Ssl

openvpn - 只有一個客戶端密鑰/證書對工作

  • February 28, 2013

設想:

我有一個 Debian 6 openVPN 虛擬伺服器和幾個客戶端(windows、os x)。它們都連接正常,但是只有一個具有特定密鑰/證書對的客戶端可以 ping 伺服器,所有其他客戶端都失敗,日誌中沒有錯誤輸出。

我做了什麼:

在伺服器上,我通過./build-key <client-name>openVPN 的 easy-rsa 工具為客戶端創建了幾個密鑰 - 當我在客戶端配置中將它們用作密鑰/crt 時,除了一個之外,所有密鑰都不起作用。我看不出工作密鑰文件與非工作密鑰文件有什麼區別。在創建工作密鑰之前創建了一些密鑰,之後創建了一些密鑰。我對所有鍵都使用了相同的上述命令。我嘗試使用該openssl verify命令並檢查 md5 雜湊和,以查找在復製到客戶端時是否有任何密鑰損壞,但找不到任何差異。此外,所有客戶端 crt 文件上的 CA 及其名稱都相同。

我需要的:

由於我找不到任何相關問題,任何人都可以幫助我縮小錯誤範圍嗎?我考慮過為新客戶創建新密鑰,我已經這樣做了,但沒有成功,否則我不會在這裡問:) 有什麼方法我還不知道如何檢查客戶端密鑰中的違規行為文件?

任何幫助表示讚賞!非常感謝

(對不起,如果我的英語聽起來有點奇怪,那不是我的第一語言)

請參閱我之前提出的有關設置的問題:openvpn: connection established, can’t ping server tun interface (debian server, windows & os x clients)

在沒有成功生成更多密鑰/證書對之後,我可以通過發現只有在 openvpn 伺服器重新啟動後用於連接到客戶端的密鑰/證書對才能工作,直到伺服器端 openvpn 下一次重新啟動,才能縮小問題範圍服務。

你可以在這裡找到更多詳細的討論:ping debian vpn server from windows clients

最終的解決方案是從基於 Linux-vServer 的虛擬伺服器切換到基於 KVM 的虛擬伺服器,從那時起,關於 openvpn 的一切都可以正常工作。

引用自:https://serverfault.com/questions/476234