User Tools

Site Tools


doc:appunti:linux:sa:openvpn_easy_rsa

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
doc:appunti:linux:sa:openvpn_easy_rsa [2025/06/10 10:34] – [Certificato del server] niccolodoc:appunti:linux:sa:openvpn_easy_rsa [2025/11/25 10:59] (current) – [OpenVPN con Easy-RSA] niccolo
Line 4: Line 4:
  
 In **Debian**, a partire dalla versione **8 Jessie**, esiste il pacchetto **easy-rsa** che facilita la configurazione di **OpenVPN** con chiavi RSA. Tale sistema si contrappone al metodo PSK, cioè a chiave segreta condivisa. Alcuni client più recenti non accettano di essere configurati con PSK, ad esempio il client Android di OpenVPN 3.2.5 In **Debian**, a partire dalla versione **8 Jessie**, esiste il pacchetto **easy-rsa** che facilita la configurazione di **OpenVPN** con chiavi RSA. Tale sistema si contrappone al metodo PSK, cioè a chiave segreta condivisa. Alcuni client più recenti non accettano di essere configurati con PSK, ad esempio il client Android di OpenVPN 3.2.5
 +
 +**ATTENZIONE**: Queste istruzioni sono per **easy-rsa v3.x**, non vanno bene con Debian 9 che fornisce la versione 2.
  
 Sul server OpenVPN si devono gestire tre componenti: Sul server OpenVPN si devono gestire tre componenti:
Line 142: Line 144:
 auth SHA256 auth SHA256
 # Avoid default BF-CBC cipher, because of its 64-bit block size. # Avoid default BF-CBC cipher, because of its 64-bit block size.
-cipher AES-256-CBC+# The --cipher option should not be used any longer with OpenVPN 2.6 in TLS mode. 
 +#cipher AES-256-CBC 
 +# Use --data-ciphers appending AES-256-CBC to the default value for clients using OpenVPN 2.3. 
 +data-ciphers AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305:AES-256-CBC
 persist-key persist-key
 persist-tun persist-tun
Line 183: Line 188:
  
 <code> <code>
 +cd /etc/openvpn/easy-rsa
 ./easyrsa build-client-full [clientname] nopass ./easyrsa build-client-full [clientname] nopass
 </code> </code>
Line 364: Line 370:
 === Rinnovo certificato del server === === Rinnovo certificato del server ===
  
-È opportuno revocare il vecchio certificato prima di generare quello nuovo:+È opportuno revocare il vecchio certificato prima di generare quello nuovo. Nel file di configurazione OpenVPN del server si può infatti indicare una sola opzione ''cert'', pertanto non è possibile utilizzare contemporaneamente i due certificati a meno di non utilizzare due configurazioni separate.
  
 <code> <code>
Line 372: Line 378:
 </code> </code>
  
-FIXME Come introdurre la CRL nella configurazione del server?+La CRL (Certificate Revocation List) va inclusa nella configurazione del server con l'opzione ''crl-verify'' (nel nostro esempio **/etc/openvpn/server-rigacci-org.conf**): 
 + 
 +<file> 
 +crl-verify /etc/openvpn/easy-rsa/pki/crl.pem 
 +</file> 
 + 
 +Il file **/etc/openvpn/easy-rsa/pki/index.txt** evidenzia la revoca con la lettera **R** ad inizio riga. 
 + 
 +La generazione del nuovo certificato (con la validità impostata nel file ''/etc/openvpn/easy-rsa/vars'', opzione ''EASYRSA_CERT_EXPIRE'') si effettua con:
  
 <code> <code>
 cd /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
-./easyrsa gen-req server-2025 nopass +./easyrsa gen-req server nopass 
-./easyrsa sign-req server server-2025+./easyrsa sign-req server server
 </code> </code>
- 
-FIXME 
  
 ==== Certificati dei client ==== ==== Certificati dei client ====
doc/appunti/linux/sa/openvpn_easy_rsa.1749544456.txt.gz · Last modified: by niccolo