Forum d'entraide de la communauté Freedom-IP VPN
Vous n'êtes pas identifié(e).
dev tun
tls-client
remote MON_IP 1194
pull
proto udp
script-security 2
ca certificat_nas.crt
comp-lzo
reneg-sec 0
auth-user-pass
Hors ligne
Hello,
reneg-sec 0
Pas bon du tout. En gros, tu ne génères pas de nouvelles clés de chiffrements .. donc rends plus facilement "patternable" ton trafic OpenVPN par un tiers qui souhaiterait savoir quel type de flux passe sur le port udp/1194 de ton NAS. Pas de certificat utilisateur ?
La taille de ton CA est de 2048bit ou 4096bit ?
Cheers
If privacy is outlawed, only outlaws will have privacy.
Hors ligne
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.2.0 255.255.255.0"
dev tun
management 127.0.0.1 1195
server 192.168.2.0 255.255.255.0
dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh1024.pem
ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt
cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt
key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key
max-clients 10
comp-lzo
persist-tun
persist-key
verb 3
#log-append /var/log/openvpn.log
keepalive 10 60
reneg-sec 0
plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
client-cert-not-required
username-as-common-name
duplicate-cn
status /tmp/ovpn_status_2_result 30
status-version 2
proto udp6
port 1194
Dernière modification par Se7en512 (2016-02-23 23:28:09)
Hors ligne