Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

OpenVPN verbindet nach 1 Stunde neu

    Nobody is reading this thread right now.

Slipii7

Freak
Registriert
5. März 2010
Beiträge
254
Reaktionspunkte
15
Punkte
18
Hallo,

ich habe ein Problem und zwar habe ich meine DM800 HD se über VPN am Laufen und da funktioniert auch an sich nur habe ich über den Log festgestellt, dass der Receiver immer nach exakt einer Stunde neu zum VPN Server verbindet. Während dieser Zeit hat der Client immer mehrere Sekunden einen Freez. (dadurch ist es mir auch aufgefallen weil ich bei meinem Receiver über den ich auch schaue immer nach einer Stunde einen Freez hatte)

Im openVPN Log steht:

Thu Mar 1 17:17:26 2012 us=308872 Initialization Sequence Completed
Thu Mar 1 18:17:24 2012 us=95732 TLS: soft reset sec=0 bytes=18654621/0 pkts=107239/0
Thu Mar 1 18:17:25 2012 us=418066 VERIFY OK: depth=1, /C=A0/ST=Earth/L=Anonymous/O=XXXXX/CN=XXXXXX/emailAddress=XXXXXXXXXXXXXXXX
Thu Mar 1 18:17:25 2012 us=440887 VERIFY OK: nsCertType=SERVER
Thu Mar 1 18:17:25 2012 us=441218 Validating certificate key usage
Thu Mar 1 18:17:25 2012 us=441384 ++ Certificate has key usage 00a0, expects 00a0
Thu Mar 1 18:17:25 2012 us=441527 VERIFY KU OK
Thu Mar 1 18:17:25 2012 us=441719 Validating certificate extended key usage
Thu Mar 1 18:17:25 2012 us=442045 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Thu Mar 1 18:17:25 2012 us=442140 VERIFY EKU OK
Thu Mar 1 18:17:25 2012 us=442249 VERIFY OK: depth=0, /C=A0/ST=Earth/L=Anonymous/O=XXXXX/CN=XXXXXX/emailAddress=XXXXXXXXXXXXXXXX
Thu Mar 1 18:17:38 2012 us=985201 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Thu Mar 1 18:17:38 2012 us=985426 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Mar 1 18:17:38 2012 us=985573 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Thu Mar 1 18:17:38 2012 us=985711 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Mar 1 18:17:38 2012 us=986262 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 4096 bit RSA
Thu Mar 1 19:17:24 2012 us=97230 TLS: tls_process: killed expiring key
Thu Mar 1 19:17:38 2012 us=8291 TLS: soft reset sec=0 bytes=24090545/0 pkts=139275/0
Thu Mar 1 19:17:39 2012 us=375257 VERIFY OK: depth=1, /C=A0/ST=Earth/L=Anonymous/O=XXXXXX/CN=XXXXX/emailAddress=XXXXXXXXXXXXXX
Thu Mar 1 19:17:39 2012 us=397991 VERIFY OK: nsCertType=SERVER
Thu Mar 1 19:17:39 2012 us=398216 Validating certificate key usage
Thu Mar 1 19:17:39 2012 us=398323 ++ Certificate has key usage 00a0, expects 00a0
Thu Mar 1 19:17:39 2012 us=398422 VERIFY KU OK
Thu Mar 1 19:17:39 2012 us=398563 Validating certificate extended key usage
Thu Mar 1 19:17:39 2012 us=398679 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Thu Mar 1 19:17:39 2012 us=398780 VERIFY EKU OK
Thu Mar 1 19:17:39 2012 us=398877 VERIFY OK: depth=0, /C=A0/ST=Earth/L=Anonymous/O=XXXXX/CN=XXXXXX/emailAddress=XXXXXXXXX
Thu Mar 1 19:17:52 2012 us=848973 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Thu Mar 1 19:17:52 2012 us=849233 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Mar 1 19:17:52 2012 us=849383 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Thu Mar 1 19:17:52 2012 us=849524 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Mar 1 19:17:52 2012 us=850059 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 4096 bit RSA

Kann mir bitte jemand weiterhelfen? Danke!

Grüße
 
Okay, danke. Ich habe inzwischen etwas recherchiert und herausgefunden, dass es grundsätzlich normal ist das nach 60min der Key neu abgefragt wird allerdings sollte er dabei nicht disconnecten. Am PC habe ich über VPN grundsätzlich den gleichen Log nur das der VPN ohne Abbruch durchläuft. Hat jemand eine Idee wie ich es irgendwie schaffe, dass der VPN bei der Key Aktualisierung nicht abbricht?

Grüße
 
Komme leider nicht weiter. Habe inzwischen schon echt viele versucht jedoch verbinden die Clients immer noch nach einer Stunde neu und haben deshalb ca. 2-3 Sekunden Freez.
Kann mir bitte jemand helfen?

Grüße
 
Zurück
Oben