

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# トラブルシューティング AWS Client VPN: クライアントソフトウェアがクライアント VPN に接続しようとすると TLS エラーを返します
<a name="client-cannot-connect"></a>

**問題**  
以前はクライアントをクライアント VPN に正常に接続することができましたが、OpenVPN ベースのクライアントは、接続しようとするといずれかの次のエラーを返します。

```
TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) 
TLS Error: TLS handshake failed
```

```
Connection failed because of a TLS handshake error. Contact your IT administrator.
```

**考えられる原因 1**  
相互認証を使用し、クライアント証明書失効リストをインポートした場合、クライアント証明書失効リストの有効期限が切れていた可能性があります。認証フェーズでは、クライアント VPN エンドポイントは、インポートしたクライアント証明書失効リストと照合してクライアント証明書をチェックします。クライアント証明書失効リストの有効期限が切れている場合は、クライアント VPN エンドポイントに接続できません。

**解決策 1**  
OpenSSL ツールを使用して、クライアント証明書失効リストの有効期限を確認します。

```
$ openssl crl -in {{path_to_crl_pem_file}} -noout -nextupdate
```

出力には、有効期限の日時が表示されます。クライアント証明書失効リストの有効期限が切れている場合は、新しい証明書失効リストを作成してクライアント VPN エンドポイントにインポートする必要があります。詳細については、「[AWS Client VPN クライアント証明書失効リスト](cvpn-working-certificates.md)」を参照してください。

**考えられる原因 2**  
クライアント VPN エンドポイントに使用されているサーバー証明書の有効期限が切れています。

**解決策 2**  
 AWS Certificate Manager コンソールまたは CLI AWS を使用して、サーバー証明書のステータスを確認します。サーバー証明書の有効期限が切れている場合は、新しい証明書を作成して ACM にアップロードします。[OpenVPN easy-RSA ユーティリティ](https://github.com/OpenVPN/easy-rsa)を使用してサーバーおよびクライアント証明書とキーを生成し、ACM にインポートするステップの詳細については、「[での相互認証 AWS Client VPN](mutual.md)」を参照してください。

または、クライアントがクライアント VPN への接続に使用している OpenVPN ベースのソフトウェアに問題がある可能性があります。OpenVPN ベースのソフトウェアのトラブルシューティングに関する詳細は、*AWS Client VPN ユーザーガイド*の「[クライアント VPN 接続のトラブルシューティング](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/troubleshooting.html)」を参照してください。