Не существует стандартного способа создания этих сертификатов. В зависимости от содержания вашего скрипта он может выполнять несколько функций. Однако я собираюсь указать на две вещи.
Во-первых, вы не сказали, что соединение не работает. Я очень надеюсь, что никто не сможет аутентифицироваться с помощью этих сертификатов; если да, то это означает, что любой пользователь может подписать еще один произвольный запрос сертификата и предоставить доступ к вашей VPN. Способ предотвратить это - выпустить сертификаты, которые явно не являются сертификатами CA и имеют только необходимые атрибуты использования ключа.
В любом случае, обычно вы будете подписывать сертификаты с помощью команды openssl ca
, которая зависит от параметров из файла openssl.conf
(обычно в / etc / openssl. conf
или указан в командной строке). Убедитесь, что в нем указаны правильные параметры. Найдите сертификат CA и ключ, который он использует, и убедитесь, что они верны (опять же, это либо в файле конфигурации openssl, либо в командной строке).
Если вы не используете openssl, применимо то же общее решение - найдите сертификат CA и убедитесь, что он не был заменен случайно.
Если вам каким-то образом удалось перезаписать ключ (или это сделал кто-то другой), вам придется найти резервную копию или восстановить PKI.
Я ничего не могу вам сказать без содержания вашего сценария.