OpenVPN allgemein
OpenVPN-Zertifikate erstellen auf Windows mit EasyRSA 3

Artikel 78432

Stand 24.02.2022, 12:51:26

Version 6217713e

Für die Authentifizierung und Verschlüsselung von OpenVPN-Verbindungen werden häufig so genannte RSA-Zertifikate (*.crt) eingesetzt. Um eine nach heutigen Maßstäben sichere Kommunikation bzw. Ende-zu-Ende-Verschlüsselung zu erreichen, müssen diese Zertifikate und die dazugehörigen privaten Schlüssel selbst in einer sicheren Umgebung generiert und verteilt werden. Die so genannten "Schlüssel" (*.key) dürfen keiner dritten Partei zugänglich sein. Es gibt viele Möglichkeiten, um RSA-Zertifikate zu erstellen. In dieser Anleitung wird die Erstellung von RSA-Zertifikaten mittels der Software "EasyRSA" beschrieben, die Teil des OpenVPN-Projekts ist.

Zielgruppe:
Administratoren, die einen eigenen OpenVPN Server in ihrem Netzwerk installieren oder die im Rahmen von Vorkonfigurationen mitgelieferten Client- und Server-Zertifikate austauschen möchten.

Alle Arbeiten geschehen auf eigene Gefahr. Für Schäden an Soft- und Hardware sowie für Ausfälle Ihrer Infrastruktur sind Sie selbst verantwortlich. Wir können keine Unterstützung für nicht von uns getestete Szenarien, Hardware, Software und Betriebssysteme anbieten. Alle Anleitungen setzen ein Blanko- bzw. minimal konfiguriertes System voraus und sind als eine mögliche Konfigurationsvariante zu verstehen, die ggf. an Ihr lokales Umfeld und Ihre Anforderungen angepasst werden muss. Bitte beachten Sie immer die Sicherheitshinweise in der Bedienungsanleitung des Herstellers, besonders zum Betrieb von Hardware, dem Aufstellungsort und Betriebstemperaturen. Führen Sie Tests nicht in Produktivumgebungen durch. Testen Sie die Lösung ausgiebig, bevor Sie sie produktiv einsetzen. IT-Systeme sollten nur von qualifiziertem Personal konfiguriert werden. Als Administrator müssen Sie selbst abwägen, ob unsere Produkte und Dienstleistungen für Ihren Anwendungszweck und die gewünschte Verfügbarkeit geeignet sind, oder nicht. Führen Sie Änderungen nicht über eine entfernte Verbindung (Remote-Verbindung) durch. Verwenden Sie stets sichere Passwörter, ändern Sie Standard-Passwörter umgehend ab.

Begriffserklärung

OpenVPN-Server

Der OpenVPN-Server befindet sich in dem Netzwerk, auf das aus der Ferne zugegriffen werden soll, z.B. PCs in Büro-Räumen.

OpenVPN-Client

Ein oder mehrere OpenVPN-Clients verbinden sich mit einem OpenVPN-Server, um über eine hochgradig verschlüsselte Verbindung auf das Netzwerk zuzugreifen, in dem sich der OpenVPN-Server befindet. Clients sind z.B. Außendienst-Mitarbeiter, Mitarbeiter im Home-Office, Techniker zur Fernwartung oder VPN-Router (Site-to-Site-Verbindung).

Zertifikat

Mithilfe eines Zertifikats attestiert der Zertifikatsherausgeber (Zertifizierungsstelle genannt) die Authentizität bzw. Identität eines Objekts, z.B. eines Servers oder eines Clients.

Zertifizierungsstelle

Eine Zertifizierungsstelle (engl. “Certificate authority”, kurz “CA”) gibt neue Zertfikate aus und zieht bestehende Zertifikate zurück (revoke). Alle am OpenVPN-Netzwerk beteiligten Clients und Server müssen der Zertifizierungsstelle vertrauen. Für diesen Zweck besitzt die Zertifizierungsstelle selbst auch ein Zertifikat. Dieses sog. Zertifizierungsstellenzertifikat (ca.crt) muss allen beteiligten Clients und Servern bekannt sein.

Privater Schlüssel

Ein Schlüsselpaar besteht immer aus einem öffentlichen Schlüssel (Public-Key) und einem privaten Schlüssel (Private-Key). Der öffentliche Schlüssel kann aus dem Zertifikat abgeleitet werden. Der private Schlüssel befindet sich in einer separaten Datei (*.key) und muss - wie der Name schon sagt - sicher verwahrt werden. Ein privater Schlüssel darf immer nur einer Partei bekannt sein - ein Client kennt nur den zu seinem Zertifikat passenden privaten Schlüssel, der Server kennt nur den zu seinem Zertifikat passenden privaten Schlüssel und die Zertifizierungsstelle kennt nur den zu ihrem Zertifikat passenden privaten Schlüssel.

