OpenVPN Zertifikat ist Abgelaufen
OpenVPN Zertifikat ist Abgelaufen
Hallo wir haben auf einem Linux Server 2 OpenVPN Server Laufen einmal über den Standart Port und einmal über 1195
Der 2 Server der über 1195 läuft bring seit dieser Woche bei den Clients "certificate has expired"
Der Serverdienst lässt sich auch nicht Starten und Stopen da schreibt er immer einen Fehler in die log DAtei die ich aber noch nicht gefunden habe.
Ich denke mal das es der selbe Fehler wie bei den Clients ist.
Wie kann man das Zerifikat verlängern???
Ich bin nicht der Linuxprofi und OpenVPN hatte ich auch nicht installiert das war damals noch mein alter Mitarbeiter.
Also bitte möglichst genau erklären was ich machen muss.
Hallo wir haben auf einem Linux Server 2 OpenVPN Server Laufen einmal über den Standart Port und einmal über 1195
Der 2 Server der über 1195 läuft bring seit dieser Woche bei den Clients "certificate has expired"
Der Serverdienst lässt sich auch nicht Starten und Stopen da schreibt er immer einen Fehler in die log DAtei die ich aber noch nicht gefunden habe.
Ich denke mal das es der selbe Fehler wie bei den Clients ist.
Wie kann man das Zerifikat verlängern???
Ich bin nicht der Linuxprofi und OpenVPN hatte ich auch nicht installiert das war damals noch mein alter Mitarbeiter.
Also bitte möglichst genau erklären was ich machen muss.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 136368
Url: https://administrator.de/forum/openvpn-zertifikat-ist-abgelaufen-136368.html
Ausgedruckt am: 13.04.2025 um 15:04 Uhr
3 Kommentare
Neuester Kommentar
Erstmal solltest du neue Zertifikate erstellen:
Ca erstellen
openssl genrsa -aes256 -out conf/ca-key.pem 2048
openssl req -new -x509 -days 365 -key ca-key.pem -out ca.pem -set_serial 1
touch index.txt && echo "01" > serial
Server Zertifikat Schlüssel
openssl req -new -newkey rsa:2048 -out server.csr -keyout server.key -days 365
openssl x509 -req -in server.csr -out server.crt -CA ca.pem -CAkey ca-key.pem -CAcreateserial -CAserial ca.srl -set_serial 1
Die Namen dür die Zertifikate sind beliebig, in der Server Config trägst du nun ein bzw. tauschst aus:
Die Client zertifikate musst du auch neu erstellen
Client Zertifikat Schlüssel
openssl req -new -newkey rsa:2048 -out client1.csr -keyout client1.key -days 365
openssl x509 -req -in server.csr -out client1.crt -CA ca.pem -CAkey ca-key.pem -CAcreateserial -CAserial ca.srl -set_serial 1
Tip lese ein gutes Tutorial das Thema ist nicht trivial.
Gruß
Ca erstellen
openssl genrsa -aes256 -out conf/ca-key.pem 2048
openssl req -new -x509 -days 365 -key ca-key.pem -out ca.pem -set_serial 1
touch index.txt && echo "01" > serial
Server Zertifikat Schlüssel
openssl req -new -newkey rsa:2048 -out server.csr -keyout server.key -days 365
openssl x509 -req -in server.csr -out server.crt -CA ca.pem -CAkey ca-key.pem -CAcreateserial -CAserial ca.srl -set_serial 1
Die Namen dür die Zertifikate sind beliebig, in der Server Config trägst du nun ein bzw. tauschst aus:
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
cert server.crt
key server.key
dh dh1024.pem
Die Client zertifikate musst du auch neu erstellen
Client Zertifikat Schlüssel
openssl req -new -newkey rsa:2048 -out client1.csr -keyout client1.key -days 365
openssl x509 -req -in server.csr -out client1.crt -CA ca.pem -CAkey ca-key.pem -CAcreateserial -CAserial ca.srl -set_serial 1
Tip lese ein gutes Tutorial das Thema ist nicht trivial.
Gruß
Eigentlich sollte bei euch irgendwo noch eine ca.crt und ca.key liegen. Mit dieser könntest Du ein neues Zertifikat für den Linux-Server erstellen, an die richtige Stelle kopieren und alles sollte wieder laufen.
Wenn Du die Infrastruktur allerdings sowieso neu aufbauen musst wäre es, denke ich jedenfalls, sehr empfehlenswert, wenn Du eine "gestufte" Hierarchie erstellen würdest. Denn dann kann man die Wurzel-CA (Certificate Authority), also die Stelle, die die oberste Instanz ist, auf 40 Jahre oder ähnlich setzen und muss nicht zwingend immer neue Client-Zertifikate erstellen, wenn eine CA abläuft.
Das ganze würde dann so aussehen:
Deine Wurzel-CA hat bspw. eine Laufzeit von 50 Jahren. Dann erstellst Du mit dieser CA zwei sogenannte Intermediate-CAs (Zwischenzertifizierungsstellen) mit zum Beispiel 10 Jahren Laufzeit. Dass die erstellten Zertifikate allerdings auch wieder Zertifikate ausstellen dürfen erfordert allerdings eine Änderung in der openvpn.conf.
Wenn Du dann deine Intermediate-CAs hast, kannst Du die Wurzel-CA wegpacken (irgendwo lagern, wo keine physische Verbindung zum Netzwerk besteht und ggf. verschlüsseln, wenn das unternehmenskritisch ist) und arbeitest nur noch mit den Intermediate-CAs.
Mit diesen erstellst Du dann jeweils die entsprechenden Zertifikate, die dann z.B. 1 oder 2 Jahre Laufzeit haben. Laufen diese ab, erstellst Du einfach mit der Intermediate-CA neue Zertifikate.
Und ein ganz entscheidender Vorteil ist, dass man einen kompletten Zweig widerrufen kann, sollte eine der Intermediate-CAs abhanden kommen. Das funktioniert mit der Wurzel-CA (die nur noch für diesen Zweck und eine potentielle Erweiterung der Strukturen durch Erstellung einer weiteren Intermediate-CA verwendet wird).
Wenn Du die Infrastruktur allerdings sowieso neu aufbauen musst wäre es, denke ich jedenfalls, sehr empfehlenswert, wenn Du eine "gestufte" Hierarchie erstellen würdest. Denn dann kann man die Wurzel-CA (Certificate Authority), also die Stelle, die die oberste Instanz ist, auf 40 Jahre oder ähnlich setzen und muss nicht zwingend immer neue Client-Zertifikate erstellen, wenn eine CA abläuft.
Das ganze würde dann so aussehen:
___ Zertikat 3
|
____Client-CA --- | ---- Zertifikat 2
| |
Wurzel-CA --- | ---- Zertifikat 1
|
| ___ Server-Zertifikat 1
|___Server-CA --- |
----- Server-Zerfikat 2
Deine Wurzel-CA hat bspw. eine Laufzeit von 50 Jahren. Dann erstellst Du mit dieser CA zwei sogenannte Intermediate-CAs (Zwischenzertifizierungsstellen) mit zum Beispiel 10 Jahren Laufzeit. Dass die erstellten Zertifikate allerdings auch wieder Zertifikate ausstellen dürfen erfordert allerdings eine Änderung in der openvpn.conf.
Wenn Du dann deine Intermediate-CAs hast, kannst Du die Wurzel-CA wegpacken (irgendwo lagern, wo keine physische Verbindung zum Netzwerk besteht und ggf. verschlüsseln, wenn das unternehmenskritisch ist) und arbeitest nur noch mit den Intermediate-CAs.
Mit diesen erstellst Du dann jeweils die entsprechenden Zertifikate, die dann z.B. 1 oder 2 Jahre Laufzeit haben. Laufen diese ab, erstellst Du einfach mit der Intermediate-CA neue Zertifikate.
Und ein ganz entscheidender Vorteil ist, dass man einen kompletten Zweig widerrufen kann, sollte eine der Intermediate-CAs abhanden kommen. Das funktioniert mit der Wurzel-CA (die nur noch für diesen Zweck und eine potentielle Erweiterung der Strukturen durch Erstellung einer weiteren Intermediate-CA verwendet wird).
Oder einfach diesem Tutorial folgen:
http://openvpn.net/index.php/open-source/documentation/howto.html#pki
bzw hier auch:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
http://openvpn.net/index.php/open-source/documentation/howto.html#pki
bzw hier auch:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router