azubile
Goto Top

Wo stellt man in Openvpn die Verschlüsselung 3des ein?

Hallo

wie im folgenden Link: VPN Verbindungsaufbau von Linux zu Router nicht möglich

kämpfe ich mit dem Verbindungsaufbau zwischen einem Linux-Rechner und einem Router.

Weiss jemand wie man bei Openvpn explizit die Verschlüsselung auf 3DES einstellt?

Für Tipps wäre ich sehr dankbar.


Gruß
AzubiLE

Content-Key: 152562

Url: https://administrator.de/contentid/152562

Printed on: April 23, 2024 at 09:04 o'clock

Member: aqui
aqui Oct 07, 2010, updated at Oct 18, 2012 at 16:43:43 (UTC)
Goto Top
Die Verschlüsselungstiefe bestimmst du bei der Generierung der Zerttifikate:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Member: AzubiLE
AzubiLE Oct 07, 2010 at 11:20:42 (UTC)
Goto Top
Ich kann dir echt nicht folgen: wie im anderen Beitrag hab ich auf der Seite: http://www.linuxconfig.org/VPN_-_Virtual_Private_Network_and_OpenVPN

ab Punkt 10.3, die Einstellungen abgearbeitet und die Zertifiakte erstellt. Wo und wie kann ich beim erstellen der Zertifikate 3des einstellen? Verstehe es irgendwie leider nicht.

Die 3des Verschlüsselung ist ja das Problem, dadurch entsteht ja anscheinend die Fehlermeldung ERROR: Invalid SA protocol type: 0

Das muss doch irgendwie lösbar sein? face-sad

Gruß
AzubiLE
Member: aqui
aqui Oct 07, 2010 at 12:21:56 (UTC)
Goto Top
Lies dir das HowTo dazu durch, da steht doch alles:
http://openvpn.net/index.php/open-source/documentation/howto.html#pki
Die Skripts zur Erstellung der Server und Client Keys haben das alles weitgehend automatisiert arbeiten aber per se mit 3DES Schlüssellängen und einem 1024 Bit Key. Du kannst aber auch 2048 Bit Keys erstellen wenn du das angibst.

Es kann niemals ein Problem geben wenn die beiden Schlüssel für Server und Client zusammen generiert wurden was sie ja auch zwangsweise müssen wenn du dir das o.a. OpenVPN Tutorial einmal genau durchliest.
Es ist egal ob die die Schlüssel auf einem Winblows Rechner oder deinem Linux Rechner erzeugst. Du musst nur ins Verzeichnis easy-rsa gehen und genau so vorgehen wie im o.a. Dokument beschrieben.
Damit erzeugst du den Server Schlüssel und alle Client Schlüssel.
Damit klappt die Authentisierung im Handumdrehen ! Wo ist also dein Problem ??
Member: AzubiLE
AzubiLE Oct 08, 2010 at 07:26:54 (UTC)
Goto Top
Hallo,

arbeite gerade das HowTo durch, habe die CA, Zertifikate usw.. alles erstellt.

Nun ist es so, dass ich das erstellte Zertifikate für den Client nicht direkt auf den Router hochladen kann.

Ich kann auf dem Router eine csr erstellen und diese muss ich dann von meiner ca signieren lassen. Wie kann ich jetzt unter windwos mit openvpn
explizit eine csr Datei signieren, damit eine .crt entsteht und ich die hochladen kann?

Gruß
AzubiLE
Member: aqui
aqui Oct 08, 2010 at 08:30:09 (UTC)
Goto Top
Du redest von einem Router der IPsec spricht, oder ?? Oder kann der auch OpenVPN ??
IPsec und OpenVPN sind 2 völlig verschiedene Verfahren die nichts miteinander zu tun haben. OpenVPN kann niemals mit IPsec kommunizieren.
Das ist so wenn ein Däne mit einem Chinesen sprechen soll.
VPNs haben unterschiedliche protokolle die nicht kompatibel sind. Du musst also immer EIN gemeinsames Protokoll nutzen auf beiden Seiten des VPN Tunnel.
Vielleicht solltest du erstmal etwasFachliteratur zu VPN Grundlagen im allgemeinen lesen als ohne Sinn und Verstand was blind konfigurieren zu wollen??!!