
openvpn에 몇 가지 문제가 발생했으며 클라이언트의 연결 키를 확인하고 싶습니다. 서버 키를 확인하는 방법에 대한 여러 샘플을 찾았습니다.
linux-3kfe:/usr/share/easy-rsa/keys # openssl x509 -noout -modulus -in server.crt | openssl md5
(stdin)= beddfdbb495c246fff85b852f150f896
linux-3kfe:/usr/share/easy-rsa/keys # openssl rsa -noout -modulus -in server.key | openssl md5
(stdin)= beddfdbb495c246fff85b852f150f896
linux-3kfe:/usr/share/easy-rsa/keys # openssl req -noout -modulus -in server.csr | openssl md5
(stdin)= beddfdbb495c246fff85b852f150f896
그러나 클라이언트의 연결 키를 확인하는 명확한 방법은 없습니다.
linux-3kfe:/usr/share/easy-rsa/keys # openssl req -noout -modulus -in client1.key | openssl md5
unable to load X509 request
140312459372176:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:703:Expecting: CERTIFICATE REQUEST
(stdin)= d41d8cd98f00b204e9800998ecf8427e
linux-3kfe:/usr/share/easy-rsa/keys # openssl req -noout -modulus -in client1.csr | openssl md5
(stdin)= a78884d4c1010f599a6801b2f3b76d85
linux-3kfe:/usr/share/easy-rsa/keys # openssl req -noout -modulus -in client1.crt | openssl md5
unable to load X509 request
139712641472144:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:703:Expecting: CERTIFICATE REQUEST
(stdin)= d41d8cd98f00b204e9800998ecf8427e
클라이언트 키가 올바르게 생성되었는지 테스트하기 위해 openvpn과 같은 서버 외부에서 클라이언트 SSL rsa 키를 어떻게 확인합니까?
easy-rsa 키를 사용하여 테스트 서버를 만들어 보았습니다. 제가 제대로 한건지 잘 모르겠네요 https://bpaste.net/show/543cbd43aa1a
이는 내 키가 잘못 생성되었음을 의미합니까?
답변1
키의 경우: openssl req [sign request]
각 클라이언트 키 테스트에 사용했습니다. 대신 서버에서 했던 것과 동일한 작업을 시도해 보십시오.openssl rsa -noout -modulus -in client1.key
OpenVPN 구성의 경우 로그 파일에 모든 내용이 나와 있습니다.
경고: --pull/--client와 --ifconfig를 함께 사용하는 것은 아마도 원하는 것이 아닐 수도 있습니다.
당신은 무엇을하다ifconfig
원하는 것은 클라이언트 구성에서 잘못된 것을 제거 하고 서버가 push
올바른 값을 갖도록 하는 것입니다. 아마도 당신은공식 하우투