From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-2.3 required=5.0 tests=BAYES_00,FSL_HELO_HOME, RP_MATCHES_RCVD autolearn=ham autolearn_force=no version=3.4.1 Date: Fri, 8 Jun 2018 11:47:12 +0200 From: Konstantin Lepikhov To: sysadmins@lists.altlinux.org Message-ID: <20180608094712.GA28569@lks.home> References: <6324a70c403b679b2d74834e00026d7876a9c6f0.camel@naf.net.ru> <67f7f3f3-a4d8-ff9c-a768-aeda8336b16b@mail.ru> MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <67f7f3f3-a4d8-ff9c-a768-aeda8336b16b@mail.ru> X-Operation-System: ALT Linux starter kit (Trientalis) 4.14.0-lks-wks-alt14 User-Agent: Mutt/1.8.3 (2017-05-23) Subject: Re: [Sysadmins] OpenVPN cert error X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux sysadmins' discussion List-Id: ALT Linux sysadmins' discussion List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 08 Jun 2018 09:47:17 -0000 Archived-At: List-Archive: Hi Vladimir! On 06/08/2018, at 11:47:22 AM you wrote: > Добрый день! > > 08.06.2018 9:59, Nikolay A. Fetisov пишет: > > В Пт, 08/06/2018 в 08:12 +0300, Vladimir Karpinsky пишет: > >> > >> ....у меня теперь вылезает: > >> > >> VERIFY ERROR: depth=0, error=CA signature digest algorithm too weak: > >> C=RU, ... > >> OpenSSL: error:1416F086:SSL > >> routines:tls_process_server_certificate:certificate verify failed > >> ... > > > > А все сертификаты изменены? И CA перегенерирована? И сертификат CA > > установлен? > > А, что CA и, как следствие, все остальные сертификаты узлов сети тоже надо > перегенерировать? А как это лучше сделать для тех клиентов, которые только > через VPN доступны и до которых не добраться лично? > голубиной почтой послать им base64 нового CA. Иначе никак, у вас же сертификаты подписаны старым CA а вы его поменяли. -- WBR et al.