This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WebAdmin/User Portal certificate -> Fehler in SSL

Hallo,

ich habe heute ein gültiges Wildcard Zertifikat auf unserer Sophos 9.307-6 eingespielt. Soweit funktioniert auch alles - bis auf den Remote Access per SSL. Ich bekomm im Client folgende Fehlermeldung:

[English]Today, I uploaded a valid wildcard certificate into our Sophos 9.307-6.  So far, everything works well except for SSL Remote Access.  I get the following error message in the client:[/English]
VERIFY ERROR: depth=0, error=unable to get local issuer certificate: CN=***.yyyyyyyyy.zz, emailAddress=mail.addresse
TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
TLS Error: TLS object -> incoming plaintext read error
TLS Error: TLS handshake failed
Fatal TLS error (check_tls_errors_co), restarting
SIGUSR1[soft,tls-error] received, process restarting


Ich hab unter Advanced schon div. Einstellungen bzgl. Cryptographic ausprobiert - überall der selbe Fehler - selbst wenn ich irgend ein Pseudo Zertifikat als Server Zertifikat definier.

Jemand eine Ahnung was ich hier falsch mach? [:S]

[English]In Advanced, I've already tried different settings including for the Encryption algorithm - still the same error - even when I use a self-signed certificate as the Server Certificate.

Does anyone have an idea about what I'm doing wrong?[/English]

Grüße,

Squitschy


This thread was automatically locked due to age.
Parents
  • I translated it.

    I think this is a problem that can be resolved by regenerating the VPN Signing CA and all of the User certs and then having each user get the new configuration.

    When we have the answer, Squitschy, please translate it into German and post it on the following thread in the German Forum: https://community.sophos.com/products/unified-threat-management/astaroorg/f/68/t/63345

    Cheers - Bob
    PS wiLLow posted after I opened the thread and before I started to respond.  We agree on the probable solution.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • I translated it.

    I think this is a problem that can be resolved by regenerating the VPN Signing CA and all of the User certs and then having each user get the new configuration.

    When we have the answer, Squitschy, please translate it into German and post it on the following thread in the German Forum: https://community.sophos.com/products/unified-threat-management/astaroorg/f/68/t/63345

    Cheers - Bob
    PS wiLLow posted after I opened the thread and before I started to respond.  We agree on the probable solution.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data