dipps
Goto Top

OpenVPN Zertifikat ist Abgelaufen

OpenVPN Zertifikat ist Abgelaufen

Hallo wir haben auf einem Linux Server 2 OpenVPN Server Laufen einmal über den Standart Port und einmal über 1195
Der 2 Server der über 1195 läuft bring seit dieser Woche bei den Clients "certificate has expired"
Der Serverdienst lässt sich auch nicht Starten und Stopen da schreibt er immer einen Fehler in die log DAtei die ich aber noch nicht gefunden habe.
Ich denke mal das es der selbe Fehler wie bei den Clients ist.
Wie kann man das Zerifikat verlängern???
Ich bin nicht der Linuxprofi und OpenVPN hatte ich auch nicht installiert das war damals noch mein alter Mitarbeiter.
Also bitte möglichst genau erklären was ich machen muss.

Content-Key: 136368

Url: https://administrator.de/contentid/136368

Printed on: April 20, 2024 at 03:04 o'clock

Member: alex-w
alex-w Feb 19, 2010 at 10:02:24 (UTC)
Goto Top
Erstmal solltest du neue Zertifikate erstellen:

Ca erstellen
openssl genrsa -aes256 -out conf/ca-key.pem 2048
openssl req -new -x509 -days 365 -key ca-key.pem -out ca.pem -set_serial 1
touch index.txt && echo "01" > serial


Server Zertifikat Schlüssel
openssl req -new -newkey rsa:2048 -out server.csr -keyout server.key -days 365
openssl x509 -req -in server.csr -out server.crt -CA ca.pem -CAkey ca-key.pem -CAcreateserial -CAserial ca.srl -set_serial 1

Die Namen dür die Zertifikate sind beliebig, in der Server Config trägst du nun ein bzw. tauschst aus:

ca ca.crt
cert server.crt
key server.key
dh dh1024.pem


Die Client zertifikate musst du auch neu erstellen
Client Zertifikat Schlüssel
openssl req -new -newkey rsa:2048 -out client1.csr -keyout client1.key -days 365
openssl x509 -req -in server.csr -out client1.crt -CA ca.pem -CAkey ca-key.pem -CAcreateserial -CAserial ca.srl -set_serial 1

Tip lese ein gutes Tutorial das Thema ist nicht trivial.

Gruß
Member: kingkong
kingkong Feb 19, 2010 at 11:01:14 (UTC)
Goto Top
Eigentlich sollte bei euch irgendwo noch eine ca.crt und ca.key liegen. Mit dieser könntest Du ein neues Zertifikat für den Linux-Server erstellen, an die richtige Stelle kopieren und alles sollte wieder laufen.

Wenn Du die Infrastruktur allerdings sowieso neu aufbauen musst wäre es, denke ich jedenfalls, sehr empfehlenswert, wenn Du eine "gestufte" Hierarchie erstellen würdest. Denn dann kann man die Wurzel-CA (Certificate Authority), also die Stelle, die die oberste Instanz ist, auf 40 Jahre oder ähnlich setzen und muss nicht zwingend immer neue Client-Zertifikate erstellen, wenn eine CA abläuft.

Das ganze würde dann so aussehen:
                                                          ___ Zertikat 3
                                                          |
                         ____Client-CA --- | ---- Zertifikat 2
                         |                                |
Wurzel-CA --- |                                ---- Zertifikat 1
                         |
                         |                                ___ Server-Zertifikat 1
                         |___Server-CA --- |
                                                          ----- Server-Zerfikat 2

Deine Wurzel-CA hat bspw. eine Laufzeit von 50 Jahren. Dann erstellst Du mit dieser CA zwei sogenannte Intermediate-CAs (Zwischenzertifizierungsstellen) mit zum Beispiel 10 Jahren Laufzeit. Dass die erstellten Zertifikate allerdings auch wieder Zertifikate ausstellen dürfen erfordert allerdings eine Änderung in der openvpn.conf.
Wenn Du dann deine Intermediate-CAs hast, kannst Du die Wurzel-CA wegpacken (irgendwo lagern, wo keine physische Verbindung zum Netzwerk besteht und ggf. verschlüsseln, wenn das unternehmenskritisch ist) und arbeitest nur noch mit den Intermediate-CAs.
Mit diesen erstellst Du dann jeweils die entsprechenden Zertifikate, die dann z.B. 1 oder 2 Jahre Laufzeit haben. Laufen diese ab, erstellst Du einfach mit der Intermediate-CA neue Zertifikate.
Und ein ganz entscheidender Vorteil ist, dass man einen kompletten Zweig widerrufen kann, sollte eine der Intermediate-CAs abhanden kommen. Das funktioniert mit der Wurzel-CA (die nur noch für diesen Zweck und eine potentielle Erweiterung der Strukturen durch Erstellung einer weiteren Intermediate-CA verwendet wird).
Member: aqui
aqui Feb 19, 2010, updated at Oct 18, 2012 at 16:41:12 (UTC)
Goto Top