Generowanie certyfikatów dla OpenVPN w Ubuntu 12.04 LTS

Certificate Authority Setup

Wszystkie czynności wykonaj jako root.
Najpierw skopiuj katalog easy-rsa do katalogu /etc/openvpn.

mkdir /etc/openvpn/easy-rsa/
cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/

Następnie poddaj edycji plik /etc/openvpn/easy-rsa/vars dopasowując go do swoich potrzeb:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NC"
export KEY_CITY="Winston-Salem"
export KEY_ORG="Example Company"
export KEY_EMAIL="steve@example.com"

Aby rozpocząć generowanie certyfikatu wykonaj:

cd /etc/openvpn/easy-rsa/
source vars
./clean-all
./build-ca

Generowanie certyfikatu i klucza prywatnego dla serwera

./build-key-server nazwaserwera
cd keys
openvpn --genkey --secret ta.key

Musimy potwierdzić chęć wystawienia certyfikatu.
„Sign the certificate? [y/n]” and „1 out of 1 certificate requests certified, commit? [y/n]”.

Generujemy plik DH dla OpenVPN:

./build-dh

Wszystkie klucze i certyfikaty zostały wygenerowane w podkatalogu keys/. Najlepiej skopiować je do katalogu /etc/openvpn/:

cp nazwaserwera.crt nazwaserwera.key ca.crt dh1024.pem ta.key /etc/openvpn/

Certyfikaty dla klienta

cd /etc/openvpn/easy-rsa/
source vars
./build-key client1

Przekaż klientowi w bezpieczny sposób poniższe pliki

  • /etc/openvpn/ca.crt
  • /etc/openvpn/ta.key
  • /etc/openvpn/easy-rsa/keys/client1.crt
  • /etc/openvpn/easy-rsa/keys/client1.key

Opis edycji pliku konfiguracyjnego dla OpenVPN nie zmienił się w porównaniu z poprzednią wersją systemu.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*