OpenVPN HMAC प्रमाणीकरण विफलता कोई बात नहीं मैं क्या करूँ?


14

मैं अपने Openvpn सर्वर के साथ एक समस्या आ रहा है, डेबियन Wheezy x64 चल रहा है, और मेरे ग्राहक, Ubuntu 14.10 x64 चल रहा है। यह कोई फर्क नहीं पड़ता कि मैं क्या विन्यास की कोशिश करता हूं, मुझे यह त्रुटि मिलती है, अधिक से अधिक, प्रति मिनट कम से कम एक बार:

Mon Mar  9 22:14:10 2015 Authenticate/Decrypt packet error: packet HMAC authentication failed
Mon Mar  9 22:14:10 2015 TLS Error: incoming packet authentication failed from [AF_INET] x.x.x.(clientip)

मैं सर्वर पर इस विन्यास का उपयोग कर रहा हूं:

local x.x.x.x
port xxxx
proto udp
dev tun
ca /etc/openvpn/.certs/ca.crt
cert /etc/openvpn/.certs/$up3rR@nD0mCN.crt
key /etc/openvpn/.certs/$up3rR@nD0mCN.key
dh /etc/openvpn/.certs/dh.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir clients
client-to-client
keepalive 7 80
tls-auth /etc/openvpn/.certs/ta.key 0
cipher AES-128-CBC
comp-lzo
max-clients 3
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
tun-mtu 1500
auth SHA256

और क्लाइंट पर, कॉन्फ़िगरेशन को नेटवर्क-मैनेजर द्वारा प्रबंधित किया जाता है, लेकिन मेरे पास कुंजी दिशा सही है, सही tls प्रमाणपत्र, एक मेल्टिंग mtu, एसटीएच SH2525 निर्देश है, और यह DN को सत्यापित करने के लिए सेट है, आदि ... वहाँ है मुझे कुछ याद आ रहा है?

मैंने अलग-अलग सिस्टर सिफर्स की कोशिश की, जो किल्स कुंजी (--gen-key --secret ta.key) के साथ पुन: उत्पन्न कर रहा है, और त्रुटि बनी रहती है। वीपीएन ठीक काम करता है, हालांकि मेरी गति उनकी तुलना में थोड़ी कम है। किसी भी सहायता की सराहना की जाएगी।


मैं उसी समस्या को हल करने की कोशिश कर रहा हूं, इस बीच मैं मैन्युअल रूप से एक सेवा के रूप में ओपनवीपीएन चला रहा हूं। यह एक ज्ञात समस्या है, नेटवर्क-मैनेजर केवल डिफ़ॉल्ट SHA1 https://bugs.launchpad.net/ubuntu/+source/network-manager-openvpn/+bug/1217094

जवाबों:


14

दरअसल, मेरे मामले में समाधान इन निर्देशों को सर्वर में जोड़ने के लिए था ।conf:

mode server
tls-server

और ग्राहक विन्यास की तुलना में:

 tls-client

और यदि आप एक एम्बेडेड tls कुंजी का उपयोग करते हैं <tls-auth>, तो जोड़ें

key-direction 1

यदि नेटवर्क मैनेजर का उपयोग किया जाता है, तो सुनिश्चित करें कि 'टीएलएस प्रमाणीकरण की उम्मीद है' की जाँच की गई है।


2
मैंने आपकी पोस्ट का पालन किया लेकिन कुछ नहीं हुआ: (
tq

आज उसी मुद्दे पर भागे। यह सही लगता है, सुनिश्चित करें कि आपकी मुख्य दिशा तदनुसार निर्धारित है। उपरोक्त कॉन्फ़िगरेशन का उपयोग करना, यदि आपके क्लाइंट ने key-direction 1आपके सर्वर को फिर से सेट किया है key-direction 0। इसने मेरे मुद्दे को हल किया
केविन

त्रुटि का एक अन्य स्रोत cipherस्पष्ट रूप से निर्दिष्ट करना और इसे गलत मान पर सेट करना हो सकता है ।
तीर

3

सर्वर के लिए सर्वर से मिलान करने वाली ऑउटफिट और साइफर लाइनों को जोड़ना। क्लाइंट की .conf फाइल के लिए पर्याप्त होना चाहिए। या यदि आप क्लाइंट के लिए नेटवर्क मैनेजर का उपयोग कर रहे हैं, तो सिफर और एचएमएसी ऑथेंटिकेशन पर क्लिक करें, और सर्वर.कॉन्फ़ से सिफर और ऑर्टिकल लाइनों में सेटिंग्स जोड़ें। यह काम करना चाहिए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.