OpenVPN serwer - Generowanie certyfikatów

Ponieważ OpenVPN bazuje na certyfikatach, zaczniemy od wygenerowania 3 certyfikatów. Dla serwera, klienta i certyfikat CA.

Przechodzimy na zakładkę "System->Certificates" następnie, dodajemy nowy certyfikat.

Zaczniemy od wygenerowania własnego CA, którym w późniejszym etapie podpiszemy certyfikat dla klienta i serwera.

Name: podajemy dowolną nazwę
Common: podajemy nazwę domeny/zewnętrzny adres ip
Key Size: 8192, czyli długość klucza
Days Valid 3650, termin ważności klucza czyli 10 lat

Przechodzimy do zakładki "Key Usage" w której zaznaczamy tylko "key cert." i "sign, crl sign"

Przejdźmy do wygenerowania klucza dla serwera, klikając na zakładkę "System->Certificates" następnie, dodając nowy certyfikat, którego w późniejszym etapie podpiszemy certyfikatem CA.

Name: podajemy dowolną nazwę
Common: podajemy nazwę domeny/zewnętrzny adres ip
Key Size: 8192, czyli długość klucza
Days Valid 3650, termin ważności klucza czyli 10 lat

Przechodzimy do zakładki "Key Usage" w której zaznaczamy "digital signature", "key cert. sign", "crl sign", "key enciphement", "data enciphement", "tls client" i "tls server".

Przejdźmy do wygenerowania klucza dla klienta, klikając na zakładkę "System->Certificates" następnie, dodając nowy certyfikat, przejdźmy do wygenerowania klucza, którego w późniejszym etapie podpiszemy certyfikatem CA.

Name: podajemy dowolną nazwę
Common: podajemy nazwę domeny/zewnętrzny adres ip
Key Size: 8192, czyli długość klucza
Days Valid 3650, termin ważności klucza czyli 10 lat

Przechodzimy do zakładki "Key Usage" w której zaznaczamy "digital signature", "key cert. sign", "crl sign", "key enciphement", "data enciphement", "tls client" i "tls server".