doc:appunti:linux:sa:openvpn_easy_rsa
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| doc:appunti:linux:sa:openvpn_easy_rsa [2025/06/10 10:42] – [Certificato del server] niccolo | doc:appunti:linux:sa:openvpn_easy_rsa [2025/11/25 10:59] (current) – [OpenVPN con Easy-RSA] niccolo | ||
|---|---|---|---|
| Line 4: | Line 4: | ||
| In **Debian**, a partire dalla versione **8 Jessie**, esiste il pacchetto **easy-rsa** che facilita la configurazione di **OpenVPN** con chiavi RSA. Tale sistema si contrappone al metodo PSK, cioè a chiave segreta condivisa. Alcuni client più recenti non accettano di essere configurati con PSK, ad esempio il client Android di OpenVPN 3.2.5 | In **Debian**, a partire dalla versione **8 Jessie**, esiste il pacchetto **easy-rsa** che facilita la configurazione di **OpenVPN** con chiavi RSA. Tale sistema si contrappone al metodo PSK, cioè a chiave segreta condivisa. Alcuni client più recenti non accettano di essere configurati con PSK, ad esempio il client Android di OpenVPN 3.2.5 | ||
| + | |||
| + | **ATTENZIONE**: | ||
| Sul server OpenVPN si devono gestire tre componenti: | Sul server OpenVPN si devono gestire tre componenti: | ||
| Line 142: | Line 144: | ||
| auth SHA256 | auth SHA256 | ||
| # Avoid default BF-CBC cipher, because of its 64-bit block size. | # Avoid default BF-CBC cipher, because of its 64-bit block size. | ||
| - | cipher AES-256-CBC | + | # The --cipher |
| + | #cipher AES-256-CBC | ||
| + | # Use --data-ciphers appending AES-256-CBC to the default value for clients using OpenVPN 2.3. | ||
| + | data-ciphers AES-256-GCM: | ||
| persist-key | persist-key | ||
| persist-tun | persist-tun | ||
| Line 183: | Line 188: | ||
| < | < | ||
| + | cd / | ||
| ./easyrsa build-client-full [clientname] nopass | ./easyrsa build-client-full [clientname] nopass | ||
| </ | </ | ||
doc/appunti/linux/sa/openvpn_easy_rsa.1749544928.txt.gz · Last modified: by niccolo
