Unless there will be more changes, CA-DOC is ready for print
This commit is contained in:
parent
a50661e3ec
commit
9fb5bddd93
|
@ -136,16 +136,13 @@ Als Basis wird jeweils das \texttt{*.zip}-Release der aktuellen Version von Easy
|
||||||
|
|
||||||
Zunächst wird das aktuelle \texttt{*.zip}-Release von EasyRSA beschafft und authentisiert.
|
Zunächst wird das aktuelle \texttt{*.zip}-Release von EasyRSA beschafft und authentisiert.
|
||||||
\begin{lstlisting}
|
\begin{lstlisting}
|
||||||
# Aktuelles Release v3.0.4 beschaffen
|
|
||||||
wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.4/ \
|
wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.4/ \
|
||||||
EasyRSA-3.0.4.zip
|
EasyRSA-3.0.4.zip
|
||||||
wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.4/ \
|
wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.4/ \
|
||||||
EasyRSA-3.0.4.zip.sig
|
EasyRSA-3.0.4.zip.sig
|
||||||
|
|
||||||
# Aktuell gültige(n) GPG-Schlüssel für die Signaturprüfung beschaffen
|
|
||||||
gpg --recv-keys 6F4056821152F03B6B24F2FCF8489F839D7367F3
|
gpg --recv-keys 6F4056821152F03B6B24F2FCF8489F839D7367F3
|
||||||
|
|
||||||
# Signatur der heruntergeladenen Datei überprüfen
|
|
||||||
gpg --verify EasyRSA-3.0.4.zip.sig EasyRSA-3.0.4.zip
|
gpg --verify EasyRSA-3.0.4.zip.sig EasyRSA-3.0.4.zip
|
||||||
\end{lstlisting}
|
\end{lstlisting}
|
||||||
|
|
||||||
|
@ -199,7 +196,7 @@ Für die Beantragung eines \textbf{Clientzertifikats} muss der Platzhalter \text
|
||||||
|
|
||||||
Für die Beantragung eines \textbf{Serverzertifikats} muss der Platzhalter \texttt{entityName} durch dessen vollqualifizierten Domainnamen des Servers ersetzt werden.
|
Für die Beantragung eines \textbf{Serverzertifikats} muss der Platzhalter \texttt{entityName} durch dessen vollqualifizierten Domainnamen des Servers ersetzt werden.
|
||||||
Dieser kann beispielsweise \texttt{aither.inform.hs-hannover.de} lauten.
|
Dieser kann beispielsweise \texttt{aither.inform.hs-hannover.de} lauten.
|
||||||
|
\newpage
|
||||||
\textbf{Hinweis 1}: Besteht der begründete Wunsch, den erzeugten, privaten Schlüssel \textbf{nicht} mit einem Passwort zu schützen, so kann das Argument \texttt{nopass} an den Befehl \texttt{gen-req} angehängt werden.
|
\textbf{Hinweis 1}: Besteht der begründete Wunsch, den erzeugten, privaten Schlüssel \textbf{nicht} mit einem Passwort zu schützen, so kann das Argument \texttt{nopass} an den Befehl \texttt{gen-req} angehängt werden.
|
||||||
Dies kann nützlich sein um den privaten Schlüssel ohne zusätzliche Passworteingabe zu benutzen - zum Beispiel zum Betrieb eines OpenVPN-Servers oder zum automatischen Verbindungsaufbau mit einem OpenVPN-Client.
|
Dies kann nützlich sein um den privaten Schlüssel ohne zusätzliche Passworteingabe zu benutzen - zum Beispiel zum Betrieb eines OpenVPN-Servers oder zum automatischen Verbindungsaufbau mit einem OpenVPN-Client.
|
||||||
Sollte der private Schlüssel in die Hände eines Angreifers gelangen, so kann dieser ebenfalls das dazugehörige Zertifikat missbrauchen.
|
Sollte der private Schlüssel in die Hände eines Angreifers gelangen, so kann dieser ebenfalls das dazugehörige Zertifikat missbrauchen.
|
||||||
|
|
Loading…
Reference in New Issue