easyrsa

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
easyrsa [07/08/2023 - 11:48] thommie4easyrsa [21/11/2023 - 16:01] admin
Zeile 3: Zeile 3:
 Quelle: [[https://github.com/OpenVPN/easy-rsa|https://github.com/OpenVPN/easy-rsa]] Quelle: [[https://github.com/OpenVPN/easy-rsa|https://github.com/OpenVPN/easy-rsa]]
  
-EasyTLS Erweiterung: [[https://github.com/TinCanTech/easy-tls]]+EasyTLS Erweiterung: [[https://github.com/TinCanTech/easy-tls|https://github.com/TinCanTech/easy-tls]]
  
 ===== CA einrichten ===== ===== CA einrichten =====
Zeile 23: Zeile 23:
  
 ''./easyrsa gen-req EntityName nopass '' ''./easyrsa gen-req EntityName nopass ''
 +===== Importieren =====
 +<code>
 +
 +''./easyrsa import-req /path/to /request .req nameOfRequest''
 +
 +</code>
 +
 ===== Signieren (client oder server) ===== ===== Signieren (client oder server) =====
  
-''./easyrsa sign-req client EntityName '''' '' \\ +''./easyrsa sign-req client EntityName '' \\ 
-''./easyrsa sign-req server EntityName ''+''./easyrsa sign-req server EntityName
 ===== Zertifikats Inhalt anzeigen ===== ===== Zertifikats Inhalt anzeigen =====
  
-''./easyrsa show-req EntityName ''+''./easyrsa show-req EntityName
  
-''./easyrsa show-cert EntityName ''+''./easyrsa show-cert EntityName
  
-Alternativ direkt mit openssl<code>+Alternativ direkt mit openssl 
 + 
 +<code>
 # Zertifikat komplett anzeigen # Zertifikat komplett anzeigen
 openssl x509 -text -in <zertifikatsname.crt> openssl x509 -text -in <zertifikatsname.crt>
Zeile 57: Zeile 66:
 # den MD5-Fingerprint anzeigen # den MD5-Fingerprint anzeigen
 openssl x509 -noout -fingerprint -in <zertifikatsname.crt> openssl x509 -noout -fingerprint -in <zertifikatsname.crt>
 +
 </code> </code>
  
 Key Passwörter ändern Key Passwörter ändern
  
-''./easyrsa set-rsa-pass EntityName ''+''./easyrsa set-rsa-pass EntityName
  
-''./easyrsa set-ec-pass EntityName ''+''./easyrsa set-ec-pass EntityName
  
 Mit "nopass" wird ein Passwort entfernt Mit "nopass" wird ein Passwort entfernt
Zeile 69: Zeile 79:
 **CSR** **CSR**
  
-''openssl req -in www2.netzwissen.de.csr -text -noout ''+''openssl req -in www2.netzwissen.de.csr -text -noout
  
 **Zertifikat** **Zertifikat**
  
-''openssl x509 -in certificate.crt -text -noout ''+''openssl x509 -in certificate.crt -text -noout
 ===== Zertifikat zurückziehen ===== ===== Zertifikat zurückziehen =====
  
 <code> <code>
 ./easyrsa revoke EntityName ./easyrsa revoke EntityName
 +
 </code> </code>
  
Zeile 84: Zeile 95:
 <code> <code>
 ./easyrsa gen-crl ./easyrsa gen-crl
 +
 </code> </code>
  
 Achtung: Die CRL sollte **alle sechs Monate** neu erzeugt und auf den openvpn Server übertragen werden. Die genauen Daten stehen in der CRL Datei: Achtung: Die CRL sollte **alle sechs Monate** neu erzeugt und auf den openvpn Server übertragen werden. Die genauen Daten stehen in der CRL Datei:
- 
 <code> <code>
-root@pki01:~/easyrsa/easyrsa3/pki# openssl crl -inform PEM -text -noout -in crl.pem +root@pki01:~/easyrsa/easyrsa3/pki# openssl crl -inform PEM -text -noout -in crl.pem
 Certificate Revocation List (CRL): Certificate Revocation List (CRL):
         Version 2 (0x1)         Version 2 (0x1)
Zeile 96: Zeile 107:
         Last Update: Jul  4 14:52:21 2023 GMT         Last Update: Jul  4 14:52:21 2023 GMT
         Next Update: Dec 31 14:52:21 2023 GMT         Next Update: Dec 31 14:52:21 2023 GMT
 +
 </code> </code>
 +
 ====== Spezialfälle bei OpenVPN ====== ====== Spezialfälle bei OpenVPN ======
  
