Locked History Actions

FunkInselServer

Konfiguration unseres Tunnel Servers

{i} Diese Dokumentation beschreibt die Konfiguration unseres Tunnel Servers. Details zu unseren Funkinsel-Setup können auf der Seite FunkInsel gefunden werden. Informationen zu allen anderen Servern/Routern kann auf der Seite ServerDokumentation gefunden werden.

Installation und Konfiguration

Unser Tunnel Server ist eine virtuelle Maschine am KVM-Wirt im Spektral Housing auf dem openvpn installiert und als Server eingerichtet ist. Weiters ist es notwendig das mittels eines NTP Clients beim Booten die richtige Zeit und das richtige Datum gesetzt wird damit die Zertifikats Gültigkeitsüberprüfung nicht fehlschlägt. Zu guter letzt läuft darauf noch snmpd der dazu benützt wird um mit mrtg Statistiken zu führen. Die Konfiguration von snmpd ist unter /etc/snmp/snmpd.conf zu finden und erlaubt Read-Only Zugriff von stats.ffgraz.net aus. Die ntpd Konfiguration ist standard. Die Konfiguration von openvpn ist unter /etc/openvpn zu finden. Folgende Konfiguration findet sich in der Datei server.conf:

local 217.29.149.73
port 1194
proto udp

dev tap0

ca server-keys/ca.crt
cert server-keys/server.crt
key server-keys/server.key
dh server-keys/dh1024.pem

ifconfig 10.12.11.1 255.255.255.0
mode server
tls-server
client-config-dir server-ccd/

cipher none
persist-key
persist-tun

verb 3
management localhost 7505

user openvpn
group openvpn
daemon ovpn-server

Die Zeritifikate und Key-Files liegen unnerhalb von /etc/openvpn/server-keys/. Ausserdem muss für jeden Client die dafür vorgesehne IP Adresse konfiguriert werden. Hierzu muss unterhalb von /etc/openvpn/server-ccd/ eine Datei mit demselben Namen angelegt werden der beim erstellen des Client Zertifikats (siehe unten) angegeben wurde. Im Normalfall ist dies der Name des Standorts an dem der Tunnelendpunkt aufgebaut wird. Die Datei muss die folgende Zeile beeinhalten:

ifconfig-push 10.12.11.x 255.255.255.0

x muss natürlich durch die zugewiesene Adresse erstezt werden.

neuen Client anlegen

Um das Anlegen ein wenig zu erleichtern gibt es unterhalb von /srv/certs/server einen Script (create-client.sh) der die obigen Schritte automatisch durchführt. Um einen neuen Client anzulegen muss eine freie Tunnel IP (aus dem Berich 10.12.11.0/24) dem Standort zugewiesen werden bei dem der neue Tunnelknoten läuft. Der Script erwartet neben den Namen des Standorts noch die letzte Stelle der Tunnel IP. Soll also ein Client für den Standort test mit der IP 10.12.11.42 angeleget werden muss der Script wie folgt aufgerufen werden:

sudo /srv/certs/server/create-client.sh test 42

Es entsteht dabei eine Datei mit dem Namen <standort>.tar.gz unterhalb von /srv/certs/server. Dieses Archiv enthält alle Dateien die am Client benötigt werden.

Zertifikate manuell erstellen

Die Zertifikate liegen samt aller Scripte im Verzeichnis /srv/certs/server. Alle Scripte zum erstellen eines Zertifikates sind unter easy-rsa und die crt und key Files sind im Verzeichnis key zu finden. Um ein neues Zeritifikat zu erstellen sind die folgenden Schritte notwendig:

# cd /srv/certs/server/easy-rsa
# . ./vars
# ./build-key <common-name>

Das Script stellt ein paar Fragen von denen die meisten einfach mit Enter quitiert werden müssen (default Werte) die einzige Ausnahmen bilden 2 Fragen ob das Zertifikat unterschieben werden soll hier muss y gedrückt werden. Danach ist das neu erstellte Zeritifikat im key Verzeichnis zu finden. Als Konvention sollte für den common name immer der Name des Standorts verwendet werden.