PKI

Als PKI (Public Key Infrastructure) wird das gesamte Setup aus Zertifizierungsstelle, Server, Clients, Zertifikaten, Schlüsseln beschrieben.

Hinweise und Empfehlungen für erhöhte Sicherheit

  • Für eine erhöhte Sicherheit müssen die folgenden Befehle auf einem Computer ausgeführt werden, der nicht mehr und auch in Zukunft nie wieder über eine Netzwerk-Verbindung, erst recht keine Internet-Verbindung, verfügt.
  • Ein Zertifikat (*.crt) und ein dazugehöriger privater Schlüssel (*.key) dürfen niemals über dasselbe Medium übertragen werden.
  • Ein privater Schlüssel (*.key) sollte sich nur an einer Stelle gleichzeitig befinden.
  • Ein privater Schlüssel (*.key) sollte immer symmetrisch verschlüsselt sein. EasyRSA fragt für diesen Zweck an einigen Stellen nach einer sog. “Passphrase”. Die symmetrische Verschlüsselung eines privaten Schlüssels (*.key), der auf einem Server eingesetzt werden soll, ist dies jedoch nicht praktikabel, da sonst bei jedem Server-Start die “Passphrase” auf dem Server manuell eingegeben werden muss. Deshalb muss für diesen Zweck sichergestellt werden, dass physischer Zugriff auf den Server durch andere Sicherungsmaßnahmen (z.B. Zugangsbeschränkung, andere technische und organisatorische Maßnahmen) ausgeschlossen wird.
  • Für maximale Sicherheit signiert die Zertifizierungsstelle die Zertifikatsanforderungen (*.csr) von Clients und Servern ohne Kenntnis derer privaten Schlüssel (*.key). Weitere Informationen dazu finden Sie in der Datei README.quickstart.html.
  • EasyRSA verwendet Schlüssellängen von 2048 Bit. Falls Sie stärkere Schlüssellängen nutzen möchten, müssen Sie dies gesondert konfigurieren.
  • Die Erstellung von DH-Parametern mit 4096 bit kann mehrere Tage dauern.
  • Mit EasyRSA erstellte Server- und Client-Zertifikate sind für 2 Jahre (825 Tage) gültig. Danach müssen sie neu erstellt oder erneuert werden.
  • Diese Anleitung wurde mit bestem Wissen und Gewissen nach aktuellem Stand der Technik erstellt. Es können jedoch jeden Tag neue Sicherheitslücken bekannt werden, die die in dieser Anleitung beschriebenen Schritte ganz oder teilweise unsicher werden lassen können. Daher erfolgt die Verwendung dieser Anleitung auf eigene Verantwortung und eigene Gefahr.
  • Die Beurteilung der hier vorgestellten Empfehlungen, Konzepte, Befehle und Konfigurationen obliegt dem Anwender. Ob und wie sie diese Empfehlungen erfüllen, liegt in Ihrem Aufgabenbereich als verantwortungsvoller Administrator.

Vorbereitungen

Laden Sie zunächst die aktuellste Version von EasyRSA hier herunter:

https://github.com/OpenVPN/easy-rsa/releases

Dateiname z.B. EasyRSA-3.0.7-win32.zip

Entpacken Sie die ZIP-Datei. In unserem Beispiel befindet sich der entpackte Ordner hier:

C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7

Öffnen Sie die Datei EasyRSA-Start.bat durch Doppelklick. Es öffnet sich daraufhin ein schwarzes Fenster mit einem Text wie z.B. diesem:


Welcome to the EasyRSA 3 Shell for Windows. Easy-RSA 3 is available under a GNU GPLv2 license. Invoke './easyrsa' to call the program. Without commands, help is displayed. EasyRSA Shell #

PKI-Struktur erstellen

Geben Sie in der EasyRSA Shell nun diesen Befehl ein:

easyrsa init-pki

Damit wird die benötigte Ordner-Struktur im Ordner C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki erstellt.

DH-Parameter erzugen

Für die Initialisierung der Verschlüsselung wird über das sog. Diffie-Hellman-Verfahren eine Art einmaliges “Passwort” zwischen eienem Client und einem Server vereinbart. Dafür wird u.a. eine sehr große Primzahl verwendet. Damit diese Primzahl nicht bei jedem Verbindungsaufbau neu gefunden werden muss (je nach Größe der Primzahl kann das mehrere Stunden dauern), kann diese auch einmalig generiert und abgespeichert werden.

