[résolu] Re: Bitmask et buster NOK ?

2019-01-23 Par sujet fab

yes! merci Christophe!

Les serveurs de riseup doivent donc être upgradé vers TLSv1.2. En 
attendant, je modifie dans /etc/ssl/openssl.cnf, le paragraphe 
[system_default_sect] et remplace MinProtocol = TLSv1.2 par MinProtocol 
= TLSv1


Merci encore!

f.

Le 23/01/2019 à 19:35, Christophe a écrit :

Hello,

Sans forcément parler de buster ou de bitmask, je pense que le problème 
est là.


Le 23/01/2019 à 17:37, fab a écrit :

2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,N,OpenSSL: 
error:1425F102:SSL routines:ssl_choose_client_version:unsupported 
protocol


et que la réponse doit se trouver par la :

https://stackoverflow.com/questions/53058362/openssl-v1-1-1-ssl-choose-client-version-unsupported-protocol 



@+
Christophe.







Re: Bitmask et buster NOK ?

2019-01-23 Par sujet Christophe

Hello,

Sans forcément parler de buster ou de bitmask, je pense que le problème 
est là.


Le 23/01/2019 à 17:37, fab a écrit :

2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,N,OpenSSL: 
error:1425F102:SSL routines:ssl_choose_client_version:unsupported protocol


et que la réponse doit se trouver par la :

https://stackoverflow.com/questions/53058362/openssl-v1-1-1-ssl-choose-client-version-unsupported-protocol

@+
Christophe.



Bitmask et buster NOK ?

2019-01-23 Par sujet fab

salut la liste,

Depuis quelques mois, je n'arrive plus à me connecter au vpn fourni par 
riseup avec le client bitmask.


J'ai fait l'install à partir des packages fournis pour debian.

FR-PORT:/etc/apt/sources.list.d# cat bitmask.list
deb http://deb.leap.se/client release buster

Lorsque je lance bitmask, je peux me connecter avec l'identifiant 
fournit par riseup mais ensuite, je ne peux démarrer le vpn.


Dans ~/.config/leap/bitmaskd.log, au lancement du vpn, j'ai

2019-01-23T17:26:02+0100 [stdout#info] ('command: %s', 
['/usr/bin/pkexec', '/usr/sbin/bitmask-root', 'openvpn', 'start', 
'/usr/sbin/openvpn', '--nobind', '--verb', '1', '--remote', 
'38.218.242.216', '443', 'tcp4', '--remote', '35.79.86.180', '443', 
'tcp4', '--remote', '103
2019-01-23T17:26:02+0100 
[twisted.internet.endpoints.OneShotFactory#info] Starting factory 

2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,I,TCP connection 
established with [AF_INET]38.218.242.216:443
2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,I,TCPv4_CLIENT 
link local: (not bound)
2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,I,TCPv4_CLIENT 
link remote: [AF_INET]38.218.242.216:443
2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,I,NOTE: UID/GID 
downgrade will be delayed because of --client, --pull, or --up-delay
2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,N,OpenSSL: 
error:1425F102:SSL routines:ssl_choose_client_version:unsupported protocol
2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,N,TLS_ERROR: BIO 
read tls_read_plaintext error
2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,N,TLS Error: TLS 
object -> incoming plaintext read error
2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,N,TLS Error: TLS 
handshake failed
2019-01-23T17:26:03+0100 [stdout#info] >LOG:1548260763,N,Fatal TLS error 
(check_tls_errors_co), restarting
2019-01-23T17:26:03+0100 [stdout#info] 
>LOG:1548260763,I,SIGUSR1[soft,tls-error] received, process restarting
2019-01-23T17:26:05+0100 [stdout#info] 
>LOG:1548260765,I,SIGTERM[hard,init_instance] received, process exiting
2019-01-23T17:26:05+0100 
[twisted.internet.endpoints.OneShotFactory#info] Stopping factory 




Ma question est: l'un d'entre vous utilise t-il avec succès bitmask sur 
debian/buster ? Si oui, je ne sais pas trop comment démarrer la 
recherche. Des idées ?


merci!

f.