無料で構築するVPN(OpenVPN) Part.4
Part.3の続きです。
今回はクライアントに配布する証明書となります。
OpenVPN設定(クライアント側)
クライアント証明書、秘密鍵作成(サーバ側)
# cd /etc/openvpn/easy-rsa/ # source vars
クライアント名client1※のクライアント証明書・秘密鍵作成
# ./build-key-pass client1 --------------------------------------------------------- Generating a 1024 bit RSA private key ...............................++++++ ..++++++ writing new private key to 'client1.key' Enter PEM pass phrase: ←任意のパスフレーズ Verifying - Enter PEM pass phrase: ←任意のパスフレーズ(確認) ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [JP]: ←空Enter State or Province Name (full name) [Tokyo]: ←空Enter Locality Name (eg, city) [Minato-ku]: ←空Enter Organization Name (eg, company) [openvpn.web-arena.com]: ←空Enter Organizational Unit Name (eg, section) []: ←空Enter Common Name (eg, your name or your server's hostname) [client1]: ←空Enter Name []: ←空Enter Email Address [openvpn@web-arena.com]: ←空Enter Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: ←空Enter An optional company name []: ←空Enter Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'JP' stateOrProvinceName :PRINTABLE:'Tokyo' localityName :PRINTABLE:'Minato-ku' organizationName :PRINTABLE:'openvpn.web-arena.com' commonName :PRINTABLE:'client1' emailAddress :IA5STRING:'openvpn@web-arena.com' Certificate is to be certified until Jan 20 01:33:04 2023 GMT (3650 days) Sign the certificate? [y/n]:y ←y応答 1 out of 1 certificate requests certified, commit? [y/n]y ←y応答 Write out database with 1 new entries Data Base Updated ---------------------------------------------------------
CA証明書、クライアント証明書、秘密鍵、TLS認証鍵設置
※クライアント側作業
以下をクライアント側に持ち込み、適当な設定ファイル格納フォルダへ格納する。
・サーバ側からCA証明書(/etc/openvpn/ca.crt)
・クライアント証明書((/etc/openvpn/easy-rsa/keys/client1.crt)
・クライアント秘密鍵(/etc/openvpn/easy-rsa/keys/client1.key)
・TLS認証鍵(/etc/openvpn/ta.key)
クライアントソフト
ディスカッション
コメント一覧
まだ、コメントがありません