Geben Sie diesen Befehl in die EasyRSA-Shell ein, um die DH-Parameter zu erzeugen:

easyrsa gen-dh

Dieser Vorgang kann mehrere Minuten, bis zu einer halben Stunde oder noch länger dauern. EasyRSA gibt währenddessen viele “.” und “+”-Symbole aus.

Folgende Dateien wurden damit erzeugt:

  • DH-Paramter: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\dh.pem

Zertifizierungsstellenzertifikat erstellen

Geben Sie in der EasyRSA Shell diesen Befehl ein, um ein neues Zertifizierungstellenzertifikat zu erstellen. Dieser Schritt muss nur einmal pro PKI, d.h. pro OpenVPN-Server und aller darauf befindlichen Clients, ausgeführt werden.

easyrsa build-ca

Enter New CA Key Passphrase: Damit wird das Passwort für die symmetrische Verschlüsselung des zum Zertifizierungsstellenzertifikat zugehörigen Schlüssels festgelegt. Geben Sie hier ein starkes Passwort ein. Sie müssen dieses Passwort jedes Mal eingeben, wenn Sie ein neues Zertifikat für z.B. einen neuen Client erstellen möchten. Das Passwort muss sicher verwahrt werden und darf auf keine Fall über dasselbe Medium zusammen mit dem Schlüssel (*.key) übertragen werden, wobei der Schlüssel zum Zertifizierungstellenzertifikat (*.key) die Zertifizierungsstelle ohnehin niemals verlassen sollte. Bestätigen mit “Return” / “Enter”.

Re-Enter New CA Key Passphrase: Geben Sie das Passwort nochmals ein. Bestätigen mit “Return” / “Enter”.

Common Name (eg: your user, host, or server name) [Easy-RSA CA]: Hier können Sie einen beliebigen Namen eintragen, z.B. “(Ihr Firmenname) OpenVPN CA”. Bestätigen mit “Return” / “Enter”.

Folgende Dateien wurden damit erzeugt:

  • Zertifizierungsstellenzertifikat: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\ca.crt
  • Privater Schlüssel zum Zertifizierungsstellenzertifikat: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\private\ca.key

Ein Server-Zertifikat erstellen

Geben Sie diese EasyRSA Shell-Befehl ein, um ein Zertifikat und einen Schlüssel für den OpenVPN-Server zu erstellen:

easyrsa build-server-full openvpn-server01

Wobei für openvpn-server01 auch ein anderer Name eingesetzt werden kann.

Enter PEM pass phrase: EasyRSA fragt das gewünschte Passwort für den privaten Schlüssel für den OpenVPN Server ab. Da dieses Zertifikat auf einem Server installiert werden soll, der automatisch, d.h. ohne manuelle Eingabe des Passwortes gestartet werden soll, wird dieses Passwort aus praktischen Gründen später vom privaten Schlüssel entfernt (für maximale Sicherheit bleibt das Passwort auf dem privaten Schlüssel des OpenVPN Servers vorhanden und Sie starten den OpenVPN-Server immer manuell über die Kommandozeile).

Verifying - Enter PEM pass phrase: Geben Sie das gewünschte Passwort für das Server-Zertifikat nochmals ein.

Enter pass phrase for C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/private/ca.key: Geben Sie das Passwort für den privaten Schlüssel ein, der zum Zertifizierungsstellenzertifikat gehört, das Sie im Schritt “Zertifizierungsstellenzertifikat erstellen” festgelegt haben.

Folgende Dateien wurden damit erzeugt:

  • Serverzertifikat: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\issued\openvpn-server01.crt
  • Privater Schlüssel zum Serverzertifikat: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\private\openvpn-server01.key

Beliebig viele Client-Zertifikate erstellen

Die folgenden Schritte sind je Client-Zertifikat zu wiederholen.

Geben Sie diesen Befehl ein:

easyrsa build-client-full openvpn-client01

Wobei für openvpn-client01 auch ein anderer Name (Mitarbeiternummer, Name…) eingesetzt werden kann.

Enter PEM pass phrase: EasyRSA fragt das gewünschte Passwort für den privaten Schlüssel für den OpenVPN Client ab. Bei jeder Verbindung über den OpenVPN-Client mit dem OpenVPN-Server wird dieses Passwort abgefragt. Das Passwort kann später geändert werden. Es muss der zugreifenden Person (z.B. Außendienst-Mitarbeiter) für diesen Zweck bekannt sein.

