Восстановление Apache после обновления OpenSSL

Я сделал обновление OpenSSL на сервере ubuntu (14.04 LTS) через apt до версии 1.1.0f. После завершения обновления я попытался (повторно) запустить apache2. Затем появляется следующее:

 * Starting Apache httpd web server apache2
 *
 * The apache2 configtest failed.
Output of config test was:
apache2: Syntax error on line 140 of /etc/apache2/apache2.conf: Syntax error on line 3 of /etc/apache2/mods-enabled/ssl.load: Cannot load /usr/lib/apache2/modules/mod_ssl.so into server: /usr/lib/apache2/modules/mod_ssl.so: symbol X509_getm_notAfter, version OPENSSL_1_1_0 not defined in file libcrypto.so.1.1 with link time reference
Action 'configtest' failed.
The Apache error log may have more information.

Но журнал error.log был пуст после обновления OpenSSL. Первый демон отлично работает уже 6 месяцев, и он используется администраторами. Теперь мне нужно запустить еще 1, и он используется только для ...

У меня есть 2 демона openvpn, запущенных на виртуальной машине с centos7. Первый демон отлично работает уже 6 месяцев и используется администраторами.

Теперь мне нужно запустить еще 1, и он используется только для просмотра клиентских машин друг друга. Что ж, проблема в настройке firewalld.

Я не понимаю, как настроить второй tap / tun для блокировки доступа клиента openvpn ко всем другим подсетям.

Я попытался указать интерфейсы из разных зон с помощью правило услуг, в той же зоне с богатыми правилами, в разных зонах с богатыми правилами, но ничего.

теперь я сбрасываю правила только для первого демона openvpn. Может ли кто-нибудь помочь мне найти способ?

Прошу прощения за мой английский ... Я знаю, что это так плохо ...

Здесь openvpn.conf

     port 21196
     proto udp
     dev tun2
     ca ./sacred/ca.crt
     cert ./sacred/sacred.crt
     key ./sacred/sacred.key  # This file should be kept secret
     dh ./sacred/dh4096.pem
     server 10.40.0.0 255.255.255.248
     route 10.40.0.0 255.255.255.248
     push "route 10.40.0.0 255.255.255.248"
     client-config-dir sacred/ccd
     route 10.40.0.0 255.255.255.248
     client-to-client
     keepalive 10 120
     tls-auth ./sacred/ta.key 0 # This file is secret
     cipher AES-256-GCM
     auth SHA512
     tls-version-min 1.2
     tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
     user srvvpn
     group nobody
     reneg-sec 60
     persist-key
     persist-tun
     status openvpn-sacred.log
     verb 9
0
задан 3 July 2017 в 01:55
1 ответ

De instellingen die ik heb gezocht met FirewallD lijken moeilijk te vinden, dus ik vond een andere manier ... ik gebruikte een andere VM met vergelijkbare instellingen en speciale FirewallD-instellingen voor dit "Werknemers" -subnet.

Als iemand denkt dat hij me kan helpen, zou ik het graag nog een keer proberen.

Bedankt

0
ответ дан 5 December 2019 в 07:51

Теги

Похожие вопросы