About me

- Christian Wack
- Karlsruhe, Germany
- Softwareentwickler Java, OSGi, Spring, JEE, JSF
Sonntag, 20. Juni 2010
OpenVPN unter Ubuntu installieren
Als erstes muss man folgendes Paket installieren
sudo apt-get install openvpn
Kopieren der Beispielkonfiguration
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
Entpacken der Beispielkonfiguration
sudo gunzip /etc/openvpn/server.conf.gz
Kopieren des Verzeichnisses zur Schlüsselerzeugung
sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa2
Zertifikate und Schlüssel generieren
Die Datei vars editieren mit:
sudo nano /etc/openvpn/easy-rsa2/vars
In der Datei sollte man folgende Einträge anpassen
export KEY_COUNTRY=DE
export KEY_PROVINCE=NRW
export KEY_CITY=Düsseldorf
export KEY_ORG=”Vpntest”
export KEY_EMAIL=”onlyspam@myhomepage.net”
Unterverzeichnis keys anlegen:
sudo mkdir keys
Vars in die Umgebungsvariablen aufnehmen
source ./vars
Nun Master-Zertifikat und Schlüssel erstellen
sudo -E ./clean-all
sudo -E ./build-ca
Jetzt Zertifikat und Schlüssel für Server erstellen lassen
sudo -E ./build-key-server server
Common Name muss dabei die von außen erreichbare Domain sein, z:b. auch eine DynDNS
Nun werden die Keys für die User angelegt. Hierbei sollte beachtet werden, dass bei Common Name dieses mal der eindeutige Name des Clients erforderlich ist. Also nicht wie zuvor den Server Namen eintragen. Ansonsten wird es bei Loggins der Clients zu Kollisionen wegen gleicher Client-ID kommen.
sudo -E ./build-key ersterclient
sudo -E ./build-key zweiterclient
sudo -E ./build-key dritterclient
Benötigt man zu einem späteren Zeitpunkt weitere Zertifikate, muss zuerst die vars als root (sudo -s) erneut gesourcet werden. Danach können wie gewohnt neue Zertifikate mittels ./build-key erstellt werden.
Diffie-Hellman-Parameter generieren:
sudo -E ./build-dh
Danach die .key und .crt Datein an die Clients ausliefern, am besten im gepackten archiv, so dass keine Ascii Übertragungsprobleme entstehen.
Nun die Server Konfiguration anpassen:
sudo nano /etc/openvpn/server.conf
Wichtig die Pfade zu den Schlüssel und Zertifikaten:
ca ./easy-rsa2/keys/ca.crt
cert ./easy-rsa2/keys/server.crt
key ./easy-rsa2/keys/server.key # Diese Datei geheim halten.
dh ./easy-rsa2/keys/dh1024.pem # Diffie-Hellman-Parameter
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen