[wiki:regente:manuales Volver][[BR]][[BR]] == Generar certificados y claves adicionales para clientes: == (caso OpenVPN en servidor Linux) * Iniciar sesión con privilegios de root en el servidor * Posicionarse en /etc/openvpn/easy-rsa/2.0 o /etc/openvpn/easy-rsa/ * Como ejemplo se van a generar certificados (en el servidor central de una organización) para el servidor de una sucursal de Concordia (Entre Ríos). * Ejecutar "source vars" (se supone que no es el primer certificado de cliente que se genera en el servidor). * Ejecutar "source build-key cconcordia (En el nombre del cliente no utilizar "-" (guión medio): da error). Por convención (arbitraria), el nombre que se crea para el certificado de cliente comienza con la letra "c" (de cliente) y luego el nombre de la sucursal. Para este caso: "cconcordia". * Se van aceptando todos los parámetros predeterminados que propone el script ejecutado anteriormente (build-key). Sólo se modifica "common name": ponerle el mismo nombre que se le pone al certificado, en este caso: "cconcordia". * En la Challenge password no indicar nada. * Ante la pregunta "Sign the certificate? [y/n]" contestar "yes" * Ante la pregunta "1 out of 1 certificate requests certified, commit? [y/n]" contestar "yes" * Listo. * Los archivos que forman el juego de certificados para entregar a quien configura el servidor cliente vpn son: la clave pública de la entidad certificante, la clave pública del cliente y la clave privada del cliente, en este ejemplo: ca.crt, cconcordia.crt y cconcordia.key (se encuentran en /etc/openvpn/easy-rsa/2.0/keys). '''Atención''': ver #11934 por si el cliente vpn es moderno y se está conectando a un servidor vpn antiguo (hay que hacer un downgrade del cifrado) [[BR]][wiki:regente:manuales Volver]