การพิสูจน์ตัวตน OpenVPN HMAC ล้มเหลวไม่สำคัญฉันต้องทำอย่างไร


14

ฉันมีปัญหากับเซิร์ฟเวอร์ openvpn ของฉันใช้ Debian Wheezy x64 และไคลเอนต์ของฉันใช้ Ubuntu 14.10 x64 ดูเหมือนว่าไม่ว่าฉันจะพยายามกำหนดค่าใดฉันได้รับข้อผิดพลาดนี้ซ้ำแล้วซ้ำอีกอย่างน้อยสองครั้งต่อนาที:

Mon Mar  9 22:14:10 2015 Authenticate/Decrypt packet error: packet HMAC authentication failed
Mon Mar  9 22:14:10 2015 TLS Error: incoming packet authentication failed from [AF_INET] x.x.x.(clientip)

ฉันใช้การกำหนดค่านี้บนเซิร์ฟเวอร์:

local x.x.x.x
port xxxx
proto udp
dev tun
ca /etc/openvpn/.certs/ca.crt
cert /etc/openvpn/.certs/$up3rR@nD0mCN.crt
key /etc/openvpn/.certs/$up3rR@nD0mCN.key
dh /etc/openvpn/.certs/dh.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir clients
client-to-client
keepalive 7 80
tls-auth /etc/openvpn/.certs/ta.key 0
cipher AES-128-CBC
comp-lzo
max-clients 3
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
tun-mtu 1500
auth SHA256

และในไคลเอนต์การกำหนดค่านั้นถูกจัดการโดย network-manager แต่ฉันมีทิศทางที่ถูกต้องใบรับรอง tls ที่ถูกต้อง, mtu ที่ตรงกัน, คำสั่ง auth SHA256 และมันถูกตั้งค่าเพื่อตรวจสอบ DN และอื่น ๆ ... มี บางสิ่งที่ฉันหายไป?

ฉันลอง ciphers รับรองความถูกต้องต่าง ๆ สร้างคีย์ tls ใหม่อีกครั้ง (ด้วย --gen-key --secret ta.key) และข้อผิดพลาดยังคงอยู่ VPN ใช้งานได้ดีแม้ว่าความเร็วของฉันจะต่ำกว่าที่ควรจะเป็น ความช่วยเหลือใด ๆ ที่จะได้รับการชื่นชม


ฉันพยายามที่จะแก้ปัญหาเดียวกันในขณะที่ฉันใช้ openvpn เป็นบริการด้วยตนเอง มันเป็นปัญหาที่ทราบเครือข่ายผู้จัดการดูเหมือนว่าจะเพียง แต่จะเป็นความสามารถในการทำงานเริ่มต้น SHA1 https://bugs.launchpad.net/ubuntu/+source/network-manager-openvpn/+bug/1217094

คำตอบ:


14

ที่จริงแล้วทางออกในกรณีของฉันคือการเพิ่มคำสั่งเหล่านี้ไปยัง server.conf:

mode server
tls-server

และกว่าการกำหนดค่าไคลเอนต์:

 tls-client

และถ้าคุณใช้คีย์ tls ที่ฝังไว้ผ่าน<tls-auth>ให้เพิ่ม

key-direction 1

หากใช้ตัวจัดการเครือข่ายตรวจสอบให้แน่ใจว่าได้รับการตรวจสอบ


2
ผมทำตามโพสต์ของคุณ แต่ไม่มีอะไรเกิดขึ้น (
TQ

วิ่งเข้าไปหาประเด็นเดียวกันวันนี้ ดูเหมือนว่าถูกต้องตรวจสอบให้แน่ใจว่าได้ตั้งทิศทางสำคัญของคุณแล้ว ใช้การตั้งค่าด้านบนหากลูกค้าkey-direction 1ของคุณตั้งค่าเซิร์ฟเวอร์ของคุณkey-direction 0แล้ว วิธีนี้ช่วยแก้ไขปัญหาของฉัน
Kevin

แหล่งที่มาของข้อผิดพลาดอื่นอาจระบุcipherอย่างชัดเจนและตั้งค่าผิด
arrowd

3

การเพิ่มการรับรองความถูกต้องและการเข้ารหัสบรรทัดตรงกับบรรทัดในไฟล์ server.conf ไปยังไฟล์. config ของลูกค้าควรจะเพียงพอ หรือถ้าคุณใช้ Network Manager สำหรับไคลเอนต์ให้คลิกที่ Cipher และ HMAC Authentication แล้วเพิ่มการตั้งค่าใน cipher และ auth lines จากบน server.conf มันควรจะทำงาน

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.