これに、vpnux clientからつなぐとエラーとなり繋がりません。
なお、マネージメントソフトからDLできるConfをOpenVPNに突っ込むとまぁ当然ですが動くので、vpnux client側の問題になります。
例えば、SoftEtherにvpnux clientからつなぐと次のようなエラーが出て繋がらなかったり、
繋がっても再接続を繰り返したりします。
TLS Error: reading acknowledgement record from packet
Bad LZO decompression header byte: 69
この場合、以下のように接続プロファイルのLZO圧縮を有効にするのチェックを外します。
また、デフォルトの設定だと、次のような警告を目にするかもしれません。
WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
どうもデフォルトではAES-128-CBCで繋ぎに行くようなので、AES-256-CBCに変えておきます。
一見押せそうにない、グレーアウトした詳細設定をクリックします。
暗号アルゴリズムの設定があるので、ここで設定します。
なお、CA証明書ですが、マネージメントソフトからDLできるConf(L3のほう)にある、
# The certificate file of the destination VPN Server.
にある証明書の-----BEGIN CERTIFICATE-----を含めた行から-----END CERTIFICATE-----を含んだ行までを
な感じで張り付ければOKです。
あと、一部クライアントソフト(説明ではiOS版OpenVPNクライアント)などは、ユーザID、PW認証ではなく、証明書を要求するものがあるようです。
その場合は、
# The client certificate file (dummy).
のところにある公開鍵、秘密鍵をそれぞれ切り出せばOKです。
vpnux clientでは、
こんな感じで設定します。
0 件のコメント:
コメントを投稿