Я сделал обновление OpenSSL на сервере ubuntu (14.04 LTS) через apt до версии 1.1.0f. После завершения обновления я попытался (повторно) запустить apache2. Затем появляется следующее:
* Starting Apache httpd web server apache2
*
* The apache2 configtest failed.
Output of config test was:
apache2: Syntax error on line 140 of /etc/apache2/apache2.conf: Syntax error on line 3 of /etc/apache2/mods-enabled/ssl.load: Cannot load /usr/lib/apache2/modules/mod_ssl.so into server: /usr/lib/apache2/modules/mod_ssl.so: symbol X509_getm_notAfter, version OPENSSL_1_1_0 not defined in file libcrypto.so.1.1 with link time reference
Action 'configtest' failed.
The Apache error log may have more information.
Но журнал error.log был пуст после обновления OpenSSL. Первый демон отлично работает уже 6 месяцев, и он используется администраторами. Теперь мне нужно запустить еще 1, и он используется только для ...
У меня есть 2 демона openvpn, запущенных на виртуальной машине с centos7. Первый демон отлично работает уже 6 месяцев и используется администраторами.
Теперь мне нужно запустить еще 1, и он используется только для просмотра клиентских машин друг друга. Что ж, проблема в настройке firewalld.
Я не понимаю, как настроить второй tap / tun для блокировки доступа клиента openvpn ко всем другим подсетям.
Я попытался указать интерфейсы из разных зон с помощью правило услуг, в той же зоне с богатыми правилами, в разных зонах с богатыми правилами, но ничего.
теперь я сбрасываю правила только для первого демона openvpn. Может ли кто-нибудь помочь мне найти способ?
Прошу прощения за мой английский ... Я знаю, что это так плохо ...
Здесь openvpn.conf
port 21196
proto udp
dev tun2
ca ./sacred/ca.crt
cert ./sacred/sacred.crt
key ./sacred/sacred.key # This file should be kept secret
dh ./sacred/dh4096.pem
server 10.40.0.0 255.255.255.248
route 10.40.0.0 255.255.255.248
push "route 10.40.0.0 255.255.255.248"
client-config-dir sacred/ccd
route 10.40.0.0 255.255.255.248
client-to-client
keepalive 10 120
tls-auth ./sacred/ta.key 0 # This file is secret
cipher AES-256-GCM
auth SHA512
tls-version-min 1.2
tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
user srvvpn
group nobody
reneg-sec 60
persist-key
persist-tun
status openvpn-sacred.log
verb 9
De instellingen die ik heb gezocht met FirewallD lijken moeilijk te vinden, dus ik vond een andere manier ... ik gebruikte een andere VM met vergelijkbare instellingen en speciale FirewallD-instellingen voor dit "Werknemers" -subnet.
Als iemand denkt dat hij me kan helpen, zou ik het graag nog een keer proberen.
Bedankt