Agora que já sabemos o arquivo, é só usar o comando para revogar o certificado.
# openssl ca -revoke 01.pem
Na sequência, digite a senha do servidor VPN e tecle enter.
Using configuration from /etc/pki/tls/openssl.cnf
Enter pass phrase for /etc/pki/CA/private/"arquivo".pem:
DEBUGload_index: unique_subject = "yes"
Adding Entry with serial number D3 to DB for /C="País"/ST="Estado"/O="Empresa"/OU="Departamento"/CN="usuário"."domínio"
Revoking Certificate D3.
Data Base Updated
[1] Comentário enviado por joaomc em 15/10/2007 - 09:53h
Por falar em OpenVPN, como anda o projeto? A versão 2.1 parece que não vai ser lançada nunca, não tem mais notícia nova no site deles... Será que o projeto morreu?
[2] Comentário enviado por brfaria em 15/10/2007 - 14:08h
Prezado Joaomc,
Não sei te responder.
O que sei é que já faz mais de 1 ano sem lançamento de nova versão.
Isso, realmente é preocupante em se tratando de na minha opinião um dos melhores softwares de VPN do mercado.
Abraços.
[3] Comentário enviado por wppitp em 14/04/2023 - 21:58h
Atualmente tenho uma Openvpn criada a muito tempo, sequi esses passos para criar;
yum install epel-release
Uma vez que o repositório esteja habilitado, instale os pacotes openvpn e openssl:
yum install openvpn openssl
2. Gerar autoridade de certificação local
Primeiro, gere os parâmetros Diffie-Hellman (arquivo DH) que é usado para proteger a troca de chaves entre o servidor e o cliente. Este comando pode demorar um pouco para ser executado dependendo do servidor.
openssl dhparam -out /etc/openvpn/dh.pem 2048
Gerar ca.crt (autoridade de certificação) arquivo:
Adicione a seguinte iptablesregra para que o tráfego possa sair da VPN. Mude o eth0com a interface de rede pública do seu servidor.
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Nota: Se você estiver executando um VPS baseado em openvz em
vez da regra acima, adicione:iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source YOUR_SERVER_IP>
Finalmente, também precisamos permitir o encaminhamento IP:
sysctl -w net.ipv4.ip_forward=1
5. Criar certificado e chave do cliente
Os seguintes comandos gerarão um certificado e chave do cliente:
6. Inicie OpenVPN no CentOS 7
Inicie o seu cliente OpenVPN com a seguinte configuração.
client
nobind
dev tun
redirect-gateway def1 bypass-dhcp
remote YOUR_SERVER_IP 1194 udp
comp-lzo yes
duplicate-cn
key /etc/openvpn/client.key
cert /etc/openvpn/client.crt
ca /etc/openvpn/ca.crt
Problema agora que precisei remover um usuario, e simplesmente apaguei o arquivo client.key e client.crt e client.csr do servidor linux que fica em /etc/openvpn/ e mesmo assim o cliente se conecta, mesmo sem os arquivos no servidor.