

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Renovación del certificado de servidor para AWS Client VPN
<a name="mutual-renew"></a>

Puede renovar y volver a importar un certificado de servidor de Client VPN que haya caducado. En función de la versión de OpenVPN easy-rsa que utilice, el procedimiento variará. Consulte la [documentación de renovación y revocación del certificado de Easy-RSA 3](https://github.com/OpenVPN/easy-rsa/blob/master/doc/EasyRSA-Renew-and-Revoke.md) para obtener más información.

**Renovación del certificado de servidor**

1. Realice **una** de las siguientes acciones siguientes:
   + Versión 3.1.x de Easy-RSA

     1. Ejecute el comando de renovación de certificados.

       ```
       $ ./easyrsa renew server nopass
       ```
   + Versión 3.2.x de Easy-RSA

     1. Ejecute el comando expire.

        ```
        $ ./easyrsa expire server
        ```

     1. Firme un certificado nuevo.

        ```
        $ ./easyrsa --san=DNS:server sign-req server server
        ```

1. Cree una carpeta personalizada, copie los nuevos archivos en ella y, a continuación, navegue hasta la carpeta.

   ```
   $ mkdir ~/custom_folder2
   $ cp pki/ca.crt ~/custom_folder2/
   $ cp pki/issued/server.crt ~/custom_folder2/
   $ cp pki/private/server.key ~/custom_folder2/
   $ cd ~/custom_folder2/
   ```

1. Importe los archivos nuevos en ACM. Asegúrese de importarlos en la misma región que el punto de conexión de Client VPN. 

   ```
   $ aws acm import-certificate \
       --certificate fileb://server.crt \
       --private-key fileb://server.key \
       --certificate-chain fileb://ca.crt \
       --certificate-arn arn:aws:acm:region:123456789012:certificate/12345678-1234-1234-1234-12345678901
   ```