Sie sind nicht angemeldet.

Anzeigen

**Wir werden in den kommenden Tagen einen Umzug auf einen neuen Server durchführen. Im Rahmen dieser Maßnahme wird das Forum ca. 1 Stunde nicht erreichbar sein.** nslu2-info.de ist ein privates Projekt von mir, welches jeden Monat aus eigener Tasche finanziert wird. Mit einer freiwilligen Spende wird der Erhalt und der weitere Ausbau dieses Forums unterstützt. Um mich beim Erhalt des Forums zu unterstützen, kannst Du entweder via Flattr oder Paypal spenden. Ich bedanke mich schon jetzt bei allen Unterstützern.

Lieber Besucher, herzlich willkommen bei: Die NSLU2 Community****wenns ums speichern und streamen geht****. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

Sonntag, 7. Oktober 2007, 12:35

SLUG zu lahm für OpenVPN?

Hi!

Ich habe auf meiner NSLU2 Debian Etch laufen und würde die Kiste gern als OpenVPN-Server einsetzen. Im ersten Schritt habe ich die Kiste sich erstmal nur als Client in das bestehende VPN einwählen lassen. Dazu habe ich eine Konfiguration verwendet, die so (von dem jeweiligen Zertifikat und Schlüssel abgesehen) auf allen Clients erfolgreich und ohne Probleme zum Einsatz kommt. Das funktionierte leider so nicht; eine VPN-Verbindung ist nie zustande gekommen (TLS handshake timed out after 60s). Vor dem Timeout brauchte openvpn immer knapp 100% CPU, daher vermutete ich, dass die Kiste schlicht zu langsam ist um den TLS-Handshake vor dem Timeout abzuwickeln. Also habe ich die Kiste von 133 auf 266MHz hochgetaktet und seit dem funktioniert es problemlos ohne weiteren Änderungen an der Konfiguration oder sonstigem.

Bei einem kurzen Testlauf als OpenVPN-Server trat jedoch wieder exakt das gleiche Problem auf, also vermute ich, dass der Serverbetrieb etwas mehr Rechenleistung benötigt, die die Kiste schlicht nicht mehr hat. Die Server-Konfiguration wurde von dem bestehenden Server übernommen, funktioniert also.

Nun meine Frage:
1. Hat jemand erfolgreich einen OpenVPN-Server auf seinem NSLU2 laufen?
2. Wie lang sind jeweils Server- und Client-Schlüssel?
3. Lief die Einrichtung problemlos oder musste man an irgendeiner Stelle etwas tricksen? Wo?

Ich verwende momentan auf Server und Clients Schlüssel von 4kBit Länge. Wenn möglich, würde ich das auch gern beibehalten (also bitte keine Kommentare über Sinnhaftigkeit dieser Schlüssellänge...).

Vielen Dank im Voraus!

yolk


Die Suche schon benuzt?: ja

Anzeigen

upD8R

Schüler

Beiträge: 94

Firmwareversion / your current Firmware: Debian

Wohnort: SRB, Germany

  • Nachricht senden

2

Sonntag, 7. Oktober 2007, 21:06

Also bei mir läuft openVPN als Server auf der Slug, inklusive Bridging. Das funktioniert auch recht reibungslos, ich benutze das jeden Tag von Arbeit aus.

Allerdings bin ich kein openVPN-Spezi, ich freu mich halt, dass es läuft. Die Einrichtung ist nun auch schon mehrere Monate her, ich denke mal die Schlüssellänge ist 1024 Bit.
Die 4kBit-Schlüssel könnten wirklich ein Engpass darstellen. Ist aber nur 'ne Vermutung ...

Anzeigen

meimi039

Anfänger

Beiträge: 19

Wohnort: Raum Darmstadt

Beruf: Senior IT-Security Engineer

  • Nachricht senden

3

Dienstag, 9. Oktober 2007, 11:06

Ich benutze 2048bit Schlüssellänge. Läuft perfekt im Bridging-Modus. Meine UP-Speed ist zwar nur 384kbit von daheim. Daran gemessen funktionieren aber alle Clients, die sich auch unterenander unterhalten...

upD8R

Schüler

Beiträge: 94

Firmwareversion / your current Firmware: Debian

Wohnort: SRB, Germany

  • Nachricht senden

4

Dienstag, 9. Oktober 2007, 11:10

Gibt's eigentlich im Nachhinein eine Möglichkeit, die Schlüssellänge herauszufinden?

Eiffel

Profi

Beiträge: 619

Beruf: SAP Anwendungsbetreuer

  • Nachricht senden

5

Donnerstag, 11. Oktober 2007, 13:07

stellt man das nicht in der openvpn.conf ein ?

# In SSL/TLS key exchange, Office will
# assume server role and Home
# will assume client role.
tls-server

# Diffie-Hellman Parameters (tls-server only)
dh dh1024.pem

diese Einträge müssten doch für den Handshake da sein

und mit

cipher BF-CBC # Blowfish (default) encryption

stellt man die Datenverschlüßelung ein oder ?

upD8R

Schüler

Beiträge: 94

Firmwareversion / your current Firmware: Debian

Wohnort: SRB, Germany

  • Nachricht senden

6

Donnerstag, 11. Oktober 2007, 13:10

Das ist schon richtig, aber nur weill die Datei irgendwas mit 1024 heißt, muss es ja noch lange nicht so sein. Gibt es da mittels openssl eventuell einen Mechanismus, um sich Schlüsseleigenschaften anzeigen zu lassen?

Social Bookmarks