Openvpn Server Umzug Client kann sich nicht verbinden
Guten Abend und schönes neues Jahr!
Ich wollte heute meinen Openvpn Server von Debian 8 nach Ubuntu 18.04 umziehen.
Leider kann ich mich mit den Clients nicht verbinden.
Ich bekomme folgende Fehlermeldungen im Logfile des OPENVPN Servers
Woran kann es liegen? Ich habe alle Zertifikate und Keys kopiert.
Danke und schönen Abend
Ich wollte heute meinen Openvpn Server von Debian 8 nach Ubuntu 18.04 umziehen.
Leider kann ich mich mit den Clients nicht verbinden.
Ich bekomme folgende Fehlermeldungen im Logfile des OPENVPN Servers
Wed Jan 1 17:28:49 2020 us=296405 xx.xxx.xxx.101:54923 OpenSSL: error:1417C086:SSL routines:tls_process_client_certificate:certificate verify failed
Wed Jan 1 17:28:49 2020 us=296752 xx.xxx.xxx.101:54923 TLS_ERROR: BIO read tls_read_plaintext error
Wed Jan 1 17:28:49 2020 us=296970 xx.xxx.xxx.101:54923 TLS Error: TLS object -> incoming plaintext read error
Wed Jan 1 17:28:49 2020 us=297179 xx.xxx.xxx.101:54923 TLS Error: TLS handshake failed
Wed Jan 1 17:28:49 2020 us=297544 xx.xxx.xxx.101:54923 Fatal TLS error (check_tls_errors_co), restarting
Wed Jan 1 17:28:49 2020 us=297908 xx.xxx.xxx.101:54923 SIGUSR1[soft,tls-error] received, client-instance restarting
Wed Jan 1 17:28:49 2020 us=298270 TCP/UDP: Closing socket
Wed Jan 1 17:28:54 2020 us=343449 MULTI: multi_create_instance called
Wed Jan 1 17:28:54 2020 us=344117 Re-using SSL/TLS context
Wed Jan 1 17:28:54 2020 us=344321 LZO compression initializing
Wed Jan 1 17:28:54 2020 us=344793 Control Channel MTU parms [ L:1624 D:1210 EF:40 EB:0 ET:0 EL:3 ]
Wed Jan 1 17:28:54 2020 us=345041 Data Channel MTU parms [ L:1624 D:1450 EF:124 EB:406 ET:0 EL:3 ]
Wed Jan 1 17:28:54 2020 us=345294 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1544,tun-mtu 1500,proto TCPv4_SERVER,comp-lzo,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-server'
Danke und schönen Abend
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 530561
Url: https://administrator.de/contentid/530561
Ausgedruckt am: 17.11.2024 um 17:11 Uhr
30 Kommentare
Neuester Kommentar
Hallo,
normalerweise klappt das .
Schau noch mal nach, daß Rechte und Owner (also die Nummer) passen.
Klappt eigentlich wenn man alle Zertifikate kopiert (incl. Serverzertifikat und Root Zertifikat), gibt max ein Warning wegen "unpassendem Namen".
Ansonsten schau mal wegen der Configuration und openVPN Version.
Klappt auch bei debian8/9/10, IPFire, IPcop . openWRT - sind immer ganz andere Pfade, muß man alles anpassen, dann tut es wieder.
Duu darst natürlich keine neue CA generieren [bei nicht selbst generierten Zertifikaten hast du ja eine "externe" CA]
Fred
normalerweise klappt das .
Schau noch mal nach, daß Rechte und Owner (also die Nummer) passen.
Klappt eigentlich wenn man alle Zertifikate kopiert (incl. Serverzertifikat und Root Zertifikat), gibt max ein Warning wegen "unpassendem Namen".
Ansonsten schau mal wegen der Configuration und openVPN Version.
Klappt auch bei debian8/9/10, IPFire, IPcop . openWRT - sind immer ganz andere Pfade, muß man alles anpassen, dann tut es wieder.
Duu darst natürlich keine neue CA generieren [bei nicht selbst generierten Zertifikaten hast du ja eine "externe" CA]
Fred
Hallo Lisa,
wie geschrieben
Owner/gruppen ID
und Rechte ( rwx)
wobei Rechte passen sollten, bei den Owner/Gruppen-IDs bin ich mir nicht so sicher, (vielleicht auch weil ich Umzüge von IPCop(IPFire zu debian(raspi) gemnacht habe)
Steht aber im Serverlog (falls du eins extra für openVPN eingerichtet hast) ansonsten im Systemlog.
Ich tendiere zum Suchen dazu mittels " tail -f ..." immer aktuell mitzulesen, was da passiert , wenn man mit dem Testclient eine Verbindung aufbaut.
Fred
wie geschrieben
Owner/gruppen ID
und Rechte ( rwx)
wobei Rechte passen sollten, bei den Owner/Gruppen-IDs bin ich mir nicht so sicher, (vielleicht auch weil ich Umzüge von IPCop(IPFire zu debian(raspi) gemnacht habe)
Steht aber im Serverlog (falls du eins extra für openVPN eingerichtet hast) ansonsten im Systemlog.
Ich tendiere zum Suchen dazu mittels " tail -f ..." immer aktuell mitzulesen, was da passiert , wenn man mit dem Testclient eine Verbindung aufbaut.
Fred
Die einen Sagen das es wegen der selbst generierten Zertifikate zu tun hat
Nein, das ist Unsinn...vergiss das ! Damit hat es nichts zu tun.Du hast vermutlich vergessen die CA mitzukopieren, kann das sein ?
den Server hast du mit systemctl restart openvpn... nach dem Kopieren neu gestartet ?
Hilfreich wäre mal die Konfig Datei....
Eigentlich nicht. Relevant ist einzig nur die OpenVPN Version !! Wenn die gleich ist, ist logischerweise auch immer die Konfig Syntax gleich. Das Verhalten hängt dann allein nur von der Konfig ab.
Aktuell ist die Version 2.4.8 Siehe: https://openvpn.net/community-downloads/
DAS hätte das Problem sofort gelöst.
Aktuell ist die Version 2.4.8 Siehe: https://openvpn.net/community-downloads/
Habe den Server nochmal neu aufgesetzt
Was du aber vermutlich NICHT gemacht hast ist zusätzlich zur Neuinstallation auch neue Zertifikate zu generieren, oder ?DAS hätte das Problem sofort gelöst.
Etwas was da noch auffällig ist:
VERIFY ERROR: depth=0, error=CRL has expired: C=IT, ST=BZ, L=Truden, O=My Org, OU=Office, CN=xxx, emailAddress=xxxxxxx@gmail.com
Besagt ja das da irgendwas "expired" ist also zeitlich abgelaufen.
Da gibt es zwei Möglichkeiten:
Hast du das mal mit date abgefragt auf dem Server ?
Ubuntu nutzt systemd ! Du solltest also tunlichst dort einen entsprechenden NTP Server https://www.heise.de/ct/hotline/Oeffentliche-Zeitquellen-322978.html in der Datei /etc/systemd/timesyncd.conf einstellen damit der Server (und auch der Client) immer eine korrekte Uhrzeit hat die zu deiner Zeitzone passt in der du die Zertifikate erzeugt hast !!
https://wiki.ubuntuusers.de/systemd/timesyncd/
Z.B.
[Time]
NTP=ntps1-0.cs.tu-berlin.de ntp0.fau.de
FallbackNTP=0.de.pool.ntp.org
VERIFY ERROR: depth=0, error=CRL has expired: C=IT, ST=BZ, L=Truden, O=My Org, OU=Office, CN=xxx, emailAddress=xxxxxxx@gmail.com
Besagt ja das da irgendwas "expired" ist also zeitlich abgelaufen.
Da gibt es zwei Möglichkeiten:
- Die Zertifikate sind abgelaufen oder wurden als default übernommen mit falscher Gültigkeit !
- Die Uhrzeit des Servers oder Clients stimmt nicht !
Hast du das mal mit date abgefragt auf dem Server ?
Ubuntu nutzt systemd ! Du solltest also tunlichst dort einen entsprechenden NTP Server https://www.heise.de/ct/hotline/Oeffentliche-Zeitquellen-322978.html in der Datei /etc/systemd/timesyncd.conf einstellen damit der Server (und auch der Client) immer eine korrekte Uhrzeit hat die zu deiner Zeitzone passt in der du die Zertifikate erzeugt hast !!
https://wiki.ubuntuusers.de/systemd/timesyncd/
Z.B.
[Time]
NTP=ntps1-0.cs.tu-berlin.de ntp0.fau.de
FallbackNTP=0.de.pool.ntp.org
Zitat von @aqui:
Etwas was da noch auffällig ist:
VERIFY ERROR: depth=0, error=CRL has expired: C=IT, ST=BZ, L=Truden, O=My Org, OU=Office, CN=xxx, emailAddress=xxxxxxx@gmail.com
Besagt ja das da irgendwas "expired" ist also zeitlich abgelaufen.
Nicht "irgendwas", sondern genau gesagt die CRL (Certificate Revocation List) deiner CA ist abgelaufen. Die URL für diese Liste wird im Zertifikat hinterlegt und sollte von Clients und Server gleichermaßen erreichbar und natürlich nicht abgelaufen sein.Etwas was da noch auffällig ist:
VERIFY ERROR: depth=0, error=CRL has expired: C=IT, ST=BZ, L=Truden, O=My Org, OU=Office, CN=xxx, emailAddress=xxxxxxx@gmail.com
Besagt ja das da irgendwas "expired" ist also zeitlich abgelaufen.
Also erstelle auf deiner CA eine aktuelle CRL für deine CA und stelle sicher das die URL für diese Liste von den Clients und dem Server erreichbar ist und abgerufen werden kann!
Wie der Name ja schon sagt. Darin werden die Zertifikate bzw. deren IDs hinterlegt die von der CA zurückgezogen und als ungültig markiert worden sind.
Anhand dieser Liste kann ein Server oder Client feststellen ob ein Zertifikat noch gültig ist oder eben nicht.
Anhand dieser Liste kann ein Server oder Client feststellen ob ein Zertifikat noch gültig ist oder eben nicht.