From c35305e8a70a09fe6da8db6d319f37fdc0dc172c Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Mon, 24 Sep 2018 11:44:17 +0200 Subject: [PATCH] Autosave --- CA-DOC-Inhalt.tex | 7 ++++++- CLNT-DOC-Master.tex | 4 ++-- 2 files changed, 8 insertions(+), 3 deletions(-) diff --git a/CA-DOC-Inhalt.tex b/CA-DOC-Inhalt.tex index 88d3f50..40380cb 100644 --- a/CA-DOC-Inhalt.tex +++ b/CA-DOC-Inhalt.tex @@ -128,7 +128,7 @@ Hier muss ein passender CN angegeben werden, wie zum Beispiel \enquote{IPv6-VPN Alle weiteren Vorgaben werden unverändert übernommen. -\section{Bereitstellung der CA-Konfiguration für Benutzer} \label{cpt:provide_ca_config} +\section{Bereitstellung der CA-Konfiguration für Benutzer} \label{sct:provide_ca_config} Damit Benutzer korrekte Zertifikatsanträge erzeugen können, muss ihnen die Datei \texttt{vars} zur Verfügung gestellt werden. Um Kompatibilitätsprobleme durch die Verwendung von verschiedenen EasyRSA-Versionen auszuschließen, wird empfohlen für Benutzer ein passendes Paket zusammenzustellen. @@ -170,6 +170,11 @@ rm -rf $TD \end{lstlisting} Anschließend kann das angefertigte \texttt{*.zip}-Archiv den Benutzern zum Beispiel durch einen Webserver zur Verfügung gestellt werden. + +\section{Einrichtung eines Webservers} \label{sct:setup_webserver} +Um öffentliche Dateien wie das Wurzelzertifikat, die CRL und das konfigurierte EasyRSA-Paket den Benutzern zugänglich zu machen, wird ein Webserver auf dem + + \chapter{Beantragen von Zertifikaten} \label{cpt:request_cert} Um ein Zertifikat von der CA zu beantragen, wird das bereits vorkonfigurierte EasyRSA-Paket benötigt, welches durch das IT-Team der Abteilung Informatik bereitgestellt wird. Es kann von \url{http://vpnca.inform.hs-hannover.de/VPN-EasyRSA.zip} heruntergeladen und in einem lokalen Ordner entpackt werden. diff --git a/CLNT-DOC-Master.tex b/CLNT-DOC-Master.tex index 62c8ad7..8c7066c 100644 --- a/CLNT-DOC-Master.tex +++ b/CLNT-DOC-Master.tex @@ -59,11 +59,11 @@ Die Parameter \texttt{ca}, \texttt{cert} und \texttt{key} in der \texttt{client. Ist der private Schlüssel mit einem Passwort geschützt kann die Option \texttt{auth-nocache} eingefügt werden, um das Vorhalten dieses Passworts im Arbeitsspeicher zu verhindern. Details dazu können in der Manpage\footnote{\url{https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage}} von OpenVPN nachgelesen werden. -\textbf{Achtung}: Unter \textbf{Windows} müssen Schrägstriche \texttt{/} anstelle von Gegenschrägstrichen \texttt{\textbackslash} verwendet werden. +\textbf{Achtung}: Auch unter \textbf{Windows} müssen Schrägstriche \texttt{/} anstelle von Gegenschrägstrichen \texttt{\textbackslash} verwendet werden. Unter Debian kann der OpenVPN-Client als Systemdienst aktiviert und gestartet werden: \begin{lstlisting} -systemctl enable openvpn@client.service; systemctl start openvpn@client.service +systemctl enable openvpn-client@client.service; systemctl start openvpn-client@client.service \end{lstlisting} Alternativ kann OpenVPN unter Angabe der Konfigurationsdatei direkt gestartet werden: