Назад | Перейти на главную страницу

Клиент OpenVPN с мультидоменного SSL-хоста

Мой сервер использует свой сертификат сервера при подключении в качестве клиента к другому серверу.

Server1 - это веб-сервер с установленным SSL для * .mydomain.com

Server2 - это сервер OpenVPN, с которым я подключаюсь к Server1.

Server1 не может подключиться к Server2, потому что он использует свой собственный сертификат * .mydomain.com, а НЕ предоставленный и настроенный server1.crt при запуске запроса OpenVPN.

Есть ли конфигурация того, когда использовать сертификат * .mydomain.com или когда использовать сертификат server1.mydomain.com? Или, может быть, я могу отменить это из конфигурации клиента OpenVPN?

Файл журнала на сервере OpenVPN:

Thu Nov 13 08:44:16 2014 us=545958 192.168.1.1:43737 VERIFY ERROR: depth=0, error=unable to get local issuer certificate: CN=*.mydomain.com

Конфигурация клиента:

client
dev tun
proto udp
remote server2.mydomain.com 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca /root/vpn/ca.crt
cert /root/vpn/server1.crt
key /root/vpn/server1.key
ns-cert-type server
tls-auth /root/vpn/ta.key 1
comp-lzo
verb 3
mute 10

Снова посмотрел на сертификат:

sudo openssl x509 -text -noout -in /root/vpn/server1.crt

Моя проблема была в глупости, я когда-то поменял два сертификата.

Итак, правильный способ использования OpenSSL для подтверждения того, что вы используете правильный сертификат:

openssl x509 -text -noout -in /root/vpn/server1.crt

Это позволит вам подтвердить, что сертификат действительно тот, который вы думаете, или (как в данном случае) обнаружить, что это не так.