doc:appunti:linux:sa:openvpn_easy_rsa
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
doc:appunti:linux:sa:openvpn_easy_rsa [2024/12/17 09:09] – [Creazione della CA] niccolo | doc:appunti:linux:sa:openvpn_easy_rsa [2025/06/10 10:42] (current) – [Certificato del server] niccolo | ||
---|---|---|---|
Line 32: | Line 32: | ||
===== Creazione della CA ===== | ===== Creazione della CA ===== | ||
+ | |||
+ | FIXME :!: In **Debian 11 Bullseye** sembra che ci sia un bug: l' | ||
Prima di creare il certificato della Certification Authority e la relativa chiave privata, si deve editare il file **vars** per impostare almeno le seguenti variabili: | Prima di creare il certificato della Certification Authority e la relativa chiave privata, si deve editare il file **vars** per impostare almeno le seguenti variabili: | ||
Line 54: | Line 56: | ||
./easyrsa build-ca nopass | ./easyrsa build-ca nopass | ||
</ | </ | ||
- | |||
- | Omettendo il parametro **nopass** viene chiesta una // | ||
Durante questo passaggio viene chiesto il **Common Name** della certification authority, in generale si può identificare il CN con il nome host della macchina che gestisce l' | Durante questo passaggio viene chiesto il **Common Name** della certification authority, in generale si può identificare il CN con il nome host della macchina che gestisce l' | ||
+ | |||
+ | Omettendo il parametro **nopass** viene chiesta una // | ||
Di tutti i file creati, i più importanti sono **./ | Di tutti i file creati, i più importanti sono **./ | ||
Line 66: | Line 68: | ||
openssl x509 -in pki/ca.crt -text -noout | openssl x509 -in pki/ca.crt -text -noout | ||
</ | </ | ||
- | |||
- | FIXME In **Debian 11 Bullseye** sembra che ci sia un bug: l' | ||
===== Generazione di certificato e chiave per il server ===== | ===== Generazione di certificato e chiave per il server ===== | ||
Line 214: | Line 214: | ||
proto udp | proto udp | ||
dev tun1 | dev tun1 | ||
+ | # Various options to fix MTU problems. | ||
+ | #tun-mtu 1500 | ||
+ | mtu-test | ||
+ | mssfix 1331 | ||
tls-client | tls-client | ||
reneg-sec 60 | reneg-sec 60 | ||
Line 223: | Line 227: | ||
auth SHA256 | auth SHA256 | ||
auth-nocache | auth-nocache | ||
+ | # Some Windows clients have problems with DCO like that: | ||
+ | # " | ||
+ | # data channel offload is in use. Dropping packet" | ||
+ | disable-dco | ||
<ca> | <ca> | ||
Line 323: | Line 331: | ||
./easyrsa gen-crl | ./easyrsa gen-crl | ||
</ | </ | ||
+ | |||
+ | ===== Scadenza e rinnovo dei certificati ===== | ||
+ | |||
+ | ==== Certificato della Certification Authority ==== | ||
+ | |||
+ | Il certificato della CA è indicato dalla direttiva '' | ||
+ | |||
+ | < | ||
+ | ca / | ||
+ | </ | ||
+ | |||
+ | Per visualizzare la scadenza: | ||
+ | |||
+ | < | ||
+ | openssl x509 -text -noout -in / | ||
+ | </ | ||
+ | |||
+ | === Rinnovo certificato della CA === | ||
+ | |||
+ | FIXME | ||
+ | |||
+ | ==== Certificato del server ==== | ||
+ | |||
+ | Il certificato del server OpenVPN è individuato dalla direttiva '' | ||
+ | |||
+ | < | ||
+ | cert / | ||
+ | </ | ||
+ | |||
+ | Il file contiene in chiaro la // | ||
+ | |||
+ | === Rinnovo certificato del server === | ||
+ | |||
+ | È opportuno revocare il vecchio certificato prima di generare quello nuovo. Nel file di configurazione OpenVPN del server si può infatti indicare una sola opzione '' | ||
+ | |||
+ | < | ||
+ | cd / | ||
+ | ./easyrsa revoke server | ||
+ | ./easyrsa gen-crl | ||
+ | </ | ||
+ | |||
+ | La CRL (Certificate Revocation List) va inclusa nella configurazione del server con l' | ||
+ | |||
+ | < | ||
+ | crl-verify / | ||
+ | </ | ||
+ | |||
+ | Il file **/ | ||
+ | |||
+ | La generazione del nuovo certificato (con la validità impostata nel file ''/ | ||
+ | |||
+ | < | ||
+ | cd / | ||
+ | ./easyrsa gen-req server nopass | ||
+ | ./easyrsa sign-req server server | ||
+ | </ | ||
+ | |||
+ | ==== Certificati dei client ==== | ||
+ | |||
+ | L' | ||
+ | |||
+ | < | ||
+ | cat / | ||
+ | </ | ||
+ | |||
+ | Una riga che inizia con **V** indica un certificato valido: | ||
+ | |||
+ | < | ||
+ | V | ||
+ | V | ||
+ | V | ||
+ | </ | ||
+ | |||
+ | La scadenza di ognuno di essi si verifica leggendo il file relativo, che ha nome del tipo **// | ||
+ | |||
+ | < | ||
+ | cat / | ||
+ | </ | ||
+ | |||
+ | Ciascun file contiene in chiaro la // | ||
+ | |||
+ | === Rinnovo certificato di un client === | ||
+ | |||
+ | FIXME | ||
+ | |||
===== Web References ===== | ===== Web References ===== |
doc/appunti/linux/sa/openvpn_easy_rsa.1734422967.txt.gz · Last modified: by niccolo