doc:appunti:linux:sa:openvpn_easy_rsa
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| doc:appunti:linux:sa:openvpn_easy_rsa [2025/06/10 10:10] – [Certificato del server] niccolo | doc:appunti:linux:sa:openvpn_easy_rsa [2025/11/25 10:59] (current) – [OpenVPN con Easy-RSA] niccolo | ||
|---|---|---|---|
| Line 4: | Line 4: | ||
| In **Debian**, a partire dalla versione **8 Jessie**, esiste il pacchetto **easy-rsa** che facilita la configurazione di **OpenVPN** con chiavi RSA. Tale sistema si contrappone al metodo PSK, cioè a chiave segreta condivisa. Alcuni client più recenti non accettano di essere configurati con PSK, ad esempio il client Android di OpenVPN 3.2.5 | In **Debian**, a partire dalla versione **8 Jessie**, esiste il pacchetto **easy-rsa** che facilita la configurazione di **OpenVPN** con chiavi RSA. Tale sistema si contrappone al metodo PSK, cioè a chiave segreta condivisa. Alcuni client più recenti non accettano di essere configurati con PSK, ad esempio il client Android di OpenVPN 3.2.5 | ||
| + | |||
| + | **ATTENZIONE**: | ||
| Sul server OpenVPN si devono gestire tre componenti: | Sul server OpenVPN si devono gestire tre componenti: | ||
| Line 142: | Line 144: | ||
| auth SHA256 | auth SHA256 | ||
| # Avoid default BF-CBC cipher, because of its 64-bit block size. | # Avoid default BF-CBC cipher, because of its 64-bit block size. | ||
| - | cipher AES-256-CBC | + | # The --cipher |
| + | #cipher AES-256-CBC | ||
| + | # Use --data-ciphers appending AES-256-CBC to the default value for clients using OpenVPN 2.3. | ||
| + | data-ciphers AES-256-GCM: | ||
| persist-key | persist-key | ||
| persist-tun | persist-tun | ||
| Line 183: | Line 188: | ||
| < | < | ||
| + | cd / | ||
| ./easyrsa build-client-full [clientname] nopass | ./easyrsa build-client-full [clientname] nopass | ||
| </ | </ | ||
| Line 347: | Line 353: | ||
| openssl x509 -text -noout -in / | openssl x509 -text -noout -in / | ||
| </ | </ | ||
| + | |||
| + | === Rinnovo certificato della CA === | ||
| + | |||
| + | FIXME | ||
| ==== Certificato del server ==== | ==== Certificato del server ==== | ||
| Line 358: | Line 368: | ||
| Il file contiene in chiaro la // | Il file contiene in chiaro la // | ||
| - | === Rinnovo | + | === Rinnovo |
| + | |||
| + | È opportuno revocare il vecchio certificato prima di generare quello nuovo. Nel file di configurazione OpenVPN del server si può infatti indicare una sola opzione '' | ||
| + | |||
| + | < | ||
| + | cd / | ||
| + | ./easyrsa revoke server | ||
| + | ./easyrsa gen-crl | ||
| + | </ | ||
| + | |||
| + | La CRL (Certificate Revocation List) va inclusa nella configurazione del server con l' | ||
| + | |||
| + | < | ||
| + | crl-verify / | ||
| + | </ | ||
| + | |||
| + | Il file **/ | ||
| + | |||
| + | La generazione del nuovo certificato (con la validità impostata nel file ''/ | ||
| + | |||
| + | < | ||
| + | cd / | ||
| + | ./easyrsa gen-req server nopass | ||
| + | ./easyrsa sign-req server server | ||
| + | </ | ||
| ==== Certificati dei client ==== | ==== Certificati dei client ==== | ||
| Line 383: | Line 417: | ||
| Ciascun file contiene in chiaro la // | Ciascun file contiene in chiaro la // | ||
| + | |||
| + | === Rinnovo certificato di un client === | ||
| + | |||
| + | FIXME | ||
doc/appunti/linux/sa/openvpn_easy_rsa.1749543027.txt.gz · Last modified: by niccolo
