RUDE

Wie generieren Sie ein Zertifikat und einen Schlüssel für die VPN-Authentifizierung

Wir haben ein Netzwerk von VPN-Routern, die ein anderer Techniker eingerichtet hat, ich muss einen neuen hinzufügen. Jeder Router scheint zwei Dateien zu haben, eine .key-Datei und eine .crt-Datei

Ich hatte ein paar Zertifikate und Schlüssel der anderen Router und eine CA.crt übrig.

Wie generiere ich einen .key und .crt, um meinen Router zu authentifizieren und mich mit diesem Netzwerk zu verbinden.

Einer der Router ist Server und hat einen Schlüssel und ein crt namens rvss.key und rvss.crt, aber auch dieses ca.crt


19
1

Antwort:

Gelöst

Um einen neuen Router/Client/Server zum bestehenden Netzwerk hinzuzufügen, sollten Sie zuerst herausfinden, wo sich Ihr Zertifizierungsstelle befindet. In Ihrem Fall klingt es so, als hätte / ist jeder Router seine eigene CA, die nur eine .key-Datei und eine .crt-Datei enthält. Für jeden OpenVPN-Server/Client, den Sie hinzufügen, müssen Sie generieren

  1. ein Client/Server-Schlüssel (privat, geheim) auf dem Client oder Server
  2. ein Zeichen .req (Anfrage)

Nun kopieren Sie die Anfrage an die CA und "signieren" sie. Dadurch wird eine Client- oder Server-.crt-Datei (Zertifikat) generiert. Kopieren Sie die generierte .crt-Datei zusammen mit der CA-.crt-Datei zurück auf den Client/Server. Der Client/Server benötigt mindestens vier Dinge, um zu funktionieren:

  1. es ist Client/Server-Schlüssel
  2. Es ist von oben mit .crt signiert
  3. die CA .crt
  4. eine richtige Konfiguration (IP/Port-Zeug und mehr)

Für "einfache" Schritt-für-Schritt-Anleitungen würde ich dieses Easy-RSA-Archwiki-Seite empfehlen, gefolgt von diesem Openvpn Archwiki-Seite. Bitte beachten Sie auch, dass es Optionen zum Einrichten eines Erweiterte PKI gibt, das mehrere Sub-CAs enthält, die Ihre „VPN-Router“ je nach Anwendungsfall möglicherweise werden könnten. Jedenfalls benötigt in diesem Fall jeder Router dann auch das "Root"-CA-Zertifikat, was im Moment nicht der Fall zu sein scheint.