Шаг 1 Начало
Создание запроса сертификата сервера OpenVPN и закрытого ключа
Теперь, когда на вашем сервере OpenVPN установлены все предварительные условия, а именно настроенный ЦС, следующим шагом является создание секретного ключа и запроса на подпись сертификата (CSR) на вашем сервере OpenVPN. После этого вы передадите запрос в ваш ЦС для подписания, создав необходимый сертификат. Получив подписанный сертификат, вы передадите его обратно на сервер OpenVPN и установите его для использования сервером.
Для начала перейдите в ~/easy-rsaкаталог на сервере OpenVPN от имени пользователя без полномочий root:
cd ~/easy-rsa
Теперь вы будете вызывать easyrsaс gen-reqпараметром, за которым следует общее имя (CN) для машины. CN может быть чем угодно, но может быть полезно сделать что-то описательное. На протяжении всего этого руководства будет использоваться CN сервера OpenVPN admin. Не забудьте также включить эту nopassопцию. Несоблюдение этого требования защитит файл запроса паролем, что в дальнейшем может привести к проблемам с разрешениями.
Примечание. Если вы выберете имя, отличное admin указанного здесь, вам придется изменить некоторые из приведенных ниже инструкций. Например, при копировании сгенерированных файлов в /etc/openvpnкаталог вам придется подставлять правильные имена. Вы также должны будете изменить /etc/openvpn/server.confфайл позже, чтобы указать на правильный .crtи .keyфайлы.
./easyrsa gen-req server nopass
Это создаст закрытый ключ для сервера и файл запроса сертификата admin.req. Скопируйте ключ сервера в /etc/openvpn/serverкаталог:
sudo cp /home/sammy/easy-rsa/pki/private/admin.key /etc/openvpn/server/Выполнив эти шаги, вы успешно создали закрытый ключ для вашего сервера OpenVPN. Вы также сгенерировали запрос на подпись сертификата для сервера OpenVPN. CSR теперь готов к подписанию вашим CA. В следующем разделе этого руководства вы узнаете, как подписать CSR с помощью закрытого ключа вашего CA-сервера.
Last updated
Was this helpful?