Volver

Generar certificados y claves adicionales para clientes:

(caso OpenVPN en servidor Linux)

  • Iniciar sesión con privilegios de root en el servidor
  • Posicionarse en /etc/openvpn/easy-rsa/2.0 o /etc/openvpn/easy-rsa/
  • Como ejemplo se van a generar certificados (en el servidor central de una organización) para el servidor de una sucursal de Concordia (Entre Ríos).
  • Ejecutar "source vars" (se supone que no es el primer certificado de cliente que se genera en el servidor).
  • Ejecutar "source build-key cconcordia (En el nombre del cliente no utilizar "-" (guión medio): da error). Por convención (arbitraria), el nombre que se crea para el certificado de cliente comienza con la letra "c" (de cliente) y luego el nombre de la sucursal. Para este caso: "cconcordia".
  • Se van aceptando todos los parámetros predeterminados que propone el script ejecutado anteriormente (build-key). Sólo se modifica "common name": ponerle el mismo nombre que se le pone al certificado, en este caso: "cconcordia".
  • En la Challenge password no indicar nada.
  • Ante la pregunta "Sign the certificate? [y/n]" contestar "yes"
  • Ante la pregunta "1 out of 1 certificate requests certified, commit? [y/n]" contestar "yes"
  • Listo.
  • Los archivos que forman el juego de certificados para entregar a quien configura el servidor cliente vpn son: la clave pública de la entidad certificante, la clave pública del cliente y la clave privada del cliente, en este ejemplo: ca.crt, cconcordia.crt y cconcordia.key (se encuentran en /etc/openvpn/easy-rsa/2.0/keys).


Volver

Attachments