Finalize CA-DOC again

This commit is contained in:
Jan Philipp Timme 2018-09-24 12:26:20 +02:00
parent e964697250
commit 38ec1b8781
1 changed files with 18 additions and 2 deletions

View File

@ -41,6 +41,8 @@ Im oben erwähnten Repository sind unterhalb von \texttt{./release-keys/README.m
Zum Zeitpunkt der Erstellung dieses Dokuments (17.09.2018) ist Version 3.0.5 aktuell - alle in diesem Dokument aufgeführten Befehle beziehen sich auf diese Version. Zum Zeitpunkt der Erstellung dieses Dokuments (17.09.2018) ist Version 3.0.5 aktuell - alle in diesem Dokument aufgeführten Befehle beziehen sich auf diese Version.
Für die Verwendung dieser Dokumentation mit einer höheren Version von EasyRSA sind gegebenenfalls Anpassungen an diesem Dokument erforderlich. Für die Verwendung dieser Dokumentation mit einer höheren Version von EasyRSA sind gegebenenfalls Anpassungen an diesem Dokument erforderlich.
In dieser Anleitung wird davon ausgegangen, dass die CA als Benutzer \texttt{root} unterhalb von \texttt{/root/VPN-CA/} eingerichtet wird.
Im ersten Schritt wird die aktuelle Version von EasyRSA beschafft und authentisiert. Im ersten Schritt wird die aktuelle Version von EasyRSA beschafft und authentisiert.
\begin{lstlisting} \begin{lstlisting}
# Aktuelles Release v3.0.5 beschaffen # Aktuelles Release v3.0.5 beschaffen
@ -208,7 +210,8 @@ systemctl enable apache2.service; systemctl start apache2.service
\end{lstlisting} \end{lstlisting}
Jetzt werden öffentliche Daten der CA als Kopie in \texttt{/public} abgelegt. Jetzt werden öffentliche Daten der CA als Kopie in \texttt{/public} abgelegt.
Es wird davon ausgegangen, dass das Wurzelzertifikat als \texttt{ca.crt}, die CRL als \texttt{crl.pem} und die konfigurierten EasyRSA-Skripte als \texttt{VPN-EasyRSA.zip} abgelegt werden. Es wird davon ausgegangen, dass das Wurzelzertifikat als \texttt{ca.crt}, die CRL als \texttt{crl.pem} und die konfigurierten EasyRSA-Skripte als \texttt{VPN-EasyRSA.zip} abgelegt werden.
Als letztes müssen die Dateirechte angepasst werden, damit alle Dateien öffentlich lesbar sind. Auch die OpenVPN-Clientkonfiguration wird als \texttt{client.conf} hier abgelegt.
Zuletzt müssen die Dateirechte angepasst werden, damit alle Dateien öffentlich lesbar sind.
\begin{lstlisting} \begin{lstlisting}
chmod 444 /public/* chmod 444 /public/*
\end{lstlisting} \end{lstlisting}
@ -327,8 +330,21 @@ Ist der private Schlüssel der CA mit einem Passwort geschützt, so wird bei die
\textbf{Achtung:} Der OpenVPN-Server lehnt eine abgelaufene CRL-Datei ab und verweigert dann den Dienst. \textbf{Achtung:} Der OpenVPN-Server lehnt eine abgelaufene CRL-Datei ab und verweigert dann den Dienst.
Deshalb sollte die CRL durch die CA regelmäßig erneuert werden und die Kopie der CRL auf dem VPN-Server regelmäßig aktualisiert werden. Deshalb sollte die CRL durch die CA regelmäßig erneuert werden und die Kopie der CRL auf dem VPN-Server regelmäßig aktualisiert werden.
Anschließend sollte der VPN-Dienst via \texttt{systemctl reload openvpn@dienstname.service} neu geladen werden. Anschließend sollte der VPN-Dienst via \texttt{systemctl reload openvpn@dienstname.service} neu geladen werden.
Eine Automatisierung dieses Vorgangs ist möglich und wird empfohlen. Eine Automatisierung dieses Vorgangs ist möglich und wurde auf der CA-Maschine entsprechend umgesetzt.
Um die CRL automatisiert zu erneuern und über den Webserver öffentlich zur Verfügung zu stellen, werden als Benutzer \texttt{root} Cronjobs angelegt.
Dazu wird das folgende Kommando verwendet.
\begin{lstlisting}
crontab -e
\end{lstlisting}
In dem nun offenen Editor werden die beiden folgenden Cronjobs eingetragen, welche sich um die Erzeugung der CRL sowie die Platzierung der neuen CRL im durch den Webserver ausgelieferten Verzeichnis kümmern.
\begin{lstlisting}
# Update CRL daily
00 1 * * * bash -c 'cd /root/VPN-CA; ./easyrsa gen-crl'
# Put fresh CRL into public folder, so the OpenVPN server can fetch it
10 1 * * * cp -f /root/VPN-CA/pki/crl.pem /public/; chmod 444 /public/crl.pem
\end{lstlisting}
\chapter{Erzeugen der DH-Para\-me\-ter} \label{cpt:create_dhparam} \chapter{Erzeugen der DH-Para\-me\-ter} \label{cpt:create_dhparam}
Um Chiffren mit \textit{Perfect Forward Secrecy} zu verwenden benötigt der OpenVPN-Server eine Datei mit Diffie-Hellman-Parametern. Um Chiffren mit \textit{Perfect Forward Secrecy} zu verwenden benötigt der OpenVPN-Server eine Datei mit Diffie-Hellman-Parametern.