
123788
03.09.2015
OpenVPN mit einigen hundert Clients auf pfSense, Zertifikatverwaltung
Hallo,
auf einem pfSense-System sollen sich in Zukunft per openVPN einige hundert Clients (i.d.R. nicht gleichzeitig) einloggen können.
Von der Konfiguration her ist das kein Problem, ich habe eher ein anderes: Die Zertifikatsverwaltung.
Die Zertifikate werde ich wohl per easyRSA auf einem anderen Linux-System erstellen.
Mit ein paar Skripts etc. ist das Anlegen dann auch kein zu großes Problem. Aber wie verwalte ich die Revocation-List?
Muss ich diese auf pfSense ebenfalls pflegen (es gibt dafür ja einen Menüpunkt), oder genügt es, einfach auf dem Linux-Rechner die Zertifikate als ungültig zu markieren?
Leider wird die Fluktuation der Clients nämlich groß sein, es werden häufig neue hinzukommen, während alten der Zugang verwehrt werden soll.
Habt ihr darüber hinaus noch Tipps für mich?
Grüße
auf einem pfSense-System sollen sich in Zukunft per openVPN einige hundert Clients (i.d.R. nicht gleichzeitig) einloggen können.
Von der Konfiguration her ist das kein Problem, ich habe eher ein anderes: Die Zertifikatsverwaltung.
Die Zertifikate werde ich wohl per easyRSA auf einem anderen Linux-System erstellen.
Mit ein paar Skripts etc. ist das Anlegen dann auch kein zu großes Problem. Aber wie verwalte ich die Revocation-List?
Muss ich diese auf pfSense ebenfalls pflegen (es gibt dafür ja einen Menüpunkt), oder genügt es, einfach auf dem Linux-Rechner die Zertifikate als ungültig zu markieren?
Leider wird die Fluktuation der Clients nämlich groß sein, es werden häufig neue hinzukommen, während alten der Zugang verwehrt werden soll.
Habt ihr darüber hinaus noch Tipps für mich?
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 281910
Url: https://administrator.de/forum/openvpn-mit-einigen-hundert-clients-auf-pfsense-zertifikatverwaltung-281910.html
Ausgedruckt am: 21.04.2025 um 18:04 Uhr
5 Kommentare
Neuester Kommentar
Hallo,
dort wo auch der OpenVPN-Server läuft.
Oder Du hast eine komplette CA Umgebung wo die Liste auch über web abgefragt werden kann.
Der OpenVPN Server muss halt wo nachschauen können.
In der Config muss auch gesagt werden das es eine revoliste gibt, sonst wird auch nix geprüft.
Über einen Cron kann sich die pfsense ja immer die neueste Liste holen und den VPN-Dienst neu starten, damit die Liste angewendet wird.
Gruß
Chonta
dort wo auch der OpenVPN-Server läuft.
Oder Du hast eine komplette CA Umgebung wo die Liste auch über web abgefragt werden kann.
Der OpenVPN Server muss halt wo nachschauen können.
In der Config muss auch gesagt werden das es eine revoliste gibt, sonst wird auch nix geprüft.
Über einen Cron kann sich die pfsense ja immer die neueste Liste holen und den VPN-Dienst neu starten, damit die Liste angewendet wird.
Gruß
Chonta
Zitat von @Chonta:
Über einen Cron kann sich die pfsense ja immer die neueste Liste holen und den VPN-Dienst neu starten, damit die Liste
angewendet wird.
Über einen Cron kann sich die pfsense ja immer die neueste Liste holen und den VPN-Dienst neu starten, damit die Liste
angewendet wird.
Fliegen dann alle raus aus der Sitzung wenn der Service neu gestartet wird?
Gruß