 Validierung über common name (alte Methode): Der Common Name für das Server Zertifikat muss den Präfix aus der Server Config enthalten: Validierung über common name (alte Methode): Der Common Name für das Server Zertifikat muss den Präfix aus der Server Config enthalten:
  
-''–verify-x509-name openvpn name-prefix ''+''–verify-x509-name openvpn name-prefix
  
 Mit easyrsa3: Mit easyrsa3:
  
-''locutus:~/easy-rsa/easyrsa3''+''locutus:~/easy-rsa/easyrsa3
  
-''./easyrsa sign-req server openvpn.locutus.netzwissen.loc''+''./easyrsa sign-req server openvpn.locutus.netzwissen.loc
  
 **Neue Methode nach RFC3280: Verifikation nach Zertifikatstyp**: **Neue Methode nach RFC3280: Verifikation nach Zertifikatstyp**:
  
-''remote-cert-tls client ''+''remote-cert-tls client
  
-''./easyrsa sign-req client franklin2.netzwissen.loc''+''./easyrsa sign-req client franklin2.netzwissen.loc
  
 Im Client wird im Gegenzug geprüft, ob das vom OpenVPN Server präsentierte Zertifikat den "server" Typ hat Im Client wird im Gegenzug geprüft, ob das vom OpenVPN Server präsentierte Zertifikat den "server" Typ hat
Zeile 120: Zeile 133:
  
 ''pkitool –initca → Build root certificate\\ ''pkitool –initca → Build root certificate\\
-pkitool ''''–initca –pass → Build root certificate with password-protected key\\+pkitool ''–initca –pass → Build root certificate with password-protected key\\
 pkitool –server server1 → Build "server1" certificate/key\\ pkitool –server server1 → Build "server1" certificate/key\\
 pkitool client1 → Build "client1" certificate/key\\ pkitool client1 → Build "client1" certificate/key\\
Zeile 128: Zeile 141:
 pkitool –sign client4 → Sign "client4" CSR\\ pkitool –sign client4 → Sign "client4" CSR\\
 pkitool –inter interca → Build an intermediate key-signing certificate/key Also see ./inherit-inter script.\\ pkitool –inter interca → Build an intermediate key-signing certificate/key Also see ./inherit-inter script.\\
-pkitool –pkcs11 /usr/lib/pkcs11/lib1 0 010203 "client5 id" client5 → Build "client5" certificate/key in PKCS#11 token ''+pkitool –pkcs11 /usr/lib/pkcs11/lib1 0 010203 "client5 id" client5 → Build "client5" certificate/key in PKCS#11 token
  
 Typical usage for initial PKI setup. Build myserver, client1, and client2 cert/keys. Protect client2 key with a password. Build DH parms. Generated files in ./keys : Typical usage for initial PKI setup. Build myserver, client1, and client2 cert/keys. Protect client2 key with a password. Build DH parms. Generated files in ./keys :
  
-''[edit vars with your site-specific info] '''' source ./vars ./clean-all ./build-dh → takes a long time, consider backgrounding ./pkitool –initca ./pkitool –server myserver ./pkitool client1 ./pkitool –pass client2 ''+''[edit vars with your site-specific info] '' source ./vars ./clean-all ./build-dh → takes a long time, consider backgrounding ./pkitool –initca ./pkitool –server myserver ./pkitool client1 ./pkitool –pass client2
  
 Typical usage for adding client cert to existing PKI: Typical usage for adding client cert to existing PKI:
  
-''source ./vars ./pkitool client-new ''+''source ./vars ./pkitool client-new 
  
  • easyrsa.txt
  • Zuletzt geändert: 05/03/2024 - 10:52
  • von 127.0.0.1