Verifying - Enter PEM pass phrase: Geben Sie das gewünschte Passwort für den privaten Schlüssel zum Client-Zertifikat nochmals ein.

Enter pass phrase for C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/private/ca.key: Geben Sie das Passwort für den privaten Schlüssel ein, der zum Zertifizierungsstellenzertifikat gehört, das Sie im Schritt “Zertifizierungsstellenzertifikat erstellen” festgelegt haben.

Folgende Dateien wurden damit erzeugt:

  • Serverzertifikat: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\issued\openvpn-client01.crt
  • Privater Schlüssel zum Serverzertifikat: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\private\openvpn-client01.key

Diese Schritte sind je Client-Zertifikat zu wiederholen.

Passphrase vom privaten Schlüssel “openvpn-server01.key” entfernen

Es ist nicht praktikabel, den privaten Schlüssel des OpenVPN-Servers mit einem Passwort zu versehen, da dieses Passwort sonst bei jedem Server-Start manuell über die Kommandozeile eingegeben werden muss (wenn Sie diesen Grad an Sicherheit benötigen, können Sie diesen Schritt natürlich überspringen).

openssl rsa -in pki/private/openvpn-server01.key -out pki/private/openvpn-server01.unencrypted.key

Enter pass phrase for pki/private/openvpn-server01.key:: Geben Sie hier die Passphrase ein, die Sie bei der Erzeugung des privaten Schlüssels mittels EasyRSA 3 festgelegt haben.

Folgende Dateien wurden damit erzeugt:

  • Unverschlüsselter privater Schlüssel: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\private\openvpn-server01.unencrypted.key

Zertifikate in DD-WRT hinterlegen

Navigieren Sie zu Services > VPN. Im Abschnitt OpenVPN Server/Daemon kopieren Sie den Inhalt der jeweiligen, durch EasyRSA 3 erzeugten Datei in das passende Feld der DD-WRT Konfigurationsoberfläche:

  • Public Server Cert: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\issued\openvpn-server01.crt
  • CA Cert: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\ca.crt
  • Private Server Key: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\private\openvpn-server01.unencrypted.key
  • DH PEM: C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\dh.pem

Zertifikate in OpenVPN-Kofnigurationsdateien platzieren

Erstellen oder öffnen Sie eine OpenVPN-Client-Konfigurationsdatei mit einem Reintext-Edtior und ersetzen Sie die folgenden Abschnitte durch den Inhalt der jeweiligen, durch EasyRSA 3 erzeugten Datei:

  • : C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\ca.crt
  • : C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\issued\openvpn-client01.crt
  • : C:\Downloads\EasyRSA-3.0.7-win32\EasyRSA-3.0.7\pki\private\openvpn-client01.key

Dieser Vorgang ist je Client-Konfigurationsdatei zu wiederholen.

Beispiel Client-OpenVPN-Konfigurationsdatei

Folgendermaßen könnte eine komplette OpenVPN-Client-Konfigurationsdatei aussehen. Bitte beachten Sie, dass die in der OpenVPN-Client-Konfigurationsdatei vorgenommenen Einstellungen auch zum OpenVPN-Server (z.B. auf einem DD-WRT-Betriebssystem) passen müssen. Beim herstellen der Verbindung über den OpenVPN-Client werden Sie dazu aufgefordert, ein Passwort einzugeben. Dabei handelt es sich um die bei der Erstellung mit EasyRSA 3 festgelegte “Passphrase” für den privaten Schlüssel des erstellten Clients (z.B. openvpn-client01).

remote 123.456.789.0
proto udp
port 1194
dev tun
client
verb 5
keepalive 10 60
float
persist-tun
persist-key
auth SHA256
cipher AES-256-CBC
pull
link-mtu 1300

