Как узнать, что не так с сертификатом, используемым для EAP-TLS?

Я полагаю, что заголовки, которые вы, возможно, ищете, находятся в /usr/X11R6/include/GL. Здесь gl.h, glx.hиglu.h(и другие )живут в ванильной системе OpenBSD.

Вы можете использовать pkg-configв вашем Makefile. Флаги компилятора, необходимые для стандартной OpenBSD Mesa, приведены

.

pkg-config --cflags osmesa

(возвращает-I/usr/X11R6/include)

И аналогично для GL:

pkg-config --cflags gl

(возвращает-I/usr/X11R6/include -I/usr/X11R6/include/libdrm)

См. руководство pkg-config(1).

1
20.04.2020, 00:16
1 ответ

openssl rsaпо умолчанию ожидает ключ RSA, закодированный PEM, но сообщение об ошибке предполагает, что wpa_supplicantпредполагает, что файл ключа имеет кодировку PKCS #12.

После прочтения описания элемента конфигурации private_keyпункта wpa_supplicant.confв /usr/share/doc/wpa_supplicant/examples/wpa_supplicant.confкажется, что поведение выглядит следующим образом:

  • Если ваш клиентский сертификат и соответствующий закрытый ключ имеют формат PEM, вы должны указать имена файлов обоих из них, используя элементы конфигурации client_certи private_keyсоответственно.

  • Если ваш сертификат клиента и закрытый ключ находятся в одном файле PKCS #12 (Суффикс обычно.pfx или.p12, не читаемый напрямую с помощью openssl rsa), тогда вы должны указывать имя файла только с private_keyэлемент конфигурации и вообще не использовать элемент конфигурации client_cert. Другими словами, если client_certне указано и private_keyявляется обычным именем файла, wpa_supplicantбудет ожидать формат PKCS #12.

  • Если элемент конфигурации client_certне существует, а элемент конфигурации private_keyсодержит один из нескольких возможных форматов стиля URI -, они будут интерпретироваться как ссылки на смарт-карты PKCS #11 токенов ()или к сертификатам, хранящимся в хранилище сертификатов Windows, если применимо.

Похоже, вы не указали client_certв wpa_supplicant.conf.

1
19.03.2021, 02:27

Теги

Похожие вопросы