Ponieważ OpenVPN bazuje na certyfikatach, zaczniemy od wygenerowania 3 certyfikatów. Dla serwera, klienta i certyfikat CA.

Przechodzimy na zakładkę “System->Certificates” następnie, dodajemy nowy certyfikat.

Zaczniemy od wygenerowania własnego CA, którym w późniejszym etapie podpiszemy certyfikat dla klienta i serwera.

NAME:podajemy dowolną nazwę
COMMON:podajemy nazwę domeny/zewnętrzny adres ip
KEY SIZE:8192, czyli długość klucza
DAYS VALID3650, termin ważności klucza czyli 10 lat

Przechodzimy do zakładki “Key Usage” w której zaznaczamy tylko “key cert.” i “sign, crl sign”

Przejdźmy do wygenerowania klucza dla serwera, klikając na zakładkę “System->Certificates” następnie, dodając nowy certyfikat, którego w późniejszym etapie podpiszemy certyfikatem CA.

NAME:podajemy dowolną nazwę
COMMON:podajemy nazwę domeny/zewnętrzny adres ip
KEY SIZE:8192, czyli długość klucza
DAYS VALID3650, termin ważności klucza czyli 10 lat

Po przejściu do zakładki “Key Usage” należy zaznaczyć opcję “digital signature”, “key cert. sign”, “crl sign”, “key enciphement”, “data enciphement”, “tls client” i “tls server”.

Przejdźmy do wygenerowania klucza dla klienta, klikając na zakładkę “System->Certificates” następnie, dodając nowy certyfikat, przejdźmy do wygenerowania klucza, którego w późniejszym etapie podpiszemy certyfikatem CA.

NAME:podajemy dowolną nazwę
COMMON:podajemy nazwę domeny/zewnętrzny adres ip
KEY SIZE:8192, czyli długość klucza
DAYS VALID3650, termin ważności klucza, czyli 10 lat

Po przejściu do zakładki “Key Usage” należy zaznaczyć opcję “digital signature”, “key cert. sign”, “crl sign”, “key enciphement”, “data enciphement”, “tls client” i “tls server”.