giovedì 8 novembre 2018

TLS negotiation failed

Se dopo un aggiornamento della vostra distro, all'improvviso non dovesse più funzionare la vostra connessione OpenVPN, il vostro client Owncloud, la vostra connessione WIFI Enterprise o la vostra connessione RDP tramite Remmina; probabilmente vi è capitato ciò che è successo a me./

Partiamo con un troubleshotting sulla nostra connessione OpenVPN:/
Da terminale/

sudo openvpn /home/emy/OPenVPN/test.conf

OpenVPN 2.4.6 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Jul 30 2018

library versions: OpenSSL 1.1.1 11 Sep 2018, LZO 2.10

Enter Auth Username: emy

Enter Auth Password: ********

WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.

TCP/UDP: Preserving recently used remote address: [AF_INET]81.xxx.xxx.xxx:1194

UDP link local: (not bound)

UDP link remote: [AF_INET]81.xxx.xxx.xxx:1194

UID/GID downgrade will be delayed because of --client, --pull, or --up-delay

TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)

TLS Error: TLS handshake failed



Continuiamo con una connessione RDP con Remmina



Quello che ne esce è che il protocollo TLS (Transport Layer Security) non è compatibile con il server o viceversa.

Nel mio caso, l'aggiornamento della distro a portato all'aggiornamento di OPENSSL e del suo file di configurazione, impostando la versione minima a TLSv1.2, ma se dall'altra parte questa versione non è supportata, si viene a creare un fallimento nella negozazione.

Risoluzione:
editare /etc/ssl/openssl.cnf
andare in fondo al file e modificare:
MinProtocol = TLSv1.2

impostare:
MinProtocol = TLSv1.0



Script Python per accesso agli switch Cisco

Di seguito uno script Python che esegue l'accesso a due switch (possibile estendere la lista aggiungendo più IP) e fa lo show version Lo...