This is an old revision of the document!
Table of Contents
Konfiguration unseres Tunnel Servers
Diese Dokumentation beschreibt die Konfiguration unseres Tunnel Servers. Details zu unseren Funkinsel-Setup können auf der Seite FunkInsel]] gefunden werden. Informationen zu allen anderen Servern/Routern kann auf der Seite ServerDokumentation gefunden werden.
Installation und Konfiguration
Unser Tunnel Server ist eine virtuelle Maschine am KVM-Wirt im Spektral Housing auf dem openvpn installiert und als Server eingerichtet ist. Weiters ist es notwendig das mittels eines NTP Clients beim Booten die richtige Zeit und das richtige Datum gesetzt wird damit die Zertifikats Gültigkeitsüberprüfung nicht fehlschlägt. Zu guter letzt läuft darauf noch snmpd der dazu benützt wird um mit mrtg Statistiken zu führen. Die Konfiguration von snmpd ist unter /etc/snmp/snmpd.conf zu finden und erlaubt Read-Only Zugriff von stats.ffgraz.net aus. Die ntpd Konfiguration ist standard. Die Konfiguration inst unter openvpn ist unter /etc/openvpn zu finden. Folgende Konfigurations findet sich unter server.conf:
local 217.29.149.73 port 1194 proto udp dev tap0 ca server-keys/ca.crt cert server-keys/server.crt key server-keys/server.key dh server-keys/dh1024.pem ifconfig 10.12.11.1 255.255.255.0 mode server tls-server client-config-dir server-ccd/ cipher none persist-key persist-tun verb 3 management localhost 7505 user openvpn group openvpn daemon ovpn-server
Die Zeritifikate und Key-Files liegen unnerhalb von /etc/openvpn/server-keys/. Ausserdem muss für jeden Client die dafür vorgesehne IP Adresse konfiguriert werden. Hierzu muss unterhalb von /etc/openvpn/server-ccd/ eine Datei mit demselben Namen angelegt werden der beim erstellen des Client Zertifikats (siehe unten) angegeben wurde. Im Normalfall ist dies der Name des Standorts an dem der Tunnelendpunkt aufgebaut wird. Die Datei muss die folgende Zeile beeinhalten:
ifconfig-push 10.12.11.x 255.255.255.0
x muss natürlich durch die zugewiesene Adresse erstezt werden.
Zertifikate erstellen
Die Zertifikate liegen samt aller Scripte im Verzeichnis /srv/certs/. Alle Scripte zum erstellen eines Zertifikates sind unter easy-rsa und die crt und key Files sind im Verzeichnis key zu finden. Um ein neues Zeritifikat zu erstellen sind die folgenden Schritte notwendig:
# cd /srv/certs/easy-rsa # . ./vars # ./build-key <common-name>
Das Script stellt ein paar Fragen von denen die meisten einfach mit Enter quitiert werden müssen (default Werte). Danach ist das neu erstellte Zeritifikat im key Verzeichnis zu finden. Als Konvention sollte für den common name immer der Name des Standorts verwendet werden.
