Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revisionLast revisionBoth sides next revision | ||
hardware:event-vpngw [2017/05/20 15:21] – [Allgemein] thomic | hardware:event-vpngw [2023/11/06 05:44] – [neuen Key erstellen] lukas2511 | ||
---|---|---|---|
Line 17: | Line 17: | ||
* '' | * '' | ||
* '' | * '' | ||
+ | * '' | ||
+ | * '' | ||
- | Konfiguriert werden die entsprechenden Subnetzzugehörigkeiten auf [[intern:externalserver: | + | Konfiguriert werden die entsprechenden Subnetzzugehörigkeiten auf [[intern:server: |
=== Tweaks | === Tweaks | ||
Line 30: | Line 32: | ||
</ | </ | ||
- | <note warning> | + | <bootnote |
Line 36: | Line 38: | ||
==== Weiteren Traffic durch das VPN routen | ==== Weiteren Traffic durch das VPN routen | ||
- | Auf [[intern:externalserver: | + | Auf [[intern:server: |
__Szenario 1:__ | __Szenario 1:__ | ||
Line 42: | Line 44: | ||
Auphonic IP ist im Event-Netz für ausgehende Verbindungen gesperrt. Um den Auphonic-Traffic mit durch das VPN zu routen, muss auf dem zuständigen WRT folgende Route per Konsole hinzugefügt werden: | Auphonic IP ist im Event-Netz für ausgehende Verbindungen gesperrt. Um den Auphonic-Traffic mit durch das VPN zu routen, muss auf dem zuständigen WRT folgende Route per Konsole hinzugefügt werden: | ||
- | * '' | + | * `ip route add $auphonic_ip via 10.8.0.1 dev tun0` |
oder | oder | ||
- | * '' | + | * `route add $auphonic_ip gw 10.8.0.1 dev tun0` |
== Neuen VPN Client konfigurieren | == Neuen VPN Client konfigurieren | ||
Line 52: | Line 54: | ||
==== neuen Key erstellen | ==== neuen Key erstellen | ||
- | Der VPN-Server ist aktuell [[intern:externalserver: | + | Der VPN-Server ist aktuell [[intern:server: |
< | < | ||
source vars | source vars | ||
./build-key < | ./build-key < | ||
+ | ./sign-csr < | ||
# alle Nachfragen müssen mit ' | # alle Nachfragen müssen mit ' | ||
</ | </ | ||
+ | |||
+ | Beim lokalen auschecken koennte es passieren, dass der Pfad | ||
+ | |||
+ | < | ||
+ | dir = / | ||
+ | </ | ||
+ | |||
+ | in der openssl.cnf nicht passt. Diesen durch den Pfad ersetzen den pwd anzeigt hilft: | ||
+ | |||
+ | < | ||
+ | dir = / | ||
+ | </ | ||
+ | |||
+ | Danach funktioniert das build-key command. | ||
Anschließend Änderungen commiten (ohne erstellten private key), pushen und das ausgecheckte Repository wieder lokal löschen. Alternativ Permissions anpassen '' | Anschließend Änderungen commiten (ohne erstellten private key), pushen und das ausgecheckte Repository wieder lokal löschen. Alternativ Permissions anpassen '' | ||
- | Änderungen auf dem [[intern:externalserver: | + | Änderungen auf dem [[intern:server: |
< | < | ||
sudo -E su | sudo -E su | ||
Line 69: | Line 86: | ||
chmod 600 keys/*key | chmod 600 keys/*key | ||
</ | </ | ||
- | |||
==== Spezielle Server-Konfiguration für den Client anpassen | ==== Spezielle Server-Konfiguration für den Client anpassen | ||
Line 96: | Line 112: | ||
; connection | ; connection | ||
- | remote | + | remote |
port 1194 | port 1194 | ||
proto udp | proto udp | ||
Line 130: | Line 146: | ||
Anschließend Permissions anpassen und OpenVPN-Client starten: | Anschließend Permissions anpassen und OpenVPN-Client starten: | ||
+ | |||
+ | wheezy (init v) | ||
< | < | ||
chmod 600 / | chmod 600 / | ||
Line 136: | Line 154: | ||
</ | </ | ||
- | <note warning> | + | Ab jessie (systemd): |
+ | < | ||
+ | chmod 600 / | ||
+ | systemctl enable openvpn@voc | ||
+ | systemctl start openvpn@voc | ||
+ | tail -f / | ||
+ | </ | ||
+ | |||
+ | |||
+ | <bootnote | ||
== Client Zertifikat widerrufen | == Client Zertifikat widerrufen | ||
- | Auf dem [[intern:externalserver: | + | Auf dem [[intern:server: |
< | < | ||
Line 154: | Line 181: | ||
OpenVPN-Server neustarten. | OpenVPN-Server neustarten. | ||
- | |||
- |