Cliente OpenVPN do host SSL de vários domínios

1

Meu servidor usa seu certificado de servidor ao se conectar como um cliente a outro servidor.

  • webserver - server1.mydomain.com
  • openvpnserver - server2.mydomain.com

O Server1 é um servidor da Web com SSL instalado para * .mydomain.com

Server2 é um servidor OpenVPN com o qual eu conecto o Server1 a

O Servidor1 não pode se conectar ao Servidor2 porque ele usa seu próprio certificado * .mydomain.com e NÃO o server1.crt fornecido e configurado ao iniciar a solicitação do OpenVPN.

Existe uma configuração para quando usar o certificado * .mydomain.com ou quando usar o certificado server1.mydomain.com? Ou talvez eu possa substituir isso do conf do cliente OpenVPN?

Arquivo de log no servidor OpenVPN:

Thu Nov 13 08:44:16 2014 us=545958 192.168.1.1:43737 VERIFY ERROR: depth=0, error=unable to get local issuer certificate: CN=*.mydomain.com

Configuração do cliente:

client
dev tun
proto udp
remote server2.mydomain.com 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca /root/vpn/ca.crt
cert /root/vpn/server1.crt
key /root/vpn/server1.key
ns-cert-type server
tls-auth /root/vpn/ta.key 1
comp-lzo
verb 3
mute 10

Eu olhei o certificado novamente:

sudo openssl x509 -text -noout -in /root/vpn/server1.crt

Meu problema foi estupidez, eu mudei dois certificados em algum momento.

    
por Thijs 13.11.2014 / 12:13

1 resposta

1

Assim, o jeito certo de usar o OpenSSL para confirmar que você está usando o certificado certo é:

openssl x509 -text -noout -in /root/vpn/server1.crt

Isso permitirá que você confirme que o certificado é de fato aquele que você pensa que é, ou (como neste caso) descobre que não é.

    
por 13.11.2014 / 13:17