Hi,
seid 10.80 kann ich auf einem meiner Router 1793VAW spdns nicht mehr benutzen. es kommt kein connect zustande.
[CONNACT] 2023/10/25 19:00:38,325 Devicetime: 2023/10/25 19:00:38,256
ConnAct: Action start for event INTERNET/xxx.SPDNS.EU/ESTABLISH
ConnAct: Executing action "https://xxx.spdns.eu:xxx@update4.spdyn. ... u&myip=xxx"...
[CONNACT] 2023/10/25 19:00:38,657 Devicetime: 2023/10/25 19:00:38,593
ConnAct: Action result received for event INTERNET/xxx.SPDNS.EU/ESTABLISH
ConnAct: Action result is "file read error"
ConnAct: Checking for substring "good xxx"
ConnAct: Operation result is FALSE
Hat vielleicht noch jemand das Problem und eine Lösung gefunden?
btw.: Ein downgrade auf 10.72 war erfolgreich, obwohl sich spdns nun über die tls version des clients beschwert:
"Die TLS Version (TLSv1) die zum Update verwendet wurde, ist veraltet. Bitte aktualisieren Sie Ihren Dyndns-Client. Eine korrekte Funktion des Updates mit dieser TLS-Version kann zukünftig nicht garantiert werden"
Scheint wohl ein Bug in der 10.80 rel zu sein.
Hab ein Ticket bei Lancom aufgemacht, aber ich schätze, ich werde wohl erst in ein paar Monaten ne Antwort bekommen...
Grüße
1722 SPDNS TCP connect error
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 76
- Registriert: 08 Jul 2022, 12:53
- Wohnort: Aachen
Re: 1722 SPDNS TCP connect error
Ich vermute asbach-Uralte Parameter bei deinen TLS-Einstellungen der Aktionstabelle. Das passiert schon mal gerne wenn man von einem alten Gerät per Skript auf ein neues Gerät umzieht. Dann werden die alten Werte auch mitgenommen.
Geh' bitte mal auf die CLI oder WEBconfig (LCOS-Menübaum) unter /Setup/WAN/SSL-for-Action-Table.
Dort bitte mal moderne Algorithmen aktivieren wie z.B. TLS 1.2 und TLS 1.3 bei Versions. Bei Signature-Hash auch SHA-256 und SHA-384 aktivieren.
In dem Verzeichnis auch den Rest mal gegenprüfen.
Vermutlich hilft auch ein "ssldefaults" auf der CLI.
Geh' bitte mal auf die CLI oder WEBconfig (LCOS-Menübaum) unter /Setup/WAN/SSL-for-Action-Table.
Dort bitte mal moderne Algorithmen aktivieren wie z.B. TLS 1.2 und TLS 1.3 bei Versions. Bei Signature-Hash auch SHA-256 und SHA-384 aktivieren.
In dem Verzeichnis auch den Rest mal gegenprüfen.
Vermutlich hilft auch ein "ssldefaults" auf der CLI.
-
- Beiträge: 1061
- Registriert: 19 Aug 2014, 22:41
Re: 1722 SPDNS TCP connect error
Die LCOS-Konfigurationsparametern:
funktionieren hier einwandfrei mit SPDNS und LCOS 10.42 RU11. Siehe auch BSI TR-02102-2.
https://www.bsi.bund.de/DE/Themen/Unter ... _node.html
Code: Alles auswählen
Setup->WAN->SSL->fuer-Aktions-Tabelle->Elliptische Kurven secp256r1,secp384r1,secp521r1,ecdh_x25519
Setup->WAN->SSL->fuer-Aktions-Tabelle->Hash-Algorithmen SHA-256,SHA-384
Setup->WAN->SSL->fuer-Aktions-Tabelle->Krypto-Algorithmen AESGCM-128,AESGCM-256
Setup->WAN->SSL->fuer-Aktions-Tabelle->Neuverhandlungen ignoriert
Setup->WAN->SSL->fuer-Aktions-Tabelle->PFS-bevorzugen ja
Setup->WAN->SSL->fuer-Aktions-Tabelle->Schluesselaustausch-Algorithmen ECDHE
Setup->WAN->SSL->fuer-Aktions-Tabelle->Signatur-Hash-Algorithmen SHA256-RSA,SHA384-RSA,SHA512-RSA
Setup->WAN->SSL->fuer-Aktions-Tabelle->Versionen TLSv1.2,TLSv1.3
https://www.bsi.bund.de/DE/Themen/Unter ... _node.html
Re: 1722 SPDNS TCP connect error
DAnke für eure Info. Das wars. !