Finalmente, sono riuscito a creare il tutorial che in molti mi avete chiesto, ovvero installare i certificati OpenVPN su Truenas. Infatti, nei tutorial che ho pubblicato nei mesi precedenti (e che trovate qui nel blog), ho mostrato come usare un dominio DDNS per accedere al nostro Truenas anche fuori casa, ovvero da rete internet.
Questo, però, ci espone ad intrusioni pericolose, come virus o veri e propri furti di dati. La Soluzione é creare dei certificati OpenVPN, configurabili direttamente in Truenas.
Una volta configurato poi il Server apposito, scaricheremo il certificato per il client da usare nei nostri pc.
Ma vediamo nel dettaglio tutti i passi per creare i nostri certificati
CERTIFICATE AUTHORITIES O CAs

Dal menu System – CAs clicchiamo il pulsante in alto a destra ADD e creiamo un nuovo certificato OpenVPN Root, io lo chiamerò OVPN e andrà inserito nel campo Signing Certificate Authority sia nel certificato per il Server che quello per il Client che faremo tra poco.
Andiamo poi ad inserire i dati come in figura. Country (potete sciegliere quella che volete) State, Locality, Common name, Organization, Email, Subject Alternate Name, nel formato come in figura.
Questi dati devono essere uguali anche per i certificati Client e Server che creeremo tra poco, in particolare Common Name, infatti tutti i certificati dovranno avere lo stesso nome in comune, altrimenti non potremo scaricare il Certificato per il Client.

Ora, dal menu System – Certificates – ADD, creiamo il certificato per il Server Open VPN, dando un nome che ci faccia ricordare che quello è il certificato per il Server, ad es. OVPN_Server, Profile, Openvpn Server Certificate e Signing Certificate Authority Il certificato che abbiamo creato prima, che io ho chiamato OVPN.
Il resto dei dati li dovete riportare come sopra, quindi Country, State, Locality, Common name, Organization, Email, Subject Alternate Name, nel formato come in figura.

Ripetiamo gli stessi passaggi per il Client Certificate, dando un nome al certificato, come ad esempio ho fatto io OVPN_Guido, Profile, Openvpn Client Certificate e e Signing Certificate Authority Il certificato che abbiamo creato prima, che io ho chiamato OVPN.
Il resto dei dati li dovete riportare come sopra, quindi Country, State, Locality, Common name, Organization, Email, Subject Alternate Name, nel formato come in figura.

CONFIGURAZIONE DI OPEN VPN SERVER
A questo punto, creati i certificati per Client e Server, andiamo al menu Services – OpenVPN Server e lo configuriamo.
Come Server Certificate dobbiamo inserire il certificato per il Server, il mio è OVPN_Server, il certificato root CA, il mio è OVPN, un indirizzo IP che sia privato ad es. 10.0.20.0 e gli altri parametri come in figura.
A questo punto possiamo salvare e avviare il Server OpenVPN

Ora, dopo aver avviato il Server OpenVPN, rientriamo e scarichiamo il certificato per il Client con l’apposito tasto in basso.
A questo punto, il certificato verrà scaricato nel nostro pc.
OPENVPN CLIENT CONNECT
OpenVPN Client Connect si trova a questo indirizzo, si installa velocemente e poi non resta che importare il certificato scaricato in precedenza e la connessione sarà stabilita.
MODIFICA DEL CERTIFICATO CLIENT PER CONNESSIONI DDNS

Siccome abbiamo fatto tutta questa procedura soprattutto per proteggerci in caso di connessioni esterne, soprattutto utilizzando domini ddns, possiamo modificare il certificato, alla voce remore, sostituendo l’indirizzo IP locale, con il nostro dominio DDNS.