<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>

<cert>
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            33:b6:7b:6c:5f:3f:71:b6:21:6d:c0:d1:35:1a:cc:73
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=(Ihr Firmenname) OpenVPN CA
        Validity
            Not Before: May  7 09:39:13 2020 GMT
            Not After : Aug 10 09:39:13 2022 GMT
        Subject: CN=openvpn-client01
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:d2:21:c5:f1:24:05:27:a9:62:66:b3:38:02:50:
                    bb:39:92:c9:40:72:5e:41:26:52:07:94:5d:5d:9f:
                    08:a3:64:da:32:56:db:6a:f5:1d:c6:f0:34:64:d3:
                    44:15:ba:40:21:bd:55:86:07:93:08:83:53:8d:bf:
                    7d:24:20:a2:9c:ba:72:e6:05:14:17:2e:ab:77:e3:
                    2c:50:4f:d3:3a:4e:c1:79:87:cc:66:9b:1a:7e:26:
                    ac:f1:fd:44:7f:45:af:fc:16:13:aa:99:1d:43:79:
                    9e:e0:74:8d:43:a8:2a:f8:0d:37:35:e9:de:05:4f:
                    dd:47:1e:69:3a:ee:d2:31:19:ba:2b:ef:f7:9f:96:
                    ea:1e:a1:66:b5:8c:4b:a2:36:3b:be:a4:8c:b0:26:
                    2f:42:9a:2e:fe:53:91:03:01:86:1a:56:dc:ac:c2:
                    62:81:f1:16:45:19:ca:63:85:44:ba:98:ae:70:84:
                    ce:6f:b5:e5:bc:53:06:d9:65:03:c9:a1:28:32:a2:
                    05:53:48:8a:89:4f:aa:83:3b:1f:ae:82:e3:9e:4b:
                    f2:48:30:5e:8d:1a:c5:50:38:e6:63:80:ef:76:43:
                    98:41:b6:70:73:6b:0f:64:f3:cf:70:15:27:87:de:
                    0b:5a:71:56:2a:9d:2b:08:58:55:33:01:e4:1a:90:
                    98:11
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: 
                CA:FALSE
            X509v3 Subject Key Identifier: 
                1C:FA:58:10:A2:3A:ED:C3:1F:72:63:AB:E2:E5:7B:9A:AA:46:16:A7
            X509v3 Authority Key Identifier: 
                keyid:1C:C7:35:92:2B:80:5F:17:38:99:E7:A3:9D:4B:CA:42:04:64:24:F5
                DirName:/CN=(Ihr Firmenname) OpenVPN CA
                serial:F3:9A:2E:92:F9:C3:69:91

            X509v3 Extended Key Usage: 
                TLS Web Client Authentication
            X509v3 Key Usage: 
                Digital Signature
    Signature Algorithm: sha256WithRSAEncryption
         47:2c:b5:95:b9:30:21:1f:76:86:41:4c:ee:98:f1:54:8e:a1:
         ac:6c:a2:3d:1e:76:8c:31:8c:8e:b6:39:6e:58:09:f5:23:9b:
         4f:1a:7c:ae:f4:e4:b1:e3:a4:ea:8c:d9:14:cb:33:dc:3d:3b:
         69:07:f6:2a:54:98:2a:7c:7e:ae:ff:a8:7f:00:e3:c7:3d:a3:
         f2:30:94:43:9e:0b:36:bc:07:8e:d6:0e:82:1c:23:45:85:b5:
         2c:31:34:e4:dc:82:f4:4e:4b:e0:7a:90:c8:62:c1:1c:c6:65:
         0b:32:b5:07:7b:ba:a8:da:d4:7b:02:7c:07:da:d8:60:7c:66:
         c0:08:3b:f0:5a:03:ec:48:c9:27:ec:4d:7d:9d:e8:79:97:f1:
         52:5b:f9:c9:c9:3e:e2:c7:3f:1b:72:aa:26:6c:31:b0:27:bd:
         f3:4f:85:bf:65:9c:60:25:b4:d2:ec:6d:cb:30:86:c2:b2:50:
         05:c8:62:24:50:d6:25:a8:d4:d5:0a:e3:1f:38:0d:6d:35:2f:
         17:5e:21:a2:38:ca:91:52:19:9a:af:3a:aa:5c:a0:fa:82:7f:
         68:19:54:c2:84:4d:57:4f:15:16:e9:67:ce:b8:e1:95:dd:5e:
         6e:80:40:e7:39:3e:e0:0a:69:37:ab:99:1c:ed:69:9d:8c:e1:
         2c:4c:0e:75
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----
MIIFHDBOBgkqhkiG9w0BBQ0wQTApBgkqhkiG9w0BBQwwHAQINM+s0rj+K7ECAggA
MAwGCCqGSIb3DQIJBQAwFAYIKoZIhvcNAwcECFmzle30sgypBIIEyEPMC+TZe6wY
3gIX6vMfIHxMZgNIk3l+t8aCMpnbLIxCEOuKBlmezoFyY9C2ZzeAqhoszKcIivEB
q5SoxBbi74i6bCu8de4mU7oBHgoWUqolNCmY3Yopb3zJxiDYI/5gqpylJ8Cxz8rd
UFiY7vBnZrOfkwSTeGKYW8jyPVnkfQRHbA6GdlFAFEg0DaNH0EO+rJMI5o1Lvmgi
XEPAF3jiK70UCVgo9G0Y2svgJJed+Ch9YzzxDYRrc6x8GjVrA6TTcbznQnAHJ4Ne
klq138C1481CrEpoW4lVnOsyTnone8qTHZGD7maFzHKHpLsODjJdLY2s1Zrx1Ckz
coA0wmpv9wCwoJwP6OfxP+Hd4eqfSn8to9eHRiUqgTwC72IfIJznRpCuYUH7Vyz9
31diu0BPX1GfEqUZ271oX+wa7eXRqWzLKlImqJRBP1OHidAz675l8ciY7c7kErfl
htXk7RxDRnYHearNGspDem1qmIUj/DRWUIEYTIgvvQETJxnqVf0N4RS1HO6oRfuu
GaoOYYRKJX+GvHfJ2SAP5D1B1YEfMOkGCrNOSZ9r/y60xpawt6JgVqUe8qfhDdlx
Q19OU5Fa1NVWxU7u/XoP6W/5ceQzANc01YXLlAINJhmNSpUmBzosbBVNyjfbF+Ot
q3efiCwCDc28cyUaJcnhdB2b+X0NLIc1XaOdu6JOeeX9fLbANIU/JrDazw3XKYQe
MpBmtKtSTVrlbNjtglG20zGh/nKTVbCbWcN2icM855hpvlOqW4n3PzsfC8Fe996R
e0Mzw4UVF60eINopbvQaUPnQ9Xe7c9nTQTPCCOHG0uRNSB8W7CRRh5GKlDY3ln3U
ILbfBANlMDeq07kWFWlk5e8ZA9wOISFSrcNfNLhLwT4ZvD2sfzlyHpDoKPn/+c15
xzSKUXr3y5ra4XvJvKTUILWVouaJ6g+mS6ELSOsCja9bcdtXk60grSYw65kSRCPh
dYaZIN/AVbC/v+1HqTRe9TP8cSxnkL1SpQxaSGtI2AcAracnToUMWEAqfZLEqX0Y
J0zi9DbFz8HtGdwY6lS02ymeJfgZGa7E2+pjtcBod5GuigVYq3KfGdgZRSD7eSxx
iup+AycshVQb9Y1+ewGEvx1AByFEMUCiMNlUZrHMC9SZBDq0D+kIaOdVwHAVbETA
gUmUZuxWqxS+jwhKaKvxLL5w1Zv9FlqS5REgDdhumnFX/wsO6ky/+0DR0WywJscJ
GGv/G5Hvb/V2AwHYTGyJRCUd8thIU0NcuVkiJIsAr9+6SJxdPc2sCoQyP9ddWw2N
RpF/WrsrgFS7Z6nMkyAppkE9J+SD1CuBO/eKBDKfYcnyPbsXi4iRo8WuSj+oH4Wy
UKjaex6HNs4YZVekrd9B5UwadXhyN/F8yEa1e33h7EAizSmeDVgdw/EwATA9TGJO
x54tXMJS/m75LYnoKJGlWzPD6sp3SJsHUOKnQyNBI5ypStYlHBCQQEaU44rV83Yp
2bOjL/hqAN1CpwWo8CM7trK6WGoV7JLAX+b82m0hnvpzgh8+14uz+5iIRUsgV2Tc
cO6yon3c/7byRdhzkj4V+SXat7Jw+JoXeX5qmQwuRHIhFW2WyAmm8Eq/mgY7rs0R
34wgdPL7TwG3HoBZ4/X7Gg==
-----END ENCRYPTED PRIVATE KEY-----
</key>

Shell-Transkript

Hier finden Sie das gesamte Shell-Transkript zum Erzeugen einer PKI mit EasyRSA 3 auf Windows:


