4

Хорошо, я объясню, что я сделал ... и в конце - квест. Благодарю вас!

Чтобы настроить VPN, я установил OpenVPN на сервер и клиентские машины. На сервере я настроил Центр сертификации в файле /etc /openvpn /easy-rsa /vars, отредактировав следующие строки:

export KEY_COUNTRY=”ES”
export KEY_PROVINCE=”M”
export KEY_CITY=”Madrid”
export KEY_ORG=”My Organization”
export KEY_EMAIL=”mail@example.com”

Затем я создал сертификат:

cd /etc /openvpn /easy-rsa / ln -s openssl-1.0.0.cnf openssl.cnf Исходные файлы ./clean-all ./build-ca

Созданы сертификаты Cerver:

./build-key-server myServer

Диффи Хеллман параметры на сервер

./build-dh

Скопированные сертификаты и ключи /etc /openvpn

cd keys/ cp myServer.crt myServer.key ca.crt dh1024.pem / etc / openvpn /

Создан клиент Certs

cd /etc /openvpn /easy-rsa / source vars ./build-key client1

Скопировал эти сертификаты на клиентский компьютер и удалил их с сервера:

/etc/openvpn/ca.crt

/etc/openvpn/easy-rsa/keys/cliente.crt

/etc/openvpn/easy-rsa/keys/cliente.key

Отредактировал /etc/openvpn/server.conf для имен моих файлов

ca ca.crt
cert myServer.crt
key myServer.key
dh dh1024.pem

/etc/init.d/openvpn restart

Проверено, что есть tun0

ifconfig tun0

Включен параметр ip_forward в /etc/sysctl.conf, чтобы пакеты могли передаваться

net.ipv4.ip_forward = 1

Также включена маскировка виртуальной сети, чтобы клиент мог получить доступ ко всем удаленным машинам

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

и сохранил ip таблицы conf, чтобы они не исчезали при перезагрузке

Grabamos la configuración en un fichero

sudo sh -c «iptables-save> /etc/iptables.rules»

Отредактируйте /etc /network /interfaces, добавив интерфейс (в данном случае eth0)

предварительный запуск iptables-restore </etc/iptables.rules

В клиенте я установил OpenVPN и отредактировал файл client.conf, который находится в /etc /openvpn с сертификатами: ca.cert, client1.key, client1.conf, получив следующий файл client.conf:

client
dev tun
proto udp
remote xxx.xxx.xxx.xxx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
ns-cert-type server
comp-lzo
verb 3

затем перезапустил:

/etc/init.d/openvpn restart

И когда я хочу убедиться, что интерфейс tun0 есть с ifconfig tun0, нет.

Итак, я проверил свой журнал на наличие ошибок на клиентском компьютере, и там есть эта ошибка:

VERIFY ERROR: depth=0, error=unable to get local issuer certificate: /C=Es/ST=M/L=Madrid/O=xxx/OU=xxx/CN=myServer/name=xxx/emailAddress=mail@xxxx.co
TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
user openvpn[7984]: TLS Error: TLS object -> incoming plaintext read error
user openvpn[7984]: TLS Error: TLS handshake failed

Я снова создал ключи и добавил полный путь сертификатов в файл client.conf, но он все еще не работает. Также попытался отключить все мои брандмауэры и все еще не может подключиться к моему серверу из-за этой ошибки.

Еще одна важная вещь, что мой сервер Ubuntu 12.04 и клиент CentOS 6.3

Я вижу, что нахожу свой сервер, но соединение еще не установлено ...

Что я должен делать??

Если вам нужны еще какие-либо файлы конфигурации, скажите мне показать вам

1 ответ1

3

В вашем сообщении об ошибке:

error=unable to get local issuer certificate: 

Это сообщение означает, что эти строки в конфигурации вашего клиента указывают на неправильные файлы:

cert client1.crt
key client1.key

В вашем здании клиентские ключи вы сказали:

/etc/openvpn/easy-rsa/keys/cliente.crt

Необходимо обновить конфигурацию клиента, чтобы она соответствовала именам фактически созданных файлов .crt и .key

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .