Per verificare la scadenza di un certificato, per esempio della CA possiamo usare il comando:
#openssl x509 -in ca.crt -text -noout | grep After
oppure per verificare la scadenza di un certificato, per esempio del server possiamo usare il comando:
#openssl x509 -in server.crt -text -noout | grep After
il risultato sarà del tipo:
Not After : Sep 13 13:48:00 2029 GMT
che indica la data di termine validità del cerificato in questione.
Scopo di questo breve articolo è quello di illustrare come rinnovare o creare certificati con durata diversa dallo standard. Per modificare la durata dei certificati è possibile agire in due modi:
Attraverso il file di configurazione vars presente in /etc/openvpn. Questo file valorizza i vari parametri utilizzati dagli script di generazione dei certificati. In particolare i parametri coinvolti sono:
export CA_EXPIRE=3650
export KEY_EXPIRE=3650 entrambi i valori possono essere modificati secondo l’esigenza. Dopo aver modificato i valori contenuti nel file vars, per generare un certificato si utilizzano i seguenti comandi:
#. vars o #source vars #./buid-key-server <NOME> in caso di rinnovo è necessario specificare un <NOME> diverso da quello per evitare l’errore di update database.
DIrettamente in fase di rinnovo con il comando:
openssl x509 -in ca.crt -days 36500 -out ca.crt.new -signkey ca.key specificando esplicitamente il numero di giorni ad es. 10 anni
VOIP
VOIP è l’acronimo di Voice Over Internet Protocol, l’evoluzione della telefonia tradizionale che consente di utilizzare l’infrastruttura internet per il trasporto della voce. Efficienza economica e flessibilità hanno consentito la rapida diffusione di questa tecnologia che rappresenta oggi lo standard in uso nei moderini sistemi di comunicazione. Asterisk e Freepbx sono tra le piattaforme storiche più diffuse per l’implementazione di infrastrutture voip.
OpenVPN Rinnovo e Verifica Certificato
26/01/2022 by admin • Networking • Tags: Openvpn Smartworking rinnovo certificati verifica scadenza cettificati vpn tunnel ssl • 0 Comments
L’articolo OpenVPN Rinnovo e Verifica Certificato ha lo scopo di presentare una soluzione per la gestione dei certificati utilizzati da OpenVPN© per l’attivazione di connessioni VPN. OpenVPN© è uno dei più diffusi software per la creazione di tunnel VPN per connessioni remote sicure. Smartworking o telelavoro sono ormai diventate modalità di lavoro ampiamente diffuse e OpenVPN© è uno strumento che permette di implementarle e supportarle in maniera sicura e veloce.
Generalmente OpenVPN© ha come impostazioni di default la porta di ascolto 1194/UDP e la scadenza dei certificati (client, server e CA) impostata a 3650 giorni, cioè 10 anni. OpenVPN Rinnovo e Verifica Certificato descrive le principali operazioni da effettuare.
Per verificare la scadenza di un certificato, per esempio della CA possiamo usare il comando:
oppure per verificare la scadenza di un certificato, per esempio del server possiamo usare il comando:
il risultato sarà del tipo:
che indica la data di termine validità del cerificato in questione.
Scopo di questo breve articolo è quello di illustrare come rinnovare o creare certificati con durata diversa dallo standard. Per modificare la durata dei certificati è possibile agire in due modi:
entrambi i valori possono essere modificati secondo l’esigenza.
Dopo aver modificato i valori contenuti nel file vars, per generare un certificato si utilizzano i seguenti comandi:
#./buid-key-server <NOME>
in caso di rinnovo è necessario specificare un <NOME> diverso da quello per evitare l’errore di update database.
specificando esplicitamente il numero di giorni ad es. 10 anni