linux系统openvpn证书制作流程步骤

管理员 发布于 4年前   931

openvpn证书制作

最近研究如何在路由器上面实现openvpn的功能,其中便涉及到使用easyrsa来制作证书的问题,针对最新的openvpn-2.3.11源码包,easyrsa已经不包含在里面,需要单独下载,下载网址为https://github.com/OpenVPN/easy-rsa,下载下来是一个easy-rsa-master.zip压缩包,已上传为附件,在linux上面将其解压得到easy-rsa-master,进入easyrsa3,将vars.example复制一份命名为vars,此文件为制作证书时所使用到的配置文件,根据我的需要,我只打开了如下选项: 

set_var EASYRSA_DN  "org" 

set_var EASYRSA_REQ_COUNTRY "CN" 

set_var EASYRSA_REQ_PROVINCE    "Guangdong" 

set_var EASYRSA_REQ_CITY    "Shenzhen" 

set_var EASYRSA_REQ_ORG "XXX" 

set_var EASYRSA_REQ_EMAIL   "[email protected]

/*************************************/ 

如果openvpn client的配置文件中使用了ns-cert-type server则要打开此选项,制作server证书时会将一些信息写入证书,如不打开此选项,则openvpn client会提示server certificate verify fail 

set_var EASYRSA_NS_SUPPORT  "yes" 

/*************************************/  

下面就可以制作证书了,每条命令执行之后都有些信息输出,如出错,会提示相关错误信息 

1 ./easyrsa init-pki 

初始化,会在当前目录创建PKI目录,用于存储一些中间变量及最终生成的证书 


2 ./easyrsa build-ca 

创建根证书,首先会提示设置密码,用于ca对之后生成的server和client证书签名时使用,然后会提示设置Country Name,State or Province Name,Locality Name,Organization Name,Organizational Unit Name,Common Name,Email Address,可以键入回车使用默认的,也可以手动更改 


3 ./easyrsa gen-req server nopass 

创建server端证书和private key,nopass表示不加密private key,然后会提示设置Country Name,State or Province Name,Locality Name,Organization Name,Organizational Unit Name,Common Name,Email Address,可以键入回车使用默认的,也可以手动更改 


4 ./easyrsa sign server server 

给server端证书做签名,首先是对一些信息的确认,可以输入yes,然后输入build-ca时设置的那个密码 


5 ./easyrsa gen-dh 

创建Diffie-Hellman,时间会有点长,耐心等待 


6 创建client端证书,需要单独把easyrsa3文件夹拷贝出来一份,删除里面的PKI目录,然后进入到此目录 

./easyrsa init-pki 

初始化,会在当前目录创建PKI目录,用于存储一些中间变量及最终生成的证书 


7 ./easyrsa gen-req client nopass 

创建client端证书和private key,nopass表示不加密private key,然后会提示设置Country Name,State or Province Name,Locality Name,Organization Name,Organizational Unit Name,Common Name,Email Address,可以键入回车使用默认的,也可以手动更改 


8 回到制作server证书时的那个easyrsa3目录,导入client端证书,准备签名 

./easyrsa import-req client.req所在路径 client 

client.req应该在刚才制作client端证书的easyrsa3/pki/reqs/下面 


9 ./easyrsa sign client client 

给client端证书做签名,首先是对一些信息的确认,可以输入yes,然后输入build-ca时设置的那个密码 


注意:ca、server和client的Common Name最好不要设置为一样,我没有验证,不过网上有人说设置一样后,openvpn连接时会有问题 

至此,server和client端证书已制作完毕 

openvpn server端需要的是 

easyrsa3/pki/ca.crt   <制作server证书的文件夹> 

easyrsa3/pki/private/server.key <制作server证书的文件夹> 

easyrsa3/pki/issued/server.crt <制作server证书的文件夹> 

easyrsa3/pki/dh.pem 


openvpn client端需要的是 

easy-rsa/easyrsa3/pki/ca.crt <制作server证书的文件夹> 

easy-rsa/easyrsa3/pki/issued/client.crt <制作server证书的文件夹> 

easy-rsa/easyrsa3/pki/private/client.key <制作client证书的文件夹>


生成ta.key

到服务端目录

/etc/openvpn/server/keys/

openvpn --genkey --secret ta.key

复制一份到client

/etc/openvpn/client/keys/


请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!

该博客于2020-12-7日,后端基于go语言的beego框架开发
前端页面使用Bootstrap可视化布局系统自动生成

是我仿的原来我的TP5框架写的博客,比较粗糙,底下是入口
侯体宗的博客

      订阅博客周刊

文章标签

友情链接

HouTiZong
侯体宗的博客
© 2020 zongscan.com
版权所有ICP证 : 粤ICP备20027696号
PHP交流群
侯体宗的博客