رمز نهایی رمزگذاری نشد – PIA
من در حال اجرا کردن روتر PFSense برای OpnSense هستم و سعی می کنم تنظیمات تونل را بدست آورم. راهنمای تنظیم PFSense تقریباً با OpnSense مطابقت دارد. تونل برقرار می شود اما هیچ داده ای عبور نمی کند و من این خطا را در گزارش مشتری OpenVPN مشاهده می کنم. احراز هویت / رمزگشایی خطای بسته: رمزگذاری نهایی انجام نشد. من با پشتیبانی PIA یک بلیط باز کردم اما به نظر نمی رسد که آنها به پرونده ورود به سیستم نگاه کنند ، آنها فقط می گویند OpnSense پشتیبانی نمی شود ، خداحافظ. واقعاً مسئله روتر نیست زیرا فقط از OpenVPN استفاده می کند. به هر حال کسی ایده ای دارد؟ ورود به سیستم OpenVPN به شرح زیر است
تأیید اعتبار / رمزگشایی خطای بسته: رمزنگاری نهایی انجام نشد
مدیریت: مشتری قطع شد
مدیریت: CMD 'status 2'
مدیریت: CMD 'وضعیت همه'
MANAGEMENT: /var/etc/openvpn/client3.sock برگزیت19459006] تأیید اعتبار / رمزگشایی خطای بسته: رمزنگاری نهایی انجام نشد
ترتیب اولیه تکمیل شد
/ sbin / route add -net 128.0.0.0 10.18.112.1 128.0.0.0
/ sbin / route add -net 0.0.0.0 10.18.112.1 128.0.0.0
/ sbin / route add -net 156.146.54.71 xx.xx.xx.xx 255.255.255.255
/ usr / local / etc / inc /plugins.inc.d/openvpn/ovpn-linkup ovpnc3 1500 1542 10.18.112.2 255.255.255.0 init
/ sbin / route add -net 10.18.112.0 10.18.112.1 255.255.255.0
/ sbin / ifconfig ovpnc3 10.18 .112.2 10.18.112.1 mtu 1500 netmask 255.255.255.0 up
do_ifconfig، tt-> did_ifconfig_ipv6_setup = 0
TUN / TAP device / dev / tun3 باز شد
TUN / TAP دستگاه ovpnc3 را قبلاً داشته باشید d
ROUTE_GATEWAY xx.xx.xx.xx / xx.xx.xx.xx IFACE = vtnet0 HWADDR = xx: xx: xx: xx: xx: xx
هشدار: رمز با اندازه بلوک کوچک در حال استفاده ، کاهش برای کاهش حملات SWEET32 ، به 64 مگابایت رایت بایت کنید.
کانال ورودی داده: استفاده از هش پیام 160 بیتی "SHA1" برای احراز هویت HMAC
هشدار: رمز غیرقابل اطمینان با اندازه بلوک کمتر از 128 بیت (64 بیت). این اجازه می دهد تا حملاتی مانند SWEET32. با استفاده از رمزگذار با اندازه بلوک بزرگتر (به عنوان مثال AES-256-CBC) کاهش دهید.
کانال داده ورودی: رمز "BF-CBC" با کلید 128 بیتی راه اندازی شد
کانال داده خروجی: با استفاده از پیام 160 بیتی هش 'SHA1' برای احراز هویت HMAC
هشدار: رمز غیر مطمئن با اندازه بلوک کمتر از 128 بیت (64 بیت). این امکان حملاتی مانند SWEET32 را فراهم می کند. با استفاده از رمزگذار با اندازه بلوک بزرگتر (به عنوان مثال AES-256-CBC) کاهش دهید.
