Teil 2 - Zertifikate
Als erstes auf dem Server TunnelBlick installieren gemäß Anleitung. TunnelBlick bringt alles mit, was benötigt wird.
Nach der Installation sollte oben rechts auf dem Bildschirm das Icon für TunnelBlick erscheinen.
Dort den Menüpunkt "VPN-Details" auswählen.
Der Reiter "Konfigurationen" sollte bei einer frischen Installation leer sein. Für den Anfang alle Einstellungen belassen...
Auf dem Reiter "Dienstprogramme" den letzten Punkt "easy-rsa" im Terminal öffnen" auswählen.
Es sollte sich die Terminal Applikation öffnen. Nun müssen für die VPN Verbindungen Zertifikate erstellt werden.
Als erstes mal ein paar Grundeinstellungen vornehmen. Dazu folgenden Befehl eintippen:
vi vars
Danach Enter. Der vi Editor wird geöffnet und zeigt die Konfigurationsdatei für die Zertifikate an.
Die Taste
"G" (mit Shift, weil großes
"G" für "Goto") drücken und die letzte Zeile ("export PKSC...") wird markiert. Mit dem Cursor bis zur Zeile "export KEY_SIZE=1024" wandern. Den Buchstaben
"i" (ohne Shift, weil kleines
"i" für "insert"). Mit dem Cursor nach rechts wandern und die 1024 durch 4096 ersetzten. Eigentlich ganz einfach...
Da wir noch im "insert" Modus sind können wir noch weitere Einstellungen ändern. Am Ende sollten die Zeilen dann wie folgt aussehen:
# Increase this to 2048 if you
# are paranoid. This will slow
# down TLS negotiation performance
# as well as the one-time DH parms
# generation process.
export KEY_SIZE=4096
# In how many days should the root CA key expire?
export CA_EXPIRE=3650
# In how many days should certificates expire?
export KEY_EXPIRE=3650
# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="DE"
export KEY_PROVINCE="HH"
export KEY_CITY="Hamburg"
export KEY_ORG="abcdefgh.de CA"
export KEY_EMAIL="[email protected]"
export KEY_EMAIL=[email protected]
export KEY_CN=server.domain.de
export KEY_NAME="Max Mustermann"
export KEY_OU="OpenVPN"
export PKCS11_MODULE_PATH=changeme
export PKCS11_PIN=1234
Natürlich solltest Du ein paar Parameter an Deine Gegebenheit anpassen:
COUNTRY = Abkürzung für Dein Staat
PROVINCE = z. B. vom Nummernschild die Abkürzung
City = Deine Stadt
ORG = wie auch immer Deine Organisation heißen soll
EMAIL = Deine Email Adresse (die Zeile gibt es zweimal, warum auch immer)
CN = hier den Namen von dem Server eintragen
NAME = Dein Name
OU = Welche Abteilung Du auch immer sein möchtest
Alles anderen Einstellungen können bleiben. Ach ja, die Zertifikate sind 10 Jahre (3650 Tage) gültig. Danach klappt es mit der VPN Verbindung nicht mehr. Sollte wohl erst einmal reichen...
Nun einmal
Escape betätigen und den "insert" Modus verlassen. Wenn Du die doppelte "EMAIL" Zeile löschen möchtest, dann wandere mit dem Cursor zu der Zeile und drücke
"dd" (zweimal das kleine "d"). Dann ist diese weg und danach die Tasten
:wq
mit Enter bestätigen und alles wird abgespeichert. Prima soweit.
Nun geht es weiter mit einem etwas merkwürdig aussehenden Befehl, aber funktioniert
. ./vars
Das ganze mit Enter bestätigen (Achtung zwischen den beiden Punkten ist ein Leerzeichen). Es sollte eine "NOTE" erscheinen.
Nun kommen ein paar Befehle zur Erstellung der Zertifikate immer mit Enter bestätigen:
./clean-all
./build-ca
Jetzt kommen ein paar Fragen. alle mittels Enter bestätigen. Wird alles aus der Konfiguration übernommen.
./build-key-server server
Auch hier wieder alles mit Enter bestätigen und ganz wichtig, kein Passwort vergeben einfach mit Enter bestätigen. Am Ende kommen zwei Fragen, welche mittels "y" und Enter bestätigt werden.
./build-key client
Auch hier wieder alles mit Enter bestätigen und ganz wichtig, kein Passwort vergeben einfach mit Enter bestätigen. Am Ende kommen zwei Fragen, welche mittels "y" und Enter bestätigt werden.
./build-dh
Mit Enter bestätigen und Geduld haben - kann schon etwas dauern.
Danach zur Überprüfung mal ein
ls keys
starten und es sollten dann mindestens folgende wichtige Dateien angezeigt werden:
ca.crt
ca.ley
dh4096.pem
server.crt
server.csr
server.key
client.crt
client.csr
client.key
Wenn dem so ist. Dann hat es geklappt. Alle Zertifikate wurden erstellt.
Die Terminal Applikation noch nicht verlassen.
Weiter geht es mit Teil 3.