web-dev-qa-db-ja.com

OpenVPNの暗号化と承認の問題

さまざまなチュートリアルを読んで、OpenVPNサーバーとクライアントを構成しました。私が現在使用している構成は次のとおりです。

サーバーの場合:

port 1194
proto tcp
dev tun
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
tls-auth ta.key 0
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3

そしてクライアントのために:

client
dev tun
proto tcp
remote my-server-1 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
tls-auth ta.key 1
comp-lzo
verb 3

今私が直面している2つの問題があります:

1)クライアントからサーバーへの接続は正常に見えます。しかし、私はこのメッセージを受け取り続けます:

******* WARNING *******: all encryption and authentication features disabled -- all data will be tunnelled as cleartext

しかし、なぜこれが起こるのか理解できません。接続を暗号化する必要があり、そのために作業し、必要なすべてのキーを作成して使用しました(confファイルに表示されています)。

2)ラップトップ(クライアントではない)に行き、apt-getを使用してOpenVPNをインストールし、サーバーに接続しました(構成はまったくありません)...そして何を推測します...接続しました!今、それは私をびっくりさせました!誰もが私のOpenVPNサーバーに接続できるようでした!この接続から取得したログは次のとおりです(タイムスタンプを削除した後):

OpenVPN 2.2.1 x86_64-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Feb 27 2013
IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
******* WARNING *******: all encryption and authentication features disabled -- all data will be tunnelled as cleartext
TUN/TAP device tun0 opened
UDPv4 link local (bound): [undef]
UDPv4 link remote: [AF_INET]93.111.222.121:1194
event_wait : Interrupted system call (code=4)
SIGINT[hard,] received, process exiting

これが何を意味するのか説明していただけますか?

何卒よろしくお願いいたします。

OpenVPNをどのように始めていますか?間違った構成ファイルを読み取っている、またはまったく読み取っていないような方法で呼び出しているようです。

私のシステムではopenvpn {config-file-name.ovpn}を使用していると思います。プレーンなopenvpnがこれを生成する可能性があります。使用する構成ファイルを指定する必要があります。

2
LawrenceC

それをサーバーとクライアントの構成ファイルに追加する必要があります

暗号AES-256-CBC

auth SHA256

他の暗号も使用できます。

0
Wooohooo