Konfiguration OpenVPN Server

Aus Privates Wiki
Zur Navigation springen Zur Suche springen

siehe auch https://docs.opnsense.org/manual/how-tos/sslvpn_instance_roadwarrior.html

1.eigene Zertifizierungsstelle einrichten

System: Sicherheit: Aussteller 
Beschreibender Name  : z.Bsp. OPNsense DS-Datentechnik CA intern Vorgehen  : Erstelle eine interne Zertifizierungsstelle Schlüssellänge  : evtl erhöhen. Geht später nicht mehr. z.B. 4096 Hashalgorithmus  : dto. z.B. SHA512 Lebenszeit (Tage)  : nach Wahl z.B. 3650 (10 Jahre) Ländercode  : DE Staat oder Provinz  : Baden Württemberg Stadt  : Hermaringen Organisation  : DS-Datentechnik E-Mail Adresse  : Info@DS-Datentechnik.de Common Name  : z.B DS-Datentechnik CA intern

2. Zertifikat für OpenVPN Server erstellen

System: Sicherheit: Zertifikate 
Vorgehen  : Erstelle ein neues internes Zertifikat Beschreibender Name  : z.B. OpenVPN Server Zertifikat Zertifizierungsstelle  : Die unter 1. Erstellte Zertifizierungsstelle auswählen. z.B. DS-Datentechnik CA intern Typ  : Serverzertifikate Schlüssellänge  : evtl erhöhen. Geht später nicht mehr. z.B. 4096 Hashalgorithmus  : dto. z.B. SHA512 Lebenszeit (Tage)  : nach Wahl z.B. 3650 (10 Jahre Common Name  : z.B. OpenVPN Server Zertifikat

3. User und Userzertifikate erstellen

System: Zugang: Benutzer
 Alle Felder sind eigentlich selbsterklären bis zum Punkt Zertifikate 
Zertifikat  : durch anklicken dieser Option ist es möglich für den User ein eigenes Zertifikat zu erstellen.
die meisten Felder sind selbsterklärend Vorgehen  : erstelle ein neues internes Zertifikat Zertifizierungsstelle : die selbst unter 1. erstellte Zertifizierungsstelle auswählen Typ  : Clientzertifikat Schlüssellänge  : evtl erhöhen. Geht später nicht mehr. z.B. 4096 Hashalgorithmus  : dto. z.B. SHA512 Lebenszeit (Tage)  : nach Wahl z.B. 3650 (10 Jahre

4. OpenVPN Zerverinstanz erzeugen

4.1 Statischen Key erzeugen für Verschlüsselung der Übertragung (Hier für die Authentifizierung am VPN Server)
    VPN: OpenVPN: Instances [new] Reiter: Static Keys
Beschreibung : z.B. OpenVPN Server Key Modus  : auth (Authenicate .... ) -> dann auf das ICON daneben drücken damit der Key erzeugt wird.
4.2 OpenVPN Serverinstanz erzeugen
    VPN: OpenVPN: Instances [new] Reiter: Instances
Role  : Server Beschreibung : z.B. OpenVPN Server DS-Datentechnik Protokoll  : UDP Port number  : normalerweise 1194..... zu Testzwecken 1195 Achtung Porforwarding auf FB und Clientkonfigurationsfile Bind Adress  : normalerweise nichts eintragen oder die externe IP des OPNssense Servers Server (IPv4): z.B. 10.1.8.0/24 den Clients werden IP-Adresse aus diesem Bereich vergeben. Server hat dann IP=10.1.8.1 Zertifikat  : Das unter 3. für den Server erzeugte Zertifkat TLS static key : den unter 4.1 erzeugten statischen Key Strenge Benutzer/CN-Prüfung : Wenn der Username und das für in erzeugte Zertifkat gleich lauten sollte das angehackt werden Lokales Netzwerk : 192.168.213.0 (VPN User hat Zugriff auf dieses Netz, wird im als route gepusht)

5. Firewalleinstellungen

Firewall: Regeln: WAN 
Schnittstelle  : WAN Protokoll  : UDP Zielportbereich  : normalerweise 1194 .... zu Testzwecken 1195 bei DS
Firewall: Regeln: OpenVPN
alles bis evtl. Beschreibung auf default belassen.


6. Clientkonfiguration exportieren.

   VPN: OpenVPN: Clientexport 
Exportformat  : entsprechendes Format auswählen Datei: *.ovpn (alles in 1 Datei) Ordner: *.zip (mehrere File) Hostname  : dsdatentechnik.dyndns.org Custom config  : route 192.168.213.0 255.255.255.0 (mit dieser Anweisung werden entsprechende Routing anweisung ins Client Konfigfile aufgenommen)

   Mit dem Download Icon ganz unten für den entsprechenden User die Konfiguration runterladen.