- 新しい順
- 投票が多い順
- コメントが多い順
TLSハンドシェイクエラーが続いている原因として、いくつかの可能性が考えられます:
-
証明書チェーンの問題: 新しい証明書を作成した際、完全な証明書チェーン(ルートCA証明書、中間証明書、サーバー証明書)がACMに正しくインポートされているか確認してください。
-
クライアント設定ファイルの不備: ダウンロードした.ovpnファイルに、正しいCA証明書、クライアント証明書、クライアント秘密鍵が含まれているか確認してください。特に<ca>セクションにはCA証明書が、<cert>と<key>セクションにはそれぞれクライアント証明書とクライアント秘密鍵が正しく記載されているか確認が必要です。
-
証明書の形式: すべての証明書が正しい形式で記載されているか確認してください。"-----BEGIN CERTIFICATE-----"から"-----END CERTIFICATE-----"までの全体を含める必要があります。
-
証明書の有効期限: 新しく作成した証明書の有効期限が正しく設定されているか再確認してください。
-
VPNエンドポイントの設定: VPNエンドポイントの設定で、新しい証明書が正しく関連付けられているか確認してください。
-
ファイアウォールやセキュリティグループの設定: クライアントとVPNエンドポイント間の通信がファイアウォールやセキュリティグループによってブロックされていないか確認してください。
-
クライアントソフトウェアの問題: AWS VPN Clientを最新バージョンに更新し、再度接続を試みてください。
-
DNSプロキシの存在: クライアントとVPNエンドポイント間にDNSプロキシが存在していないか確認してください。DNSプロキシがあると、IPアドレスの不一致によりTLSエラーが発生する可能性があります。
これらの点を確認しても問題が解決しない場合は、証明書を再生成し、ACMに再インポートした上で、VPNエンドポイントの設定を更新することをお勧めします。また、OpenSSLコマンドを使用して証明書チェーンを検証し、すべての部分が正しく互換性があることを確認することも有効です。
Sources
Client VPN endpoint TLS error when trying to connect | AWS re:Post
Troubleshooting AWS Client VPN - AWS Client VPN
Troubleshooting AWS Client VPN: A connection is terminated due to an IP mismatch - AWS Client VPN
Troubleshooting AWS Client VPN: Clients cannot connect — mutual authentication - AWS Client VPN
1.証明書チェーンはACMに正常に登録されています。ACMのコンソール画面で期限も確認できます。サーバー証明書とクライアント証明書の証明書を作成しました。 5.VPNエンドポイントの変更で、新しく発行したサーバー証明書を紐づけています。 6.セキュリティグループで、特別何かを制限はしていません。 確認のポイントをお教えください。 7.クライアントソフトは最新です。
因みにルートテーブルは送信先CIDR「172.16.0.0/16」として対象VPCのIPv4 CIDRを設定しているのみです。 承認ルールは、送信先CIDR「0.0.0.0/0」としています。
