Ik heb een nieuwe cacert moeten maken omdat de oude verloopt, echter loop ik tegen een vaag probleem.
De VPN server is een redhat distro (EL4)
Ik heb met scripts een nieuwe cacert.pem aangemaakt en op de client(windows) importeer ik dat certificaat en plaats ik het certificaat in de \OpenVPN\config directory Dan kan ik nog steeds connecten met de server. Ik hoef dan geen nieuw certificaat voor de gebruiker aan te maken.
Echter als ik het certificaat op de server vervang in /etc/openvpn/ca/cacerts/cacert.pem (naam niet aangepast)
Dan gaat het mis.
In de openvpn log zie ik dit:
Fri May 29 09:57:03 2009 us=*1 *4:* TLS: Initial packet from *, sid=*
Fri May 29 09:57:05 2009 us=*9 *4:* VERIFY ERROR: depth=1, error=self signed certificate in certificate chain: /C=*/ST=*/L=*/ O=*bv/CN=*A/emailAddress=*
Fri May 29 09:57:05 2009 us=* *:* TLS_ERROR: BIO read tls_r ead_plaintext error: error:140890B2:SSL routines:SSL3_GET_CLIENT_CERTIFICATE:no certificate returned
Fri May 29 09:57:05 2009 us=*:* TLS Error: TLS object -> incoming plaintext read error
Fri May 29 09:57:05 2009 us=* *:* TLS Error: TLS handshake failed
Fri May 29 09:57:05 2009 us=* *:* SIGUSR1[soft,tls-error] received, client-instance restarting
Onze l2tpns vpn geeft geen problemen met een nieuw certificaat
Iemand een idee of ervaringen met het vernieuwen van server certificaten op openvpn servers?
Ik zie het niet zo zitten voor iedereen een nieuw certificaat te maken.
De VPN server is een redhat distro (EL4)
Ik heb met scripts een nieuwe cacert.pem aangemaakt en op de client(windows) importeer ik dat certificaat en plaats ik het certificaat in de \OpenVPN\config directory Dan kan ik nog steeds connecten met de server. Ik hoef dan geen nieuw certificaat voor de gebruiker aan te maken.
Echter als ik het certificaat op de server vervang in /etc/openvpn/ca/cacerts/cacert.pem (naam niet aangepast)
Dan gaat het mis.
In de openvpn log zie ik dit:
Fri May 29 09:57:03 2009 us=*1 *4:* TLS: Initial packet from *, sid=*
Fri May 29 09:57:05 2009 us=*9 *4:* VERIFY ERROR: depth=1, error=self signed certificate in certificate chain: /C=*/ST=*/L=*/ O=*bv/CN=*A/emailAddress=*
Fri May 29 09:57:05 2009 us=* *:* TLS_ERROR: BIO read tls_r ead_plaintext error: error:140890B2:SSL routines:SSL3_GET_CLIENT_CERTIFICATE:no certificate returned
Fri May 29 09:57:05 2009 us=*:* TLS Error: TLS object -> incoming plaintext read error
Fri May 29 09:57:05 2009 us=* *:* TLS Error: TLS handshake failed
Fri May 29 09:57:05 2009 us=* *:* SIGUSR1[soft,tls-error] received, client-instance restarting
Onze l2tpns vpn geeft geen problemen met een nieuw certificaat
Iemand een idee of ervaringen met het vernieuwen van server certificaten op openvpn servers?
Ik zie het niet zo zitten voor iedereen een nieuw certificaat te maken.
Hop,hop,hop!