OpenVPN HMAC認証エラーは問題ありません


14

Debian Wheezy x64を実行しているopenvpnサーバーと、Ubuntu 14.10 x64を実行しているクライアントに問題があります。どのような構成を試しても、少なくとも毎分数回、このエラーが何度も発生します。

Mon Mar  9 22:14:10 2015 Authenticate/Decrypt packet error: packet HMAC authentication failed
Mon Mar  9 22:14:10 2015 TLS Error: incoming packet authentication failed from [AF_INET] x.x.x.(clientip)

私はサーバーでこの構成を使用しています:

local x.x.x.x
port xxxx
proto udp
dev tun
ca /etc/openvpn/.certs/ca.crt
cert /etc/openvpn/.certs/$up3rR@nD0mCN.crt
key /etc/openvpn/.certs/$up3rR@nD0mCN.key
dh /etc/openvpn/.certs/dh.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir clients
client-to-client
keepalive 7 80
tls-auth /etc/openvpn/.certs/ta.key 0
cipher AES-128-CBC
comp-lzo
max-clients 3
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
tun-mtu 1500
auth SHA256

クライアントでは、構成はネットワークマネージャーによって管理されますが、キーの方向、正しいtls証明書、一致するmtu、auth SHA256ディレクティブがあり、DNなどを検証するように設定されています。私が不足しているものは何ですか?

さまざまな認証暗号を試し、tlsキーを再生成し(--gen-key --secret ta.keyを使用)、エラーが続いた。VPNは正常に機能しますが、私の速度は本来の速度よりもわずかに遅くなります。任意の助けをいただければ幸いです。


私は同じ問題を解決しようとしていますが、その間、openvpnをサービスとして手動で実行しています。これは既知の問題です

回答:


14

実際、私の場合の解決策は、これらのディレクティブをserver.confに追加することでした。

mode server
tls-server

そして、クライアント設定よりも:

 tls-client

そして、を介して埋め込みtlsキーを使用する場合は<tls-auth>、追加します

key-direction 1

ネットワークマネージャを使用している場合は、「exps tls authentication」がチェックされていることを確認してください。


2
私はあなたの投稿に従いましたが、何も起こりませんでした:(
tq

今日同じ問題に走った。これは正しいようです。キーの方向がそれに応じて設定されていることを確認してください。クライアントがkey-direction 1サーバーをに設定している場合、上記の構成を使用しますkey-direction 0。これで問題が解決しました
ケビン

別のエラーの原因は、cipher明示的に指定し、間違った値に設定することです。
1

3

server.confファイルにあるものと一致するauthおよびcipher行をクライアントの.confファイルに追加するだけで十分です。または、クライアントにNetwork Managerを使用している場合は、Cipher and HMAC Authenticationをクリックし、server.confのcipherおよびauth行に設定を追加します。動作するはずです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.