Re: OFF TOPIC - openvpn en Debian 12 error
El 2023-06-21 a las 16:23 -0300, Marcelo Eduardo Giordano escribió:
> Amigos:
>
> Usaba debian 11 con una VPN sin ningún problema. Realizo una instalación
> limpia de Debian 12 y ahora me sale esto
>
> 2023-06-21 09:56:28 WARNING: Compression for receiving enabled. Compression
> has been used in the past to break encryption. Sent packets are not
> compressed unless "allow-compression yes" is also set.
> 2023-06-21 09:56:28 Note: --cipher is not set. OpenVPN versions before 2.5
> defaulted to BF-CBC as fallback when cipher negotiation failed in this case.
> If you need this fallback please add '--data-ciphers-fallback BF-CBC' to
> your config
> uration and/or add BF-CBC to --data-ciphers.
> 2023-06-21 09:56:28 OpenVPN 2.6.3 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO]
> [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] [DCO]
> 2023-06-21 09:56:28 library versions: OpenSSL 3.0.9 30 May 2023, LZO 2.10
> 2023-06-21 09:56:28 DCO version: N/A
> 2023-06-21 09:56:28 WARNING: No server certificate verification method has
> been enabled. See http://openvpn.net/howto.html#mitm for more info.
> Enter Private Key Password: ********
> 2023-06-21 09:56:33 WARNING: this configuration may cache passwords in
> memory -- use the auth-nocache option to prevent this
> 2023-06-21 09:56:33 TCP/UDP: Preserving recently used remote address:
> [AF_INET]xxxxxxxxxx
> 2023-06-21 09:56:33 UDPv4 link local: (not bound)
> 2023-06-21 09:56:33 UDPv4 link remote: [AF_INET] xxxxxxxxxx
Estos no parecen mensajes de error sino de notificación.
Parece que ha habido algunos cambios desde la versión 2.5, y te avisa
por si quieres revisar la configuración actual.
> 2023-06-21 09:56:33 VERIFY ERROR: depth=0, error=CA signature digest
> algorithm too weak: C=AR, ST=MZ, L=Mendoza, O=DIC, CN=server,
> emailAddress=xxxxxxxx, serial=465
Quito la dirección IP y la dirección de correo electrónico por
privacidad y seguridad. Gente, cuidado con lo que enviáis a la lista.
> 2023-06-21 09:56:33 OpenSSL: error:0A000086:SSL routines::certificate verify
> failed
> 2023-06-21 09:56:33 TLS_ERROR: BIO read tls_read_plaintext error
> 2023-06-21 09:56:33 TLS Error: TLS object -> incoming plaintext read error
> 2023-06-21 09:56:33 TLS Error: TLS handshake failed
> 2023-06-21 09:56:33 SIGUSR1[soft,tls-error] received, process restarting
> ^C2023-06-21 09:56:34 SIGINT[hard,init_instance] received, process exiting
>
> Alguna idea?
Estos mensajes con el certificado sí parecen de error.
A ver... Google tiene varios enlaces que hablan de este problema que
te aparece en la nueva versión de OpenVPN.
Este creo que te podrá servir:
[SOLVED] OpenVPN - How to allow too weak certificate?
https://bbs.archlinux.org/viewtopic.php?id=281136
Saludos,
--
Camaleón
Reply to: