About me

Mein Bild
Karlsruhe, Germany
Softwareentwickler Java, OSGi, Spring, JEE, JSF

Sonntag, 20. Juni 2010

OpenVPN unter Ubuntu installieren

Als erstes muss man folgendes Paket installieren sudo apt-get install openvpn Kopieren der Beispielkonfiguration sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ Entpacken der Beispielkonfiguration sudo gunzip /etc/openvpn/server.conf.gz Kopieren des Verzeichnisses zur Schlüsselerzeugung sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa2 Zertifikate und Schlüssel generieren Die Datei vars editieren mit: sudo nano /etc/openvpn/easy-rsa2/vars In der Datei sollte man folgende Einträge anpassen export KEY_COUNTRY=DE export KEY_PROVINCE=NRW export KEY_CITY=Düsseldorf export KEY_ORG=”Vpntest” export KEY_EMAIL=”onlyspam@myhomepage.net” Unterverzeichnis keys anlegen: sudo mkdir keys Vars in die Umgebungsvariablen aufnehmen source ./vars Nun Master-Zertifikat und Schlüssel erstellen sudo -E ./clean-all sudo -E ./build-ca Jetzt Zertifikat und Schlüssel für Server erstellen lassen sudo -E ./build-key-server server Common Name muss dabei die von außen erreichbare Domain sein, z:b. auch eine DynDNS Nun werden die Keys für die User angelegt. Hierbei sollte beachtet werden, dass bei Common Name dieses mal der eindeutige Name des Clients erforderlich ist. Also nicht wie zuvor den Server Namen eintragen. Ansonsten wird es bei Loggins der Clients zu Kollisionen wegen gleicher Client-ID kommen. sudo -E ./build-key ersterclient sudo -E ./build-key zweiterclient sudo -E ./build-key dritterclient Benötigt man zu einem späteren Zeitpunkt weitere Zertifikate, muss zuerst die vars als root (sudo -s) erneut gesourcet werden. Danach können wie gewohnt neue Zertifikate mittels ./build-key erstellt werden. Diffie-Hellman-Parameter generieren: sudo -E ./build-dh Danach die .key und .crt Datein an die Clients ausliefern, am besten im gepackten archiv, so dass keine Ascii Übertragungsprobleme entstehen. Nun die Server Konfiguration anpassen: sudo nano /etc/openvpn/server.conf Wichtig die Pfade zu den Schlüssel und Zertifikaten: ca ./easy-rsa2/keys/ca.crt cert ./easy-rsa2/keys/server.crt key ./easy-rsa2/keys/server.key # Diese Datei geheim halten. dh ./easy-rsa2/keys/dh1024.pem # Diffie-Hellman-Parameter # Downgrade privileges after initialization (non-Windows only) user nobody group nogroup

Keine Kommentare:

Kommentar veröffentlichen