Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
Both sides previous revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
software:openvpn [2012/07/13 09:53] khopf |
software:openvpn [2014/04/28 11:14] (aktuell) mhoffmann [Schlüssel erstellen] neue Version |
||
---|---|---|---|
Zeile 10: | Zeile 10: | ||
==== Konfiguration der Schlüssel==== | ==== Konfiguration der Schlüssel==== | ||
- | Die Konfiguration folgt dem Beispiel von Ubuntuusers.de ( http://wiki.ubuntuusers.de/OpenVPN ) | + | Die Konfiguration folgt dem Beispiel: [[uu>OpenVPN]] |
Damit eine Verschlüsselung überhaupt möglich ist müssen zunächst die SSL-Zertifikate mit zugehöriger CA erstellt werden. | Damit eine Verschlüsselung überhaupt möglich ist müssen zunächst die SSL-Zertifikate mit zugehöriger CA erstellt werden. | ||
Zeile 107: | Zeile 107: | ||
# sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | # sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
</code> | </code> | ||
+ | **Achtung:** Die letzte Regel aktiviert für alle Verbindungen die über das Interface eth0 aufgebaut werden NAT, was zu ungewünschten Verhalten führen kann!. Beim Betrieb einer Firewall oder eines Routers (IP_Forwarding) auf dem Server muss die Konfiguration entsprechend verändert werden. | ||
+ | |||
Da diese Regeln nach einem Neustart verloren gehen trägt man sie einfach wieder ohne ''sudo'' in die **/etc/rc.local** ein. | Da diese Regeln nach einem Neustart verloren gehen trägt man sie einfach wieder ohne ''sudo'' in die **/etc/rc.local** ein. | ||
Mach beachte hierbei, dass im ersten Befehl der Parameter von **-s** das Netz des VPN-Servers sein muss, und das Interface **-i** der Tunnel Adapter **tun0** oder das TAP-Interface **tap1**, je nach Konfiguration. | Mach beachte hierbei, dass im ersten Befehl der Parameter von **-s** das Netz des VPN-Servers sein muss, und das Interface **-i** der Tunnel Adapter **tun0** oder das TAP-Interface **tap1**, je nach Konfiguration. | ||
+ | |||
=== (Neu-)Start des Servers === | === (Neu-)Start des Servers === | ||
Nachdem der Server Konfiguriert wurde starten wir ihn mit | Nachdem der Server Konfiguriert wurde starten wir ihn mit | ||
<code># sudo service openvpn restart </code> neu. | <code># sudo service openvpn restart </code> neu. | ||
- | |||
===== Client ===== | ===== Client ===== | ||
==== Schlüssel erstellen ==== | ==== Schlüssel erstellen ==== | ||
- | Auch die Clients müssen Zertifikate besitzen um authentifiziert werden zu könnnen. Die Zertifikate für die Clients werden wie folgt im Ordner **/etc/openvpn/easy-rsa2/** erstellt: | + | Auch die Clients müssen Zertifikate besitzen um authentifiziert werden zu könnnen. Die Zertifikate für die Clients werden wie folgt im Ordner **/etc/openvpn/easy-rsa2/** erstellt.: |
- | <code># sudo -E ./build-key <NameDesClients> </code> erstellt. | + | <code> |
+ | #exportiere variablen der CA | ||
+ | source ./vars | ||
+ | |||
+ | #Setze den namen des neuen Zertifikates | ||
+ | export KEY_CN=[Name des neuen Zertifikates] | ||
+ | |||
+ | #Jetzt wird das zertifikat erstellt. Dies kann mit oder ohne Passwort erfolgen. | ||
+ | #Mit Passwort | ||
+ | ./pkitool --pass [Name des neuen Zertfikates] | ||
+ | #oder ohne Passwort | ||
+ | ./pkitool [Name des neuen Zertfikates] | ||
+ | </code> erstellt. | ||
Nach Abschluss der Aktion liegen die Zertifikate im Ordner /keys. | Nach Abschluss der Aktion liegen die Zertifikate im Ordner /keys. |
Bei Verwendung dieses Wikis erklären Sie sich mit dem Haftungsausschluss, Nutzungsbedingungen und der Datenschutzerklärung dieses Wikis einverstanden. Impressum.