HowTo dazu durch, da steht doch alles:
http://openvpn.net/index.php/open-source/documentation/howto.html#pki
Die Skripts zur Erstellung der Server und Client Keys haben das alles weitgehend automatisiert arbeiten aber per se mit 3DES Schlüssellängen und einem 1024 Bit Key. Du kannst aber auch 2048 Bit Keys erstellen wenn du das angibst.
Es kann niemals ein Problem geben wenn die beiden Schlüssel für Server und Client zusammen generiert wurden was sie ja auch zwangsweise müssen wenn du dir das o.a. OpenVPN Tutorial einmal genau durchliest.
Es ist egal ob die die Schlüssel auf einem Winblows Rechner oder deinem Linux Rechner erzeugst. Du musst nur ins Verzeichnis easy-rsa gehen und genau so vorgehen wie im o.a. Dokument beschrieben.
Damit erzeugst du den Server Schlüssel und alle Client Schlüssel.
Damit klappt die Authentisierung im Handumdrehen ! Wo ist also dein Problem ??
http://openvpn.net/index.php/open-source/documentation/howto.html#pki
Die Skripts zur Erstellung der Server und Client Keys haben das alles weitgehend automatisiert arbeiten aber per se mit 3DES Schlüssellängen und einem 1024 Bit Key. Du kannst aber auch 2048 Bit Keys erstellen wenn du das angibst.
Es kann niemals ein Problem geben wenn die beiden Schlüssel für Server und Client zusammen generiert wurden was sie ja auch zwangsweise müssen wenn du dir das o.a. OpenVPN Tutorial einmal genau durchliest.
Es ist egal ob die die Schlüssel auf einem Winblows Rechner oder deinem Linux Rechner erzeugst. Du musst nur ins Verzeichnis easy-rsa gehen und genau so vorgehen wie im o.a. Dokument beschrieben.
Damit erzeugst du den Server Schlüssel und alle Client Schlüssel.
Damit klappt die Authentisierung im Handumdrehen ! Wo ist also dein Problem ??
Du redest von einem Router der IPsec spricht, oder ?? Oder kann der auch OpenVPN ??
IPsec und OpenVPN sind 2 völlig verschiedene Verfahren die nichts miteinander zu tun haben. OpenVPN kann niemals mit IPsec kommunizieren.
Das ist so wenn ein Däne mit einem Chinesen sprechen soll.
VPNs haben unterschiedliche protokolle die nicht kompatibel sind. Du musst also immer EIN gemeinsames Protokoll nutzen auf beiden Seiten des VPN Tunnel.
Vielleicht solltest du erstmal etwasFachliteratur zu VPN Grundlagen im allgemeinen lesen als ohne Sinn und Verstand was blind konfigurieren zu wollen??!!
IPsec und OpenVPN sind 2 völlig verschiedene Verfahren die nichts miteinander zu tun haben. OpenVPN kann niemals mit IPsec kommunizieren.
Das ist so wenn ein Däne mit einem Chinesen sprechen soll.
VPNs haben unterschiedliche protokolle die nicht kompatibel sind. Du musst also immer EIN gemeinsames Protokoll nutzen auf beiden Seiten des VPN Tunnel.
Vielleicht solltest du erstmal etwasFachliteratur zu VPN Grundlagen im allgemeinen lesen als ohne Sinn und Verstand was blind konfigurieren zu wollen??!!