Ubuntu Server Guide


Certificate Authority Setup


Download 1.23 Mb.
Pdf ko'rish
bet179/277
Sana18.06.2023
Hajmi1.23 Mb.
#1564055
1   ...   175   176   177   178   179   180   181   182   ...   277
Bog'liq
ubuntu-server-guide (1)

Certificate Authority Setup
To setup your own Certificate Authority (CA) and generate certificates and keys for an OpenVPN server
and multiple clients first copy the easy−rsa directory to /etc/openvpn. This will ensure that any changes to
the scripts will not be lost when the package is updated. From a terminal, run:
sudo make−c a d i r / e t c / openvpn / easy−r s a
Note: If desired, you can alternatively edit /etc/openvpn/easy−rsa/vars directly, adjusting it to your needs.
As root user change to the newly created directory /etc/openvpn/easy−rsa and run:
. / e a s y r s a i n i t −p k i
. / e a s y r s a b u i l d −ca
214


Server Keys and Certificates
Next, we will generate a key pair for the server:
. / e a s y r s a gen−r e q myservername no p a ss
Diffie Hellman parameters must be generated for the OpenVPN server. The following will place them in
pki/dh.pem.
. / e a s y r s a gen−dh
And finally a certificate for the server:
. / e a s y r s a gen−r e q myservername no p a ss
. / e a s y r s a s i g n −r e q s e r v e r myservername
All certificates and keys have been generated in subdirectories. Common practice is to copy them to
/etc/openvpn/:
cp p k i /dh . pem p k i / ca . c r t p k i / i s s u e d / myservername . c r t p k i / p r i v a t e / myservername .
key / e t c / openvpn /
Client Certificates
The VPN client will also need a certificate to authenticate itself to the server. Usually you create a different
certificate for each client.
This can either be done on the server (as the keys and certificates above) and then securely distributed to
the client. Or vice versa: the client can generate and submit a request that is sent and signed by the server.
To create the certificate, enter the following in a terminal while being user root:
. / e a s y r s a gen−r e q m y c l i e n t 1 n o pa s s
. / e a s y r s a s i g n −r e q c l i e n t m y c l i e n t 1
If the first command above was done on a remote system, then copy the .req file to the CA server. There you
can then import it via easyrsa import−req /incoming/myclient1.req myclient1. Then you can go on with
the second sign−eq command.
In both cases, afterwards copy the following files to the client using a secure method:
• pki/ca.crt
• pki/issued/myclient1.crt
As the client certificates and keys are only required on the client machine, you can remove them from the
server.

Download 1.23 Mb.

Do'stlaringiz bilan baham:
1   ...   175   176   177   178   179   180   181   182   ...   277




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling