This commit is contained in:
Jan Philipp Timme 2018-09-24 11:44:17 +02:00
parent cac10d695d
commit c35305e8a7
2 changed files with 8 additions and 3 deletions

View File

@ -128,7 +128,7 @@ Hier muss ein passender CN angegeben werden, wie zum Beispiel \enquote{IPv6-VPN
Alle weiteren Vorgaben werden unverändert übernommen. Alle weiteren Vorgaben werden unverändert übernommen.
\section{Bereitstellung der CA-Konfiguration für Benutzer} \label{cpt:provide_ca_config} \section{Bereitstellung der CA-Konfiguration für Benutzer} \label{sct:provide_ca_config}
Damit Benutzer korrekte Zertifikatsanträge erzeugen können, muss ihnen die Datei \texttt{vars} zur Verfügung gestellt werden. Damit Benutzer korrekte Zertifikatsanträge erzeugen können, muss ihnen die Datei \texttt{vars} zur Verfügung gestellt werden.
Um Kompatibilitätsprobleme durch die Verwendung von verschiedenen EasyRSA-Versionen auszuschließen, wird empfohlen für Benutzer ein passendes Paket zusammenzustellen. Um Kompatibilitätsprobleme durch die Verwendung von verschiedenen EasyRSA-Versionen auszuschließen, wird empfohlen für Benutzer ein passendes Paket zusammenzustellen.
@ -170,6 +170,11 @@ rm -rf $TD
\end{lstlisting} \end{lstlisting}
Anschließend kann das angefertigte \texttt{*.zip}-Archiv den Benutzern zum Beispiel durch einen Webserver zur Verfügung gestellt werden. Anschließend kann das angefertigte \texttt{*.zip}-Archiv den Benutzern zum Beispiel durch einen Webserver zur Verfügung gestellt werden.
\section{Einrichtung eines Webservers} \label{sct:setup_webserver}
Um öffentliche Dateien wie das Wurzelzertifikat, die CRL und das konfigurierte EasyRSA-Paket den Benutzern zugänglich zu machen, wird ein Webserver auf dem
\chapter{Beantragen von Zertifikaten} \label{cpt:request_cert} \chapter{Beantragen von Zertifikaten} \label{cpt:request_cert}
Um ein Zertifikat von der CA zu beantragen, wird das bereits vorkonfigurierte EasyRSA-Paket benötigt, welches durch das IT-Team der Abteilung Informatik bereitgestellt wird. Um ein Zertifikat von der CA zu beantragen, wird das bereits vorkonfigurierte EasyRSA-Paket benötigt, welches durch das IT-Team der Abteilung Informatik bereitgestellt wird.
Es kann von \url{http://vpnca.inform.hs-hannover.de/VPN-EasyRSA.zip} heruntergeladen und in einem lokalen Ordner entpackt werden. Es kann von \url{http://vpnca.inform.hs-hannover.de/VPN-EasyRSA.zip} heruntergeladen und in einem lokalen Ordner entpackt werden.

View File

@ -59,11 +59,11 @@ Die Parameter \texttt{ca}, \texttt{cert} und \texttt{key} in der \texttt{client.
Ist der private Schlüssel mit einem Passwort geschützt kann die Option \texttt{auth-nocache} eingefügt werden, um das Vorhalten dieses Passworts im Arbeitsspeicher zu verhindern. Ist der private Schlüssel mit einem Passwort geschützt kann die Option \texttt{auth-nocache} eingefügt werden, um das Vorhalten dieses Passworts im Arbeitsspeicher zu verhindern.
Details dazu können in der Manpage\footnote{\url{https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage}} von OpenVPN nachgelesen werden. Details dazu können in der Manpage\footnote{\url{https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage}} von OpenVPN nachgelesen werden.
\textbf{Achtung}: Unter \textbf{Windows} müssen Schrägstriche \texttt{/} anstelle von Gegenschrägstrichen \texttt{\textbackslash} verwendet werden. \textbf{Achtung}: Auch unter \textbf{Windows} müssen Schrägstriche \texttt{/} anstelle von Gegenschrägstrichen \texttt{\textbackslash} verwendet werden.
Unter Debian kann der OpenVPN-Client als Systemdienst aktiviert und gestartet werden: Unter Debian kann der OpenVPN-Client als Systemdienst aktiviert und gestartet werden:
\begin{lstlisting} \begin{lstlisting}
systemctl enable openvpn@client.service; systemctl start openvpn@client.service systemctl enable openvpn-client@client.service; systemctl start openvpn-client@client.service
\end{lstlisting} \end{lstlisting}
Alternativ kann OpenVPN unter Angabe der Konfigurationsdatei direkt gestartet werden: Alternativ kann OpenVPN unter Angabe der Konfigurationsdatei direkt gestartet werden: