场景:
我有一个Debian 6 openVPN虚拟服务器和几个客户端(Windows,OS X)。 它们都连接正常,但是只有一个具有特定密钥/证书对的客户端可以ping服务器,其他所有的客户端都会失败,并且不会在日志中输出错误。
我做了什么:
在我通过./build-key <client-name>的easy-rsa工具中的./build-key <client-name>创build的服务器上,为客户端键了几个键 – 当我在客户端configuration中将它们用作键/ crt时,除了一个键都不工作。 我看不出从工作密钥文件到非工作密钥文件的任何区别。 有些密钥是在创build工作密钥之前创build的,一些是在那之后创build的。 我对所有的键都使用了上述相同的命令。 我尝试了openssl verify命令,并检查了md5 hashsums,发现是否有任何密钥在复制到客户端时被损坏,但是找不到任何差异。 另外CA和它的名字在所有客户端的crt文件中是相同的。
我需要的:
既然找不到任何相关的问题,谁能帮我缩小这个错误呢? 我想为新客户创build新的密钥,我已经做了,但没有成功,否则我不会在这里问:)有什么方法我不知道,但我怎么可以检查客户端密钥的违规行为文件?
任何帮助表示赞赏! 非常感谢
(对不起,如果我的英文听起来有点奇怪,这不是我的第一语言)
请看我以前的问题关于设置: openvpn:连接build立,不能ping服务器tun接口(debian服务器,Windows和操作系统的客户端)
在生成更多的密钥/证书对之后,如果没有成功,我可以通过查找只有在openvpn服务器重新启动以连接到客户端之后首先使用的密钥/证书对正在运行,直到下一次重新启动服务器端openvpn服务。
你可以在这里find更多和详细的讨论: 从Windows客户端ping debian VPN服务器
最终的解决scheme是将基于Linux-vServer的虚拟服务器转换为基于KVM的虚拟服务器,因为那时关于openvpn的一切工作都没有任何问题。