Repository auschecken, nach easy-rsa/common wechseln. !!! Wichtig: Die Scripte funktionieren nur richtig, wenn man sie aus dem Verzeichnis easy-rsa/common heraus aufruft.
Datei config editieren. Darauf achten, dass sie nur vom Eigentümer lesbar ist, das Passwort für der privaten CA-Key ist darin enthalten.
Datei vpn-config editieren, wenn .ovpn Dateien erzeugt werden sollen
./init-cadir aufrufen
Mit ./build-ca Schlüssel und Zertifikat fuer die CA generieren.
- /cacert.pem enthält das selbssignierte Wurzelzertifikat für die CA. Teilnehmende Dienste und Geräte müssen dieses Zertifikat importieren oder anderweitig referenzieren.
- /private/cakey.pem enthält den privaten Schlüssel der CA. Damit werden die Teilnehmerzertifikate signiert.
-
(optional) Mit ./build-dh Diffie Hellman Parameter erzeugen
-
(optional) Mit ./build-openvpn-ta ein shared secret für OpenVPN TLS-auth erzeugen
Mit ./build-key die Zertifikate für Rechner und Dienste generieren. muss genau so lauten, wie der Dienst später angesprochen wird. Key, Certificate Requests, Zertifikate und OpenVPN Konfigurationen werden im Verzeichnis /certs abgelegt. Im Verzeichnis /certs finden sich Auch Dateien namens "*.pem". Das sind Kopien der Zertifikate. Die Zuordnung lässt sich in /index.txt ermitteln. !!! Achtung: Die Keys sind nicht passwortgeschützt !!! Achtung: Die Dateien -key.ovpn beinhalten die Keys auch ohne Passwortschutz !!! Zum Verschicken der Keys über öffentliche Netze die Passwort geschützen .p12 Dateien nehmen.