Beitragsdatum | 23.09.2017 |
---|---|
Letzte Aktualisierung | - |
Betrifft | diverse OS, Ubuntu 16.04, OpenVPN, easyrsa2 |
Ziel in diesem Beitrag ist es darzustellen, wie mittels easyrsa (github.com) die benötigten Zertifikate für eine Client-Server-OpenVPB-Lösung erstellen werden können.
Annahme ist, dass ein OpenVPN-Server mehrere externe Clients „bedient“. Für den Server und die Clients werden eine neue CA1), Zertifikate für den Server und die Clients benötigt.
Die Skripte von easyrsa helfen dabei.
Die Erzeugung der benötigten Zertifikate und CA wird auf einem separaten PC auf Ubuntu-Basis durchgeführt. Anschließend werden die Zertifikate usw. manuell auf die Server und Clients kopiert.
Für die Konfiguration von OpenVPN verweise ich auf den Blogbeitrag FreeNAS und OpenVPN.
Alle Tätigkeiten erfolgen auf einem separatem PC auf Ubuntu-Basis. Von diesem aus werden die Zertifikate und Dateien anschließend auf die Clients und den Server kopiert.
Für die Durchführung müssen folgende Pakete unter Ubuntu installiert werden:
Die Umgebung auf dem separatem PC soll so sein, dass sie gespeichert und wieder hergestellt werden kann (bei Bedarf). Daher kopiere ich die Dateien in ein Arbeitsverzeichnis, dass ich später packen und sichern kann.
mkdir easyrsa-workingdir
cp -r /usr/share/easy-rsa easyrsa-workingdir/
vars
: alle Variablen mit KEY_
anpassenexport KEY_ALTNAMES="Pseudonym"
openssl.cnf
erzeugen (als Link):# ln -s openssl-x-x-x.cnf openssl.cnf # wobei x-x-x ersetzt werden muss durch die höchste verfügbare Versionsnummer, z.B.: ln -s openssl-1.0.0.cnf openssl.cnf
source ./vars
./clean-all
./build-ca
./build-key-server server
./build-key client1
./build-dh
client1.key
client1.crt
ca.crt
ca.crt
server.key
server.crt
dh2048.pem