Welcome to the EasyRSA 3 Shell for Windows. Easy-RSA 3 is available under a GNU GPLv2 license. Invoke './easyrsa' to call the program. Without commands, help is displayed. EasyRSA Shell # easyrsa init-pki path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-7472.a07912/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp30FD.tmp path = C:\Users\howto\AppData\Local\Temp\tmp30FD.tmp fd = 3 init-pki complete; you may now create a CA or requests. Your newly created PKI dir is: C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki EasyRSA Shell # easyrsa gen-dh Using SSL: openssl OpenSSL 1.1.0j 20 Nov 2018 Generating DH parameters, 2048 bit long safe prime, generator 2 This is going to take a long time ......................................................................+............+.................................+.............................................................+...............................................+........+..................+..................+............................................................+..................................................................................................................................................+..............................................................................................................................................................................................+............................................................................................................................................................................................................................................+...............................+......................+.............+..........................................................................................................................................................................................................................................+........................+...............+.............................................................................................................................................................................+............................................................................................................................................+............................................................+..................................................................................................................+....................................+..........................................................................................................+.......................................................................+........................................................................................................................................................................................................................................................................................................................................+......................................................................................................................................+...............................................................+..........+....................................................................................................................................................+......+......................................+.............................................................................................................................+......................................................................................................+.........+..............................................................................................................+...+...................................................................................................................................................................................+.........................+.........................................................+.........................................................................................+...............................................................................+..........................................................................................................................................................................................................................................................+.....................................+...........................................................................+.............+..............................................................................................................+............................................................................................................................................................................................................................................+........................+...................+......+...................+......................................+....................................................................................................................................................................+..........................................................................................................................................................................+...........................................................+............................................................................................................................................................................................................................................................................+......................................................................................................................................+.................................................................................................................................................+...+...................................................................................................................+...............................................................................................................................................................................................................+....................................................................+............................+...+......................................................................................................................+..................+.....................................+...+...........................................................................................................................................................................................................+..................+..................................................+................................................................................................................................................+........................................................................................................................................................................................................................................................+...........................................................................................................................................................................+..........................................+...................................................................................................+.................................................................+............+................................+............................................+..............+.............................................................................................................................+................................................................................................................................................................................................................................................................................+..................................+..................................+.......................................................................................................................+......................................................................................+...+..............................+.....................................................................................................................................................+..............+............+..............+.........................................................................+............................................................................................................................................................................................................................................................................................................................................................+..........................................................................+...........................................................................+..........................................................................................................................................................................................+...................................................................................................................................................................................................................+..........................+....................+.............................................................................................................................+.....................................................................................................................................+................+........................................+........+..........................................................................................................................................................................................................................................................................................+...................+.....................................................................................................................................+...........................................................................................................................................................................................................