Você tem duas opções: uma é usar um arquivo contendo nome de usuário e senha em texto não criptografado (não recomendado); a outra está usando autenticação de certificado.
Para usar nome de usuário e senha em um arquivo, use --auth-user-pass <file>
onde <file>
é como Jesse_b propôs um arquivo contendo nome de usuário na primeira linha, senha em segundo (community.openvpn.net/openvpn/wiki/Openvpn23ManPage).
No entanto, acho que esta é uma prática ruim (REALMENTE !!!!!!!!), é melhor fazer a autenticação de certificado, assim, mesmo que o seu certificado seja recuperado por terceiros, eles pelo menos não ser capaz de mudar a senha do usuário sem a senha do root e muito mais coisas, especialmente se você tem sudo
e seu usuário está na lista sudoers
etc ...
Leia: link
Você precisa de um para emitir o seguinte:
init config
Em seguida, inicialize a PKI. No Linux / BSD / Unix:
. ./vars
./clean-all
./build-ca
No Windows:
vars
clean-all
build-ca
Observe que na sequência acima, a maioria dos parâmetros consultados foi padronizada para os valores definidos nos arquivos vars ou vars.bat. O único parâmetro que deve ser explicitamente informado é o nome comum.
Em seguida, geraremos um certificado e uma chave privada para o servidor. No Linux / BSD / Unix:
./build-key-server server
No Windows:
build-key-server server
A geração de certificados de clientes é muito semelhante à etapa anterior. No Linux / BSD / Unix:
./build-key client1
./build-key client2
./build-key client3
No Windows:
build-key client1
build-key client2
build-key client3
Lembre-se de que, para cada cliente, digite o Nome comum apropriado quando solicitado, ou seja, "cliente1", "cliente2" ou "cliente3". Sempre use um nome comum exclusivo para cada cliente.
Isso é fácil e muito mais seguro do que usar uma senha com nome de usuário e senha em texto simples, acredite, por favor!