Anleitung: OpenVPN auf der Linux Konsole

udbuc

Junior Member
Kleine Idee zum Einfügen von "password.txt" in die .ovpn-Dateien.
Über die Shell hat man das in wenigen Sekunden erledigt, z.B. indem man in das Verzeichnis wechselt, in dem die Dateien liegen und
Code:
sudo find *.ovpn -type f -exec sed -i 's/auth-user-pass/auth-user-pass password.txt/g' {} \;
ausführt.

Nicht, dass jemand sich die Arbeit macht und jede Datei einzeln anpasst :eek:
hallo ".ovpn" ist jetzt durch ".conf" zu ersetzen!
 

Honk

Junior Member
sudo openvpn --config "/etc/openvpn/Basel.conf" --auth-user-pass "/home/hans/.pp"

Wenn die Credentials-Datei im gleichen Verzeichnis wie die Config-Dateien liegt, dann braucht es doch kein zusätzliches Argument.
Dass die Passwortdatei im gleichen Verzeichnis wie die Confs liegen muß, steht in der Anleitung nicht drin, sollte aber eigenlich klar sein.
Ansonsten muss man den Pfad angeben.

In den Conf's muss natürlich
auth-user-pass password.txt
eingetragen werden.
 

Honk

Junior Member
Vorhin conf-Dateien runtergeladen via
perfect-privacy.com/de/customer/download/openvpn?system=linux&protocol=tcp&cipher=AES-256-GCM&tlsvariant=TLS-CRYPT&scope=server
und nach dem Login lese ich:

WARNING: 'cipher' is used inconsistently, local='cipher AES-256-GCM', remote='cipher AES-256-CBC'


Code:
Tue Feb  4 11:09:35 2020 us=612945 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1583', remote='link-mtu 1635'
Tue Feb  4 11:09:35 2020 us=613080 WARNING: 'keydir' is present in local config but missing in remote config, local='keydir 0'
Tue Feb  4 11:09:35 2020 us=613111 WARNING: 'cipher' is used inconsistently, local='cipher AES-256-GCM', remote='cipher AES-256-CBC'
Tue Feb  4 11:09:35 2020 us=613144 WARNING: 'auth' is used inconsistently, local='auth [null-digest]', remote='auth SHA512'
Tue Feb  4 11:09:35 2020 us=613425 Control Channel: TLSv1.2, cipher TLSv1.2 DHE-RSA-AES256-GCM-SHA384, 4096 bit RSA

Sieht so aus, als passen local und remote cipher nicht zusammen.
Hatte zuvor nicht darauf geachtet.
 

PP Daniel

Staff member
Das ist ganz normal und absolut nichts schlimmes. Unsere OpenVPN-Server unterstützen eine Vielzahl unterschiedlicher Verschlüsselungen, aber Standard/Default kann nur exakt eine davon sein (sinnvollerweise eine mit möglichst starker Verschlüsselung wie bei uns). Wenn man nun mit einer der anderen Konfigurationsvarianten eine Verbindung aufbaut, die eine nicht dem auf Seite des Servers als Standard/Default entsprechende Verschlüsselung verwendet, gibt es diese Warnung. Dass man das ggf. auch mehrfach sieht liegt an der erfolgenden Wiederaushandlung.
 

Honk

Junior Member
Die kann man auch sofort nach dem Login sehen, muss man nur ein bisschen hochscrollen.
Nach dem ersten Soft-Reset sind diese Meldungen dann im Sichtbereich des Terminals.
 
Last edited:

Honk

Junior Member
die eine nicht dem auf Seite des Servers als Standard/Default entsprechende Verschlüsselung verwendet, gibt es diese Warnung
D.h., der Server verwendet cipher AES-256-CBC, obwohl ich cipher=AES-256-GCM runtergeladen und nutzen möchte.
Wozu gibt es denn dann unterschiedliche Conf-Downloads?
Deckel passt nicht auf Topf, oder was?
 

PP Daniel

Staff member
D.h., der Server verwendet cipher AES-256-CBC, obwohl ich cipher=AES-256-GCM runtergeladen und nutzen möchte.
Wie kommst du denn auf die Idee? Das ist nicht was ich geschrieben habe... Ich schrieb das ist der gesetzte Standard auf dem Server, sinnvollerweise mit möglichst starker Verschlüsselung. Verwendet wird für die Verbindung das was der Client möchte, sofern es unterstützt wird. Sonst würde das doch überhaupt keinen Sinn ergeben.
 

Honk

Junior Member
WARNING: 'cipher' is used inconsistently, local='cipher AES-256-GCM', remote='cipher AES-256-CBC
Wenn man nun local den cipher AES-256-CBC verwendet, dann gibt's keine Warnung?
Dachte, das GCM das stärkere Verfahren ist.
 

SuperUser

Freshly Joined Member
Top