|
|
Server /
VPNClientConfigFür jeden neuen Client: Schlüssel & Zertifikate erstellencd /etc/openvpn/easy-rsa source vars ./build-key <USER> (<USER>@<HOST> z.B. root@nw-srv) Verzeichnis für Client-Dateien erstellen und befüllencd keys mkdir /etc/openvpn/clients/<USER> cp <USER>.* /etc/openvpn/clients/<USER>/ cp ca.crt /etc/openvpn/clients/<USER>/ca.<HOSTNAME>.crt cp ca.key /etc/openvpn/clients/<USER>/ta.<HOSTNAME>.key Konfig Datei für Client erstellencp /etc/openvpn/clients/client-default.conf /etc/openvpn/clients/<USER>/<USER>@<HOST>.ovpn (Dateiname der ovpn-Datei möglichst mit FQDN z.B: root@nw-srv.fritz.box.ovpn oder root@nw-srv.hzd-nw.horizont.dyndns.org.ovpn) Konfigdatei für Client befüllen/etc/openvpn/clients/<USER>/<USER>@<HOST>.ovpn client dev tun proto udp remote <IPADDRESS or EXTERNAL_HOSTNAME> 1194 #change this (z.B. hzd-nw.dyndns.org) resolv-retry infinite nobind persist-key persist-tun Die Pfadangaben entsprechend dem Installationsverzeichnis und der lokalen Ablagestruktur des VPN-Clients anpassen ca "c:\\Programme\\OpenVPN\\keys\\dci\\ca.<HOST>.crt" cert "c:\\Programme\\OpenVPN\\keys\\dci\\<USER>@<HOST>.crt" key "c:\\Programme\\OpenVPN\\keys\\dci\\<USER>@<HOST>.key" tls-auth "c:\\Programme\\OpenVPN\\keys\\dci\\ta.<HOST>.key" 1 cipher AES-256-CBC comp-lzo verb 3 mute 10 Die folgenden Anweisungen nur für LINUX-Clients, nicht für Windows script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf Folgende Dateien befinden sich jeweils in
Die ovpn-Datei kommt in das Verzeichnis Manage ClientsTo delete user user1 rm /etc/openvpn/easy-rsa/keys/user1.crt rm /etc/openvpn/easy-rsa/keys/user1.key rm /etc/openvpn/easy-rsa/keys/user1.csr Delete line contains user1
Revoke Certificate cd /etc/openvpn/easy-rsa revoke-full <USER> Zertifikat wird zurückgezogen => entsprechende Zeile in /etc/openvpn/easy-rsa/keys/index.txt wird mit R gekennzeichnet Liste der zurückgezogenen Zertifikate anzeigen
|