Servidor: Ubuntu 18.04
Cliente: Microsfot Windows 10 Versão 1803 (OS Build 17134.523)
Servidor: 2.2.0-snapshot-53ebc47a
Cliente: 2.1.0-RELEASE-0b2dfd80
flatpak run com.github.debauchee.barrier
[2019-01-18T11:41:57] INFO: OpenSSL 1.1.1 11 Sep 2018
[2019-01-18T11:41:57] ERROR: ssl certificate doesn't exist: /home/thomas/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem
[2019-01-18T11:42:13] INFO: OpenSSL 1.1.1 11 Sep 2018
[2019-01-18T11:42:13] ERROR: ssl certificate doesn't exist: /home/thomas/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem
[2019-01-18T11:42:29] INFO: OpenSSL 1.1.1 11 Sep 2018
Posso confirmar que o arquivo não existe:
$ ls ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/
$ locate Barrier.pem
Achei que isso poderia ser semelhante ao # 142, mas permitir a barreira.exe e a barreira.exe através do firewall não alterou a mensagem nos logs.
Posso pelo menos confirmar que isso está relacionado a ter a configuração SSL habilitada. Com isso desativado, consigo fazer o cliente e o servidor trabalharem juntos.
Isso é interessante, eu sou um usuário diário do flatpak e a barreira conseguiu gerar um certificado SSL para mim muito bem.
alc@am1m-s2h ~ % ls -l .var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem
-rw-rw-r--. 1 alc alc 1649 May 21 2018 .var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem
Como solução alternativa, usei as instruções de sinergia desta página: https://wiki.archlinux.org/index.php/synergy#Set_up_encryption_on_server
TL; DR:
mkdir -p ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Fingerprints
openssl req -x509 -nodes -days 365 -subj /CN=Barrier-newkey rsa:4096-keyout ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem -out ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem
openssl x509 -fingerprint -sha2 -noout -in ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem > ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Fingerprints/Local.txt
Em seguida, habilite a criptografia nas configurações do cliente e do servidor, reinicie ambos e aceite o novo certificado do servidor do seu cliente ... deve estar pronto para começar a partir daí.
Editar:
altere o comprimento da tecla de 1024
para 4096
altere -sha1
para -sha2
Vou deixar este problema em aberto para o caso de outra pessoa também ter esse problema. Além disso, você pode querer aumentar o comprimento da chave de 1024
para 4096
e usar sha2
vez de sha1
.
ponto justo. Eu costumo usar as teclas 4K ... Desta vez, fiquei com preguiça e copiei / colei. Comentário atualizado com sugestões de @AdrianKoshka .
Editar: pontuação.
Quando executo o comando openssl req
, recebo uma mensagem de erro:
$ openssl req -x509 -nodes -days 365 -subj /CN=Barrier-newkey rsa:4096-keyout ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem -out ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem
req: Use -help for summary.
Parece que você perdeu alguns espaços do comando. O seguinte funciona:
$ openssl req -x509 -nodes -days 365 -subj /CN=Barrier -newkey rsa:4096 -keyout ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem -out ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem
Generating a 4096 bit RSA private key
......................................................................................................................................................++
.......................................................................................................................................................................++
writing new private key to '/home/thomas/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem'
-----
O comando openssl x509
também falha.
$ openssl x509 -fingerprint -sha2 -noout -in ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem > ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Fingerprints/Local.txt
x509: Unknown digest sha2
x509: Use -help for summary.
Acredito que o conselho de solução alternativa deve ser atualizado para:
mkdir -p ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Fingerprints
openssl req -x509 -nodes -days 365 -subj /CN=Barrier -newkey rsa:4096 -keyout ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem -out ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem
openssl x509 -fingerprint -sha1 -noout -in ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Barrier.pem > ~/.var/app/com.github.debauchee.barrier/data/barrier/SSL/Fingerprints/Local.txt
Ao menos em meu caso.
Agora, a ausência do suporte sha2 explica a causa do meu problema? Se tudo o que se espera que gere automaticamente as chaves está tentando usar sha2 e falhando silenciosamente.
Tenho a versão 1.1.0g do OpenSSL.
$ openssl version
OpenSSL 1.1.0g 2 Nov 2017
Qual versão deve ter o suporte sha2? Parece que posso usar -sha256
ou -sha512
na linha de comando sem obter um erro.
Tenho o prazer de informar que, com a solução alternativa implementada (usando sha512 neste caso), consegui conectar o cliente Windows à versão flatpak da barreira.
Obrigado por sua ajuda para me colocar em funcionamento. Informe-nos se houver algo mais que eu possa fazer para ajudar a encontrar a causa do problema e uma possível solução.
Mesma configuração e mesmo comportamento da descrição do bug aqui.
Eu tive esse mesmo problema. O cliente e o servidor eram da versão 2.2.0-snapshot-53ebc47a. Usar os comandos da postagem de @TafThorne resolveu o problema.
Eu tive o mesmo problema, funcionou para mim também!
Isso simplesmente surgiu do nada após essa atualização anterior. Tive que seguir as instruções acima também.
Ei, eu tentei os comandos de @TafThorne e estou entendendo:
[2019-06-15T17:20:12] INFO: OpenSSL 1.1.1b 26 Feb 2019
[2019-06-15T17:20:12] ERROR: could not use ssl certificate
[2019-06-15T17:20:12] ERROR: error:0909006C:PEM routines:get_name:no start line
alguém sabe qual é o problema?
Não estou tentando parecer rude, mas por que isso não foi corrigido na compilação oficial do Flatpak, já que parece afetar todas as novas instalações, incluindo eu hoje e é uma verdadeira _barrier_ para entrada de novos usuários?
Portanto, como provavelmente era óbvio, as ferramentas de linha de comando openssl
não são enviadas, o que impede que o certificado seja gerado. Finalmente, estou trabalhando para consertar isso. Eu sinto Muito.
Sinceramente, isso foi um problema por tanto tempo, realmente não deveria ter sido. Depois do trabalho, pode ser difícil encontrar energia para trabalhar no OSS.
Na verdade, obrigado por corrigir o problema.
Meu ponto é que o pacote Flatpak é provavelmente um dos principais canais para instalar o Barrier e, uma vez que foi efetivamente quebrado para todos os novos usuários, foi um pouco frustrante descobrir que o problema estava aberto há tanto tempo.
Consertado para mim em uma máquina pessoal no trabalho, antes de eu não ter certificado.
openssl
é enviado com barreiras flatpak e acredito que isso foi corrigido.
Ei pessoal, acabei de encontrar esse problema em uma nova instalação usando snapd
no fedora!
mkdir -p /home/fbidu/snap/barrier-kvm/2/.local/share/barrier/SSL/
cd /home/fbidu/snap/barrier-kvm/2/.local/share/barrier/
openssl req -x509 -nodes -days 365 -subj /CN=Barrier -newkey rsa:4096 -keyout Barrier.pem -out Barrier.pem
Funcionou para mim!
Comentários muito úteis
Quando executo o comando
openssl req
, recebo uma mensagem de erro:Parece que você perdeu alguns espaços do comando. O seguinte funciona:
O comando
openssl x509
também falha.Acredito que o conselho de solução alternativa deve ser atualizado para:
Ao menos em meu caso.