En l'últim pas, reuneixem els certificats i les claus de cada client en un paquet propi.
Per fer-ho, necessitem de nou drets de superusuari. Una vegada assignats, obrim la carpeta /etc/openvpn/easy-rsa/keys/ i dipositem en ella l'arxiu de configuració dels clients.
Amb la següent comanda obrim l'arxiu del client laptop. Tots els clients es configuren de la mateixa forma, l'únic que cal canviar és el nom del dispositiu:
sudo su
cd /etc/openvpn/easy-rsa/keys
nano laptop.ovpn
En l'arxiu .ovpn del client s'afegeix això:
dev tun
client
proto udp
remote x.x.x.x 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert laptop.crt
key laptop.key
comp-lzo
verb 3
Amb tot, cal ajustar aquest contingut. A la quarta línia substituïm x.x.x.x per l'adreça IP del proveïdor del DDNS, encara que també pots incloure aquí una adreça IP pública estàtica si en disposes; a continuació, el port en el qual el servidor VPN ha d'estar disponible.
A la tercera i quarta per final escribim el nom del client.
Fets els canvis, guardem i tanquem.
Finalment, comprimim l'arxiu de configuració, juntament amb els seus certificats i claus, en un arxiu zip. Si encara no has instal·lat en el Raspberry Pi un paquet de compressió, pots fer-ho amb la següent ordre:
apt-get install zip
Per crear l'arxiu comprimit, utilitzem la comanda que ve a continuació (amb compte d'utilitzar sempre el nom de client correcte):
zip /home/pi/raspberry_laptop.zip ca.crt laptop.crt laptop.key laptop.ovpn
Ara només quedaria configurar els drets dels arxius i finalitzem amb exit:
chown pi:pi /home/pi/raspberry_laptop.zip
exit
Aquest arxiu comprimit es transmet des del Raspberry Pi al client amb un programa SCP o SFTP i es configura el client en el dispositiu.
Aquest estaria ara ja preparat per accedir a la xarxa local connectada amb el client i a la seva connexió a Internet des de qualsevol punt d'accés extern.