OpenVPN (Ubuntu 18.04): Unterschied zwischen den Versionen

Aus Tutorials
Zur Navigation springen Zur Suche springen
Zeile 15: Zeile 15:
</div>
</div>


== Konfiguration ==
<div class="mw-collapsible mw-collapsed">
Um die allgemeine Konfiguration anzuzeigen bitte aufklappen
<div class="mw-collapsible-content">


=== Beispiele ===
<pre>
/usr/share/doc/openvpn/examples/
</pre>
=== Schlüssel und Zertifikate generieren ===
==== Variablen anpassen ====
In das RSA-Verzeichnis wechseln:
<pre>
cd /etc/openvpn/easy-rsa2/
</pre>
Die Datei ''/etc/openvpn/easy-rsa2/vars'' anpassen:
<pre>
sudo nano vars
</pre>
Am Ende folgenden Alias-Eintrag hinzufügen:
<pre>
export KEY_ALTNAMES="Irgendwas"
</pre>
==== Weitere Vorbereitungen ====
Schlüssel-Verzeuchnis anlegen:
<pre>
sudo mkdir /etc/openvpn/easy-rsa2/keys
</pre>
Neueste ''openssl-X.X.X.cnf kopieren:
<pre>
sudo cp openssl-1.0.0.cnf openssl.cnf
</pre>
Datei ''vars'' in die Umgebungsvariablen aufnehmen:
<pre>
source ./vars
</pre>
==== Schlüssel erzeugen ====
<pre>
sudo -E ./clean-all
sudo -E ./build-ca
</pre>
Server Zertifikat und Schlüssel erstellen (''Common Name'' sollte DNS-Name sein):
<pre>
sudo -E ./build-key-server server
</pre>
Benutzerschlüssel anlegen:
* ''Common Name'' ist der Name, mit dem ein Client später identifiziert wird (kein DNS-Name).
* Bei Meldung '''TXT_DB error number 2''' einen anderen ''Common Name'' verwenden (wurde schon verwendet).
<pre>
sudo -E ./build-key ersterClient
sudo -E ./build-key zweiterClient
...
</pre>
Diffie-Hellman-Parameter generieren:
<pre>
sudo -E ./build-dh
</pre>
Client-Schlüssel in eine Datei packen:
<pre>
tar -cf ersterClient.tar ersterClient.key ersterClient.crt ca.crt
</pre>
</div>
</div>


== Links ==
== Links ==

Version vom 26. Oktober 2019, 20:14 Uhr

Installation

Um die Installation anzuzeigen bitte aufklappen

sudo apt-get install openvpn easy-rsa 

Ordner zur Schlüsselerzeugung kopieren:

sudo cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa2 

Konfiguration

Um die allgemeine Konfiguration anzuzeigen bitte aufklappen

Beispiele

/usr/share/doc/openvpn/examples/

Schlüssel und Zertifikate generieren

Variablen anpassen

In das RSA-Verzeichnis wechseln:

cd /etc/openvpn/easy-rsa2/

Die Datei /etc/openvpn/easy-rsa2/vars anpassen:

sudo nano vars

Am Ende folgenden Alias-Eintrag hinzufügen:

export KEY_ALTNAMES="Irgendwas"

Weitere Vorbereitungen

Schlüssel-Verzeuchnis anlegen:

sudo mkdir /etc/openvpn/easy-rsa2/keys 

Neueste openssl-X.X.X.cnf kopieren:

sudo cp openssl-1.0.0.cnf openssl.cnf

Datei vars in die Umgebungsvariablen aufnehmen:

source ./vars 

Schlüssel erzeugen

sudo -E ./clean-all
sudo -E ./build-ca 

Server Zertifikat und Schlüssel erstellen (Common Name sollte DNS-Name sein):

sudo -E ./build-key-server server 

Benutzerschlüssel anlegen:

  • Common Name ist der Name, mit dem ein Client später identifiziert wird (kein DNS-Name).
  • Bei Meldung TXT_DB error number 2 einen anderen Common Name verwenden (wurde schon verwendet).
sudo -E ./build-key ersterClient
sudo -E ./build-key zweiterClient
...

Diffie-Hellman-Parameter generieren:

sudo -E ./build-dh 

Client-Schlüssel in eine Datei packen:

tar -cf ersterClient.tar ersterClient.key ersterClient.crt ca.crt

Links

https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-10


Zurück zu Ubuntu