OPEN VPN TLS Error und Warning Link-mtu und Keysize

ratte26

Benutzer
Mitglied seit
12. Apr 2020
Beiträge
3
Punkte für Reaktionen
0
Punkte
1
Hallo Liebe Community ich hoffe mir kann Jemand helfen,
Router ist der Port 1194 offen für die NAS

ich habe folgendes Problem ich bekomme bi der Verbindung zu der OPENVPN folgende fehler im Client angezeigt

Fehler
TLS Error: local/remote TLS keys are out of sync: [AF_INET]XXXXXXXXXX [0]

Warnings
--cipher is not set. Previous OpenVPN version defaulted to BF-CBC as fallback when cipher negotiation failed in this case. If you need this fallback please add '--data-ciphers-f
WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1585', remote='link-mtu 1601'
WARNING: 'keysize' is used inconsistently, local='keysize 128', remote='keysize 256
WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this



hier die Client Setting

dev tun
tls-client

remote xxxxxxxxxxxx 1194


# The "float" tells OpenVPN to accept authenticated packets from any address,
# not only the address which was specified in the --remote option.
# This is useful when you are connecting to a peer which holds a dynamic address
# such as a dial-in user or DHCP client.
# (Please refer to the manual of OpenVPN for more information.)

#float

# If redirect-gateway is enabled, the client will redirect it's
# default network gateway through the VPN.
# It means the VPN connection will firstly connect to the VPN Server
# and then to the internet.
# (Please refer to the manual of OpenVPN for more information.)

#redirect-gateway def1

# dhcp-option DNS: To set primary domain name server address.
# Repeat this option to set secondary DNS server addresses.

#dhcp-option DNS DNS_IP_ADDRESS

pull

# If you want to connect by Server's IPv6 address, you should use
# "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode

tun-mtu 1500

proto udp

script-security 2

reneg-sec 0

data-ciphers AES-256-CBC

auth SHA512

auth-user-pass
<ca>
-----BEGIN CERTIFICATE-----
XXXXXXXX
-----END CERTIFICATE-----

</ca>


SERVER Config

Port 1194
Protokoll UDP
Verschlüsselung AES-256-CBC
Authentifizierung SHA512
Mssfix 1450

Komprimierung auf der VPN: kein Haken
Clients den Server Lang Zugriff erlauben: Haken gesetzt


NAS ist eine 415+
 

Crashandy

Benutzer
Mitglied seit
14. Mai 2014
Beiträge
265
Punkte für Reaktionen
84
Punkte
28
Hallo @ratte26,

ich hoffe, dass Du als OpenVPN-Client eine Version höher 2.6 verwendest. Seit dieser Version hat sich einiges verändert.

Hier einmal meine Server-Config:

Port: 1194
Protokoll: UDP
Verschlüsselung: AES-256-GCM (damit es noch etwas abwärtskompatibel bleibt)
Authentifizierung: SHA512
Mssfix: 1450
Komprimierung auf der VPN: kein Haken
Clients den Server Lang Zugriff erlauben: Haken gesetzt
TLS auth Schlüssel überprüfen: Haken gesetzt

Also bis auf die etwas modernere Verschlüsselung und TLS-Überprüfung ist es gleich.

Bei den Clients sieht es bei mir sehr viel anders aus:

Code:
dev tun
tls-client
remote sub.domain.de 1194
remote-cert-tls server
auth-nocache
redirect-gateway def1
pull
proto udp
script-security 2
reneg-sec 0
cipher AES-256-GCM
auth SHA512
auth-user-pass
<ca>
-----BEGIN CERTIFICATE-----
**********
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
**********
-----END CERTIFICATE-----
</ca>
key-direction 1
<tls-auth>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
**********
-----END OpenVPN Static key V1-----
</tls-auth>

Mit diesen Einstellungen funktioniert der Verbindungsaufbau schon etwa dreimal schneller als vorher, da nicht erst ein Fallback auf AES-256-CBC verhandelt werden muss.
 

ratte26

Benutzer
Mitglied seit
12. Apr 2020
Beiträge
3
Punkte für Reaktionen
0
Punkte
1
Hi Crashandy,
welche NAS setzt du hierzu ein ?
meine VPN Server Ver. 25.03.2024
 

Crashandy

Benutzer
Mitglied seit
14. Mai 2014
Beiträge
265
Punkte für Reaktionen
84
Punkte
28
DS1821+ mit DSM 7.2.1-69057 Update 4
VPN Server Version 1.4.9-2971

Woher hast Du Vers. 25.03.2024? Das liest sich wie ein Datum.

2024-04-14 Release Notes for VPN Server.png
 

Crashandy

Benutzer
Mitglied seit
14. Mai 2014
Beiträge
265
Punkte für Reaktionen
84
Punkte
28
Ich sehe gerade, dass es auf der DS415+ diese VPN Version noch nicht gibt.
Offensichtlich wurde das Verschlüsselungsverfahren erst mit DSM 7.2.* eingeführt.

DS415+
2024-04-14 OpenVPN DS415+.png
DS1821+
2024-04-14 OpenVPN DS1821+.png

Dann musst Du leider diese beiden Optionen in Deine Client-Konfiguration einfügen:

data-ciphers AES-256-CBC
cipher AES-256-CBC
 

ratte26

Benutzer
Mitglied seit
12. Apr 2020
Beiträge
3
Punkte für Reaktionen
0
Punkte
1
habe ich gemacht und es hat soweit schon mal geholfen
vielen Dank dafür ;)
 
Zuletzt bearbeitet:


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat