C3D2VPN/Cthulhu: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 3: Zeile 3:


=== SSL-Zertifikat-Request erzeugen ===
=== SSL-Zertifikat-Request erzeugen ===
  openssl req -new -out foo.csr -newkey rsa:4096 -keyout foo.key -nodes
  $ openssl req -new -out foo.csr -newkey rsa:4096 -keyout foo.key -nodes
Die Fragen von SSL beantworten, Felder können mit '.' leergelassen werden,
Die Fragen von SSL beantworten, Felder können mit '.' leergelassen werden,
nur CN (=Hostname) und Email sind notwendig. 'Extra'-Attribute sollten alle leer gelassen
nur CN (=Hostname) und Email sind notwendig. 'Extra'-Attribute sollten alle leer gelassen
Zeile 11: Zeile 11:
Dieser ist öffentlich und enthält keine kryptographischen Geheimnisse. Nur die Request-Datei (foo.csr)
Dieser ist öffentlich und enthält keine kryptographischen Geheimnisse. Nur die Request-Datei (foo.csr)
schicken, der Key (foo.key) sollte geheim bleiben!
schicken, der Key (foo.key) sollte geheim bleiben!
=== Konfiguration herunterladen ===
Unter [https://cthulhu.c3d2.de/~toidinamai/openvpn/cthulhu/ https://cthulhu.c3d2.de/~toidinamai/openvpn/cthulhu/] befinden sich das CA-Zertifikat für OpenVPN
und Konfiguationsdatei-Templates. Empfiehlt sich, den Fingerprint des Zertifikates zu überprüfen:
$ openssl x509 -in cthulhu-OpenVPN-cacert.pem -noout -fingerprint
SHA1 Fingerprint=35:74:BE:E5:14:B1:79:79:3F:D3:34:9A:15:0A:6E:B2:FF:6E:07:BE
In der config.template müssen nur die Dateinamen für Zertifikat und Key angepasst werden. Die up.sh wird nur
gebraucht, wenn auch IPv6 verwendet werden soll. Dort fe80:foo in eine richtige, feste link-local-Adresse ändern.
Am besten nimmt man eine von einer im gleichen Rechner eingebauten Netzwerkkarte.

Version vom 13. September 2006, 12:10 Uhr

Um einen Tunnel zu cthulhu.c3d2.de zu bauen, bitte mit toidinamai in Verbindung setzen und die folgenden Schritte ausführen:

SSL-Zertifikat-Request erzeugen

$ openssl req -new -out foo.csr -newkey rsa:4096 -keyout foo.key -nodes

Die Fragen von SSL beantworten, Felder können mit '.' leergelassen werden, nur CN (=Hostname) und Email sind notwendig. 'Extra'-Attribute sollten alle leer gelassen werden.

Den Request an toidinamai schicken

Dieser ist öffentlich und enthält keine kryptographischen Geheimnisse. Nur die Request-Datei (foo.csr) schicken, der Key (foo.key) sollte geheim bleiben!

Konfiguration herunterladen

Unter https://cthulhu.c3d2.de/~toidinamai/openvpn/cthulhu/ befinden sich das CA-Zertifikat für OpenVPN und Konfiguationsdatei-Templates. Empfiehlt sich, den Fingerprint des Zertifikates zu überprüfen:

$ openssl x509 -in cthulhu-OpenVPN-cacert.pem -noout -fingerprint 
SHA1 Fingerprint=35:74:BE:E5:14:B1:79:79:3F:D3:34:9A:15:0A:6E:B2:FF:6E:07:BE

In der config.template müssen nur die Dateinamen für Zertifikat und Key angepasst werden. Die up.sh wird nur gebraucht, wenn auch IPv6 verwendet werden soll. Dort fe80:foo in eine richtige, feste link-local-Adresse ändern. Am besten nimmt man eine von einer im gleichen Rechner eingebauten Netzwerkkarte.