Narzędzia użytkownika

Narzędzia witryny


public:lin:cetos7-vpn

W systemie CentOS 7 został zablokowany algorytm MD5 dla połączeń VPN. To powoduje, że połączenia z certyfikatami wygenerowanymi w starszych wersjach różnych systemów nagle nie działają. Przykładowe problemy w logach (testowano na openvpn-2.4.4-1.el7.x86_64 grudzień 2017 rok):

Sep 30 18:28:50 interdruk-centos openvpn: OpenSSL: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed
Sep 30 18:28:50 interdruk-centos openvpn: TLS_ERROR: BIO read tls_read_plaintext error
Sep 30 18:28:50 interdruk-centos openvpn: TLS Error: TLS object -> incoming plaintext read error
Sep 30 18:28:50 interdruk-centos openvpn: TLS Error: TLS handshake failed
Sep 30 18:28:50 interdruk-centos openvpn: SIGUSR1[soft,tls-error] received, process restarting

# vim /usr/lib/systemd/system/NetworkManager.service

oraz

# vim /usr/lib/systemd/system/openvpn@service

Dodajemy w sekcji:

[Service]
Environment="OPENSSL_ENABLE_MD5_VERIFY=1 NSS_HASH_ALG_SUPPORT=+MD5"

Na końcu restartujemy serwis

# systemctl daemon-reload
# systemctl restart NetworkManager.service

Artykuł bazuje na informacji ze strony: http://software-engineer.gatsbylee.com/centos7openvpn-verify-error-depth0-errorcertificate-signature-failure/

Dodatkowo: Jak odblokować działanie VPN:

[root@hurt ~]# systemctl enable openvpn-client@vpn_klient

Created symlink from /etc/systemd/system/multi-user.target.wants/openvpn-client@vpn_klient.service to /usr/lib/systemd/system/openvpn-client@.service.

''

public/lin/cetos7-vpn.txt · ostatnio zmienione: 2017/12/19 10:11 przez ax_wiki_admin