Шаг 2 Подписание сертификата
Last updated
Was this helpful?
Last updated
Was this helpful?
На предыдущем этапе вы создали запрос на подпись сертификата (CSR) и закрытый ключ для сервера OpenVPN. Теперь сервер CA должен знать о admin
сертификате и проверять его. Когда ЦС проверяет и передает сертификат обратно на сервер OpenVPN, клиенты, которые доверяют вашему ЦС, смогут также доверять серверу OpenVPN.
На сервере OpenVPN как пользователь alex без полномочий root используйте SCP или другой способ передачи, чтобы скопировать admin.req
запрос сертификата на сервер CA для подписи:
cp /home/alex/easy-rsa/pki/reqs/admin.req /tmp
Если вы выполнили предварительное условие Учебное пособие по , следующий шаг - войти на сервер CA как пользователь без полномочий root, который вы создали для управления вашим CA. Вы попадете cd
в ~/easy-rsa
каталог, где вы создали свой PK, а затем импортируете запрос сертификата, используя easyrsa
скрипт:
cd ~/easy-rsa
./easyrsa import-req /tmp/server.req server
Затем подпишите запрос, запустив easyrsa
сценарий с sign-req
параметром, затем тип запроса и общее имя. Тип запроса может быть client
или server
. Поскольку мы работаем с запросом сертификата сервера OpenVPN, обязательно используйте server
тип запроса:
./easyrsa sign-req server admin
В выводе вам будет предложено проверить, что запрос поступил из надежного источника. Введите и yes
нажмите, ENTER
чтобы подтвердить:
Обратите внимание, что если вы зашифровали свой секретный ключ CA, на этом этапе вам будет предложено ввести пароль.
Выполнив эти шаги, вы подписали запрос сертификата сервера OpenVPN, используя закрытый ключ CA-сервера. Полученный admin.crt
файл содержит открытый ключ шифрования сервера OpenVPN, а также подпись от сервера CA. Смысл подписи заключается в том, чтобы сообщить всем, кто доверяет серверу CA, что они также могут доверять серверу OpenVPN при подключении к нему.
Для завершения настройки сертификатов, копировать admin.crt
и ca.crt
файлы с сервера ЦС на сервер OpenVPN:
cp pki/issued/admin.crt /tmp
cp pki/ca.crt /tmp
Теперь обратно на сервер OpenVPN, скопируйте файлы из /tmp
в /etc/openvpn/server
:
sudo cp /tmp/{admin.crt,ca.crt} /etc/openvpn/server
Теперь ваш сервер OpenVPN почти готов принимать соединения. На следующем шаге вы выполните несколько дополнительных шагов для повышения безопасности сервера.