当我的服务器作为客户端连接到另一台服务器时,它使用它的服务器证书。
- 网络服务器-server1.mydomain.com
- openvpn服务器-server2.mydomain.com
Server1 是为 *.mydomain.com 安装了 SSL 的 Web 服务器
Server2 是一个 OpenVPN 服务器,我用它来连接 Server1
Server1 无法连接到 Server2,因为它在启动 OpenVPN 请求时使用的是自己的 *.mydomain.com 证书,而不是提供和配置的 server1.crt。
是否有关于何时使用 *.mydomain.com 证书或何时使用 server1.mydomain.com 证书的配置?或者我可以从 OpenVPN 客户端配置中覆盖此配置?
OpenVPN服务器上的日志文件:
Thu Nov 13 08:44:16 2014 us=545958 192.168.1.1:43737 VERIFY ERROR: depth=0, error=unable to get local issuer certificate: CN=*.mydomain.com
客户端配置:
client
dev tun
proto udp
remote server2.mydomain.com 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca /root/vpn/ca.crt
cert /root/vpn/server1.crt
key /root/vpn/server1.key
ns-cert-type server
tls-auth /root/vpn/ta.key 1
comp-lzo
verb 3
mute 10
我又看了一遍证书:
sudo openssl x509 -text -noout -in /root/vpn/server1.crt
我的问题很愚蠢,我在某个时候切换了两个证书。
答案1
因此,使用 OpenSSL 确认您使用的是正确的证书的正确方法是:
openssl x509 -text -noout -in /root/vpn/server1.crt
这将让您确认该证书确实是您认为的那个,或者(如在这种情况下)发现它不是。