Шаг 2 Подписание сертификата
Подписание запроса сертификата сервера OpenVPN
На предыдущем этапе вы создали запрос на подпись сертификата (CSR) и закрытый ключ для сервера OpenVPN. Теперь сервер CA должен знать о admin
сертификате и проверять его. Когда ЦС проверяет и передает сертификат обратно на сервер OpenVPN, клиенты, которые доверяют вашему ЦС, смогут также доверять серверу OpenVPN.
На сервере OpenVPN как пользователь alex без полномочий root используйте SCP или другой способ передачи, чтобы скопировать admin.req
запрос сертификата на сервер CA для подписи:
cp /home/alex/easy-rsa/pki/reqs/admin.req /tmp
Если вы выполнили предварительное условие Учебное пособие по установке и настройке центра сертификации (CA) в Ubuntu 20.04 , следующий шаг - войти на сервер CA как пользователь без полномочий root, который вы создали для управления вашим CA. Вы попадете cd
в ~/easy-rsa
каталог, где вы создали свой PK, а затем импортируете запрос сертификата, используя easyrsa
скрипт:
cd ~/easy-rsa
./easyrsa import-req /tmp/server.req server
Output. . .
The request has been successfully imported with a short name of: server
You may now use this name to perform signing operations on this request.
Затем подпишите запрос, запустив easyrsa
сценарий с sign-req
параметром, затем тип запроса и общее имя. Тип запроса может быть client
или server
. Поскольку мы работаем с запросом сертификата сервера OpenVPN, обязательно используйте server
тип запроса:
./easyrsa sign-req server admin
В выводе вам будет предложено проверить, что запрос поступил из надежного источника. Введите и yes
нажмите, ENTER
чтобы подтвердить:
OutputYou are about to sign the following certificate.
Please check over the details shown below for accuracy. Note that this request
has not been cryptographically verified. Please be sure it came from a trusted
source or that you have verified the request checksum with the sender.
Request subject, to be signed as a server certificate for 3650 days:
subject=
commonName = server
Type the word 'yes' to continue, or any other input to abort.
Confirm request details: yes
. . .
Certificate created at: /home/sammy/easy-rsa/pki/issued/server.crt
Обратите внимание, что если вы зашифровали свой секретный ключ CA, на этом этапе вам будет предложено ввести пароль.
Выполнив эти шаги, вы подписали запрос сертификата сервера OpenVPN, используя закрытый ключ CA-сервера. Полученный admin.crt
файл содержит открытый ключ шифрования сервера OpenVPN, а также подпись от сервера CA. Смысл подписи заключается в том, чтобы сообщить всем, кто доверяет серверу CA, что они также могут доверять серверу OpenVPN при подключении к нему.
Для завершения настройки сертификатов, копировать admin.crt
и ca.crt
файлы с сервера ЦС на сервер OpenVPN:
cp pki/issued/admin.crt /tmp
cp pki/ca.crt /tmp
Теперь обратно на сервер OpenVPN, скопируйте файлы из /tmp
в /etc/openvpn/server
:
sudo cp /tmp/{admin.crt,ca.crt} /etc/openvpn/server
Теперь ваш сервер OpenVPN почти готов принимать соединения. На следующем шаге вы выполните несколько дополнительных шагов для повышения безопасности сервера.
Last updated
Was this helpful?