平素VPNUX CLIENTを使用させていただいています。
素晴らしく便利なツールでいつも助かっています。
さて、表題の件:
サーバ側(CentOS OpenVPN 2.3.6) と クライアント側(Windows VPNUX CLIENT 1.2.9)
でのサーバ側 server.conf 設定につきまして。
私の作業手順が拙いかもしれないのですが
一部の機能を使用できていない為、ご相談させていただきたくお願いします。
サーバ側 server.conf を従来は下記設定で使用していました。
(念の為、環境に依存する箇所を xxx で伏せさせてください)
port xxx
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.xxx.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.xxx.0 255.255.255.0"
client-config-dir ccd
keepalive 10 120
tls-auth ta.key 0
comp-lzo
max-clients 3
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
log-append /var/log/openvpn.log
verb 3
crl-verify crl.pem
ただ、近頃、FREAK等の脆弱性の懸念がWEB上で挙げられてきました為
上記の設定を見直したいと思い、WEB検索した結果、
下記5つの設定を加えたいと考えるようになりました。
1.
cipher AES-256-CBC
2.
keysize 256
3.
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA
4.
tls-version-min 1.2
5.
auth SHA256
上記5つの設定のうち 1. 2. 3. の3つまでは
運用になんの弊害も無く加えることができました。
他2つ 4. 5. の設定ですが、これらを server.conf に記述しますと
クライアント側から繋がらなくなってしまいました。
クライアント側は1台で Windows7Pro 64bit +VPNUX Client1.2.9 の環境で
PCからはモバイルWiFiルータに繋いでいます。
従来の設置及び 1. 2. 3. の設定を加えたところまでは問題は無く
VPN接続できていました。
4. 5. の設定を加えますと、VPN接続が失敗するようになったのですが
この振る舞いに思い当たる点が何かありましたら
ご指導いただけますと大変助かります。
また、私の方で他にすべきことございましたらご指示くださいませ。
お手数をおかけしますがご検討お願い申し上げます。