کانال داده خروجی: رمز "BF-CBC" با کلید 128 بیتی
کانال کانال MTU [ L:1542 D:1450 EF:42 EB:406 ET:0 EL:3 ]
گزینه های اولیه IMPORT: --ip-win32 و / یا --dhcp-option options اصلاح شده
OPTIONS IMPORT: گزینه های مربوط به مسیر اصلاح شده
OPTIONS IMPORT: گزینه های مسیر اصلاح شده
گزینه های واردات: --ifconfig / گزینه های تغییر یافته
OPTIONS IMPORT: پارامترهای فشرده سازی اصلاح شده
OPTIONS IMPORT: تایمرها و / یا وقفه ها اصلاح شده
PUSH: پیام كنترل دریافت شده: "PUSH_REPLY ، تغییر مسیر-دروازه def1 ، dhcp گزینه DNS 10.0.0.2.243 ، dhcp-option DNS 10.0.0.243 ، dhcp-option 10.0.0.242 ، ping 10 ، comp-lzo no ، route-gateway 10.18.112.1 ، subnet subnet ، ifconfig 10.18.112.2 255.255.255.0 ، auth-token '
SENT CONTROL [newyork403]:' PUSH_REQUEST '(وضعیت = 1 )
[newyork403] اتصال همتا آغاز شده با [AF_INET] 156.146.54.71:1198
کانال کنترل: TLSv1.2 ، رمز TLSv1.2 DHE-RSA-AES256-GCM-SHA384 ، 2048 بیت RSA
راستی آزمایی خوب: عمق = 0 ، C = ایالات متحده ، ST = CA ، L = LosAngeles ، O = دسترسی به اینترنت خصوصی ، OU = دسترسی به اینترنت خصوصی ، CN = newyork403 ، نام = newyork403
تأیید EKU OK
++ گواهی نامه EKU (str) TLS تأیید اعتبار وب سرور ، انتظار دارد TLS تأیید اعتبار وب سرور
اعتبار سنجی استفاده از کلید گسترده
تأیید KU تأیید
تأیید تأیید: عمق = 1 ، C = ایالات متحده ، ST = CA ، L = LosAngeles ، O = دسترسی به اینترنت خصوصی ، OU = دسترسی به اینترنت خصوصی ، CN = دسترسی به اینترنت خصوصی ، نام = دسترسی به اینترنت خصوصی ، [email protected]
هشدار: این پیکربندی ممکن است رمزهای عبور را در حافظه پنهان کند - از گزینه auth-nocache برای جلوگیری از این استفاده کنید
TLS: بسته اولیه از [AF_INET] 156.146.54.71:1198 ، sid = 36d8524c 77024532
لینک UDP از راه دور: [AF_INET] 156.146.54.71:1198
لینک UDP محلی (محدود): [AF_INET] xx.xx. xx.xx: 0
بافرهای سوکت: R = [42080->42080] S = [57344->57344]
TCP / UDP: حفظ آدرس از راه دور اخیراً استفاده شده: [AF_INET] 156.146.54.71:1198
رشته گزینه های از راه دور پیش بینی شده (VER = V4 ): 'V4 ، dev-ty pe tun، link-mtu 1542، tun-mtu 1500، proto UDPv4، comp-lzo، cipher BF-CBC، auth SHA1، keysize 128، key-method 2، tls-server '
رشته گزینه های محلی (VER = V4 ): 'V4، dev-type tun، link-mtu 1542، tun-mtu 1500، proto UDPv4، comp-lzo، cipher BF-CBC، auth SHA1، keysize 128، key-method 2، tls-client'
پارامترهای کانال کانال MTU [ L:1622 D:1450 EF:122 EB:406 ET:0 EL:3 ]
پارامترهای کانال کنترل MTU [ L:1622 D:1212 EF:38 EB:0 ET:0 EL:3 ]
مقدار فشرده سازی اولیه LZO
/var/etc/openvpn/client3.sock برگزیده 19459006 نسخه های کتابخانه: OpenSSL 1.1.1g 21 آوریل 2020 ، LZO 2.10
OpenVPN 2.4.9 amd64-portbld-freebsd12.1 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] ساخته شده در 28 ژوئیه 2020
] auth_user_pass_file = '/var/etc/openvpn/client3.up'cepts19459006 برگزیده شده = فعال شده
مشتری = فعال
port_share_port =' [UNDEF] '
port_share_host = "
"
"
="
" auth_token_lifetime = 0
auth_token_generate = غیرفعال
auth_user_pass_verify_script_via_file = غیر فعال
auth_user_pass_verify_script = '[UNDEF]
max_routes_per_client = 256
max_clients = 1024
cf_per = 0
cf_max = 0
duplicate_cn = غیر فعال
enable_c2c = غیر فعال
push_ifconfig_ipv6_remote = ::
push_ifconfig_ipv6_local = :: / 0
push_ifconfig_ipv6_defined = غیر فعال
push_ifconfig_remote_netmask = 0.0.0.0
push_ifconfig_local = 0.0.0.0
push_ifconfig_defined = غیر فعال
tmp_dir = ' / tmp '
ccd_exclusive = غیرفعال
client_config_dir =' [UNDEF] '
client_disconnect_script =' [UNDEF] '
یادگیری_آدرس_اسكریپت ='
!
