OpenVPN HMAC Authentication Failure No Matter Apa yang saya lakukan?


14

Saya mengalami masalah dengan server openvpn saya, menjalankan Debian Wheezy x64, dan klien saya, menjalankan Ubuntu 14.10 x64. Sepertinya konfigurasi apa pun yang saya coba, saya mendapatkan kesalahan ini, berulang kali, setidaknya beberapa kali per menit:

Mon Mar  9 22:14:10 2015 Authenticate/Decrypt packet error: packet HMAC authentication failed
Mon Mar  9 22:14:10 2015 TLS Error: incoming packet authentication failed from [AF_INET] x.x.x.(clientip)

Saya menggunakan konfigurasi ini di server:

local x.x.x.x
port xxxx
proto udp
dev tun
ca /etc/openvpn/.certs/ca.crt
cert /etc/openvpn/.certs/$up3rR@nD0mCN.crt
key /etc/openvpn/.certs/$up3rR@nD0mCN.key
dh /etc/openvpn/.certs/dh.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir clients
client-to-client
keepalive 7 80
tls-auth /etc/openvpn/.certs/ta.key 0
cipher AES-128-CBC
comp-lzo
max-clients 3
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
tun-mtu 1500
auth SHA256

Dan pada klien, konfigurasi dikelola oleh network-manager, tetapi saya memiliki arah kunci yang benar, sertifikat tls yang benar, mtu yang cocok, arahan SHA256 auth, dan diatur untuk memverifikasi DN, dll ... Apakah ada sesuatu yang saya lewatkan?

Saya mencoba cipher auth yang berbeda, meregenerasi kunci tls (dengan --gen-key --secret ta.key), dan kesalahan tetap ada. VPN berfungsi dengan baik, meskipun kecepatan saya sedikit lebih rendah dari yang seharusnya. Bantuan apa pun akan dihargai.


Saya mencoba untuk memecahkan masalah yang sama, sementara itu saya menjalankan openvpn sebagai layanan secara manual. Ini adalah masalah yang diketahui, manajer jaringan tampaknya hanya mampu menjalankan SHA1 default https://bugs.launchpad.net/ubuntu/+source/network-manager-openvpn/+bug/1217094

Jawaban:


14

Sebenarnya, solusi dalam kasus saya adalah menambahkan arahan ini ke server.conf:

mode server
tls-server

Dan daripada ke konfigurasi klien:

 tls-client

Dan jika Anda menggunakan kunci tls tertanam via <tls-auth>, tambahkan

key-direction 1

Jika menggunakan manajer jaringan, pastikan 'harapan otentikasi' dicentang.


2
Saya mengikuti posting Anda tetapi tidak ada yang terjadi: (
tq

Masuk ke masalah yang sama hari ini. Ini tampaknya benar, pastikan arah kunci Anda diatur sesuai. Menggunakan konfigurasi di atas, jika klien Anda telah key-direction 1mengatur server Anda untuk memilikinya key-direction 0. Ini menyelesaikan masalah saya
Kevin

Sumber kesalahan lain mungkin menentukan ciphersecara eksplisit dan menetapkannya ke nilai yang salah.
panah

3

Menambahkan baris auth dan cipher yang cocok dengan yang ada di file server.conf, ke file .conf klien harus cukup. Atau jika Anda menggunakan Network Manager untuk klien, klik Cipher dan HMAC Authentication, dan tambahkan pengaturan dalam cipher dan auth line dari pada server.conf. Itu harus bekerja.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.