+....................................................................................+...........................................................................+...............................................................................................................................................+...............................+.....+...........................................................................................................................................+.................+..............................................................................................................................................................................................................+........................................................................................................................................................................................................................................................................................................................................................................................................+.............................................+.................................................+.....................................................................................................................................................................................................................................................+................................................................................................................................................................++*++*++*++* DH parameters of size 2048 created at C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/dh.pem EasyRSA Shell # easyrsa build-ca Using SSL: openssl OpenSSL 1.1.0j 20 Nov 2018 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-3468.a17748/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp758F.tmp path = C:\Users\howto\AppData\Local\Temp\tmp758F.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-3468.a17748/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp763B.tmp path = C:\Users\howto\AppData\Local\Temp\tmp763B.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-3468.a17748/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp7706.tmp path = C:\Users\howto\AppData\Local\Temp\tmp7706.tmp fd = 3 Enter New CA Key Passphrase: Re-Enter New CA Key Passphrase: Generating RSA private key, 2048 bit long modulus ...............................+++++ .......+++++ e is 65537 (0x010001) path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-3468.a17748/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpFCA1.tmp path = C:\Users\howto\AppData\Local\Temp\tmpFCA1.tmp fd = 3 You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Common Name (eg: your user, host, or server name) [Easy-RSA CA]:(Ihr Firmenname) OpenVPN CA CA creation complete and you may now import and sign cert requests. Your new CA certificate file for publishing is at: C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/ca.crt EasyRSA Shell # easyrsa build-server-full openvpn-server01 Using SSL: openssl OpenSSL 1.1.0j 20 Nov 2018 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp702C.tmp path = C:\Users\howto\AppData\Local\Temp\tmp702C.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp70C8.tmp path = C:\Users\howto\AppData\Local\Temp\tmp70C8.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp7174.tmp path = C:\Users\howto\AppData\Local\Temp\tmp7174.tmp fd = 3 Generating a RSA private key .....................+++++ ......................................................+++++ writing new private key to 'C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.a13036' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpCC46.tmp path = C:\Users\howto\AppData\Local\Temp\tmpCC46.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpCEF5.tmp path = C:\Users\howto\AppData\Local\Temp\tmpCEF5.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpD0DA.tmp path = C:\Users\howto\AppData\Local\Temp\tmpD0DA.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpD176.tmp path = C:\Users\howto\AppData\Local\Temp\tmpD176.tmp fd = 3 Using configuration from C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-20980.a20672/tmp.a18228 Enter pass phrase for C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/private/ca.key: Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'openvpn-server01' Certificate is to be certified until Aug 10 09:38:23 2022 GMT (825 days) Write out database with 1 new entries Data Base Updated EasyRSA Shell # easyrsa build-client-full openvpn-client01 Using SSL: openssl OpenSSL 1.1.0j 20 Nov 2018 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-19760.a02084/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp3408.tmp path = C:\Users\howto\AppData\Local\Temp\tmp3408.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-19760.a02084/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp34B4.tmp path = C:\Users\howto\AppData\Local\Temp\tmp34B4.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-19760.a02084/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp3550.tmp path = C:\Users\howto\AppData\Local\Temp\tmp3550.tmp fd = 3 Generating a RSA private key ..........................................................+++++ .........................................................................................+++++ writing new private key to 'C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-19760.a02084/tmp.a09132' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-19760.a02084/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpA05F.tmp path = C:\Users\howto\AppData\Local\Temp\tmpA05F.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-19760.a02084/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpA1E5.tmp path = C:\Users\howto\AppData\Local\Temp\tmpA1E5.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-19760.a02084/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpA291.tmp path = C:\Users\howto\AppData\Local\Temp\tmpA291.tmp fd = 3 Using configuration from C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-19760.a02084/tmp.a20500 Enter pass phrase for C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/private/ca.key: Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'openvpn-client01' Certificate is to be certified until Aug 10 09:39:13 2022 GMT (825 days) Write out database with 1 new entries Data Base Updated EasyRSA Shell # easyrsa build-client-full openvpn-client02 Using SSL: openssl OpenSSL 1.1.0j 20 Nov 2018 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-21356.a18704/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpD8E3.tmp path = C:\Users\howto\AppData\Local\Temp\tmpD8E3.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-21356.a18704/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpD980.tmp path = C:\Users\howto\AppData\Local\Temp\tmpD980.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-21356.a18704/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmpDA2B.tmp path = C:\Users\howto\AppData\Local\Temp\tmpDA2B.tmp fd = 3 Generating a RSA private key ..................................................................+++++ .....+++++ writing new private key to 'C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-21356.a18704/tmp.a00900' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-21356.a18704/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp284.tmp path = C:\Users\howto\AppData\Local\Temp\tmp284.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-21356.a18704/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp40A.tmp path = C:\Users\howto\AppData\Local\Temp\tmp40A.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-21356.a18704/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp4A6.tmp path = C:\Users\howto\AppData\Local\Temp\tmp4A6.tmp fd = 3 Using configuration from C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-21356.a18704/tmp.a14420 Enter pass phrase for C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/private/ca.key: Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'openvpn-client02' Certificate is to be certified until Aug 10 09:39:38 2022 GMT (825 days) Write out database with 1 new entries Data Base Updated EasyRSA Shell # easyrsa build-client-full openvpn-client03 Using SSL: openssl OpenSSL 1.1.0j 20 Nov 2018 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-11008.a15568/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp3C31.tmp path = C:\Users\howto\AppData\Local\Temp\tmp3C31.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-11008.a15568/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp3CDD.tmp path = C:\Users\howto\AppData\Local\Temp\tmp3CDD.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-11008.a15568/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp3D79.tmp path = C:\Users\howto\AppData\Local\Temp\tmp3D79.tmp fd = 3 Generating a RSA private key .....+++++ ..........................................................+++++ writing new private key to 'C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-11008.a15568/tmp.a04176' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-11008.a15568/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp6797.tmp path = C:\Users\howto\AppData\Local\Temp\tmp6797.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-11008.a15568/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp690E.tmp path = C:\Users\howto\AppData\Local\Temp\tmp690E.tmp fd = 3 path = C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-11008.a15568/tmp.XXXXXX lpPathBuffer = C:\Users\howto\AppData\Local\Temp\ szTempName = C:\Users\howto\AppData\Local\Temp\tmp69B9.tmp path = C:\Users\howto\AppData\Local\Temp\tmp69B9.tmp fd = 3 Using configuration from C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/easy-rsa-11008.a15568/tmp.a05384 Enter pass phrase for C:/Downloads/EasyRSA-3.0.7-win32/EasyRSA-3.0.7/pki/private/ca.key: Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'openvpn-client03' Certificate is to be certified until Aug 10 09:40:04 2022 GMT (825 days) Write out database with 1 new entries Data Base Updated EasyRSA Shell # openssl rsa -in pki/private/openvpn-server01.key -out pki/private/openvpn-server01.unencrypted.key Enter pass phrase for pki/private/openvpn-server01.key: writing RSA key EasyRSA Shell #
Erstellt
04.05.2020, 14:25:55
Zuletzt geändert
24.02.2022, 12:51:26
Version
6217713e
Tags
openvpn
topf@internet-xs.de topf-white@internet-xs.de topf@internet-xs.com topf-white@internet-xs.com topf2022@internet-xs.de topf-white2022@internet-xs.de topf2022@internet-xs.com topf-white2022@internet-xs.com