Ponieważ OpenVPN bazuje na certyfikatach, zaczniemy od wygenerowania 3 certyfikatów. Dla serwera, klienta i certyfikat CA.
Przechodzimy na zakładkę “System->Certificates” następnie, dodajemy nowy certyfikat.
↓
Zaczniemy od wygenerowania własnego CA, którym w późniejszym etapie podpiszemy certyfikat dla klienta i serwera.
NAME: | podajemy dowolną nazwę |
---|---|
COMMON: | podajemy nazwę domeny/zewnętrzny adres ip |
KEY SIZE: | 8192, czyli długość klucza |
DAYS VALID | 3650, termin ważności klucza czyli 10 lat |
↓
Przechodzimy do zakładki “Key Usage” w której zaznaczamy tylko “key cert.” i “sign, crl sign”
↓
Przejdźmy do wygenerowania klucza dla serwera, klikając na zakładkę “System->Certificates” następnie, dodając nowy certyfikat, którego w późniejszym etapie podpiszemy certyfikatem CA.
NAME: | podajemy dowolną nazwę |
---|---|
COMMON: | podajemy nazwę domeny/zewnętrzny adres ip |
KEY SIZE: | 8192, czyli długość klucza |
DAYS VALID | 3650, termin ważności klucza czyli 10 lat |
↓
Po przejściu do zakładki “Key Usage” należy zaznaczyć opcję “digital signature”, “key cert. sign”, “crl sign”, “key enciphement”, “data enciphement”, “tls client” i “tls server”.
↓
Przejdźmy do wygenerowania klucza dla klienta, klikając na zakładkę “System->Certificates” następnie, dodając nowy certyfikat, przejdźmy do wygenerowania klucza, którego w późniejszym etapie podpiszemy certyfikatem CA.
NAME: | podajemy dowolną nazwę |
---|---|
COMMON: | podajemy nazwę domeny/zewnętrzny adres ip |
KEY SIZE: | 8192, czyli długość klucza |
DAYS VALID | 3650, termin ważności klucza, czyli 10 lat |
↓
Po przejściu do zakładki “Key Usage” należy zaznaczyć opcję “digital signature”, “key cert. sign”, “crl sign”, “key enciphement”, “data enciphement”, “tls client” i “tls server”.