Easy RSA 3 jest ciutkę inne od jego poprzednich wersji, powinieneś to przejść bez większych problemów.

Zaczynamy od pobrania ostatniej wersji https://github.com/OpenVPN/easy-rsa/releases

cd /etc/openvpn
tar zxvf EASY_RSA.tar.gz
cd Easy_RSA

Skrypt tworzący CA

Pierwszy skrypt 01_init tworzy CA

#!/bin/bash

if [ $# -ne 1 ]; then
    echo Podaj jako parametr nazwę certyfikatu dla serwera np. nazwę DNS lub adres IP.
    exit
fi

echo Inicjuje PKI
./easyrsa init-pki

echo Generuje CA
./easyrsa build-ca

echo Generuje request dla serwera $1
./easyrsa gen-req $1 nopass

echo Kopiuję plik ./vars
if [ ! -e ./vars ]; then
    cp ./vars.example ./vars
fi

echo Ustawiam parametry w ./vars
# Ustawia parametry
# set_var EASYRSA_KEY_SIZE        4096
# set_var EASYRSA_CRL_DAYS        3650
# set_var EASYRSA_DIGEST          "sha512"

sed -e "/^#\(set_var EASYRSA_KEY_SIZE\)\t2048/s//\1\t4096/" < ./vars > ./vars_0
sed -e "/^#\(set_var EASYRSA_CRL_DAYS\)\t180/s//\1\t3650/" < ./vars_0 > ./vars_1
sed -e "/^#\(set_var EASYRSA_DIGEST\)\t\t\"sha256\"/s//\1\t\t\"sha512\"/" < ./vars_1 > ./vars_2
mv ./vars_2 ./vars
rm ./vars_*

Generujemy certyfikat dla serwera

Drugi skrypt 02_gen-server

#!/bin/bash

if [ $# -ne 1 ]; then
    echo Podaj jako parametr nazwę certyfikatu dla serwera np. nazwę DNS lub adres IP.
    exit
fi

./easyrsa sign-req server $1 nopass

Generowanie CRL

Skrypt 04_gen-crl

#!/bin/bash

./easyrsa gen-crl

Generowanie DH

Skrypt 05_gen_dh

#!/bin/bash

./easyrsa gen-dh
# openssl dhparam -out pki/dh.pem 4096

Generowanie TA

Skrypt 06_gen-ta

#!/bin/bash

openvpn --genkey --secret pki/ta.key

Kopiowanie plików

Skrypt 07_copy-files

#!/bin/bash
if [ ! -d /etc/openvpn/ssl ]; then
  mkdir /etc/openvpn/ssl
fi

cp pki/ca.crt /etc/openvpn/ssl/
cp pki/issued/domena.org.crt /etc/openvpn/ssl/
cp pki/private/domena.org.key /etc/openvpn/ssl/
cp pki/crl.pem /etc/openvpn/ssl/
cp pki/ta.key /etc/openvpn/ssl/
cp pki/dh.pem /etc/openvpn/ssl/

Date: 2020-10-24T19:25:13+02:00