DS9/Setup: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Basissystem) |
(OpenVPN-Konfiguration) |
||
Zeile 12: | Zeile 12: | ||
# Installation vornehmen | # Installation vornehmen | ||
# GRUB neu konfigurieren, um das Zielsystem zu starten | # GRUB neu konfigurieren, um das Zielsystem zu starten | ||
== OpenVPN == | |||
Das Paket ''openvpn'' installieren, Zertifikate einrichten und zwei Konfigurationen anlegen: eine für Verbindungen durch [[Queen|Queens]] und eine für den Uplink zu einem Anonymisierungsdienst. | |||
Die Zertifikate habe ich per easy-rsa erzeugt. | |||
Im folgenden die Inhalte der Datei <tt>/etc/openvpn/ds9.conf</tt> | |||
# Authentifiziere per PAM | |||
plugin /usr/lib/openvpn/openvpn-auth-pam.so system-auth | |||
username-as-common-name | |||
# Erzeuge Tunnel-Interface | |||
dev tunff | |||
# Finde Zertifikate und Schlüssel | |||
ca /etc/openvpn/ds9.ca | |||
cert /etc/openvpn/ds9.crt | |||
client-cert-not-required | |||
dh /etc/openvpn/dh1024.pem | |||
key /etc/openvpn/ds9.key | |||
duplicate-cn | |||
tls-server | |||
# Setze Kompression per LZO voraus | |||
comp-lzo | |||
# Erhalte Verbindung aufrecht | |||
keepalive 10 120 | |||
# Behalte Schlüssel im Speicher | |||
persist-key | |||
# Halte Tunnel-Interface offen | |||
persist-tun | |||
# Passe Paketgrößen automatisch an | |||
mssfix | |||
# Verteile IP-Adressen aus unserem Subnetz | |||
server 172.22.133.0 255.255.255.0 | |||
# Teile den Clients mit, ihren Traffic über uns zu routen | |||
push "redirect-gateway def1" |
Version vom 7. Januar 2013, 19:38 Uhr
Installation DS9: Gedächtnisprotokoll von nomaster.
Basissystem
Hetzner stellt keine vServer mit vorinstalliertem Arch Linux zur Verfügung. Die Installation klappte jedoch über einen Umweg.
- Rescue System booten
- Festplatte partitionieren
- Das Arch-Linux-ISO auf eine Partition kopieren
- GRUB installieren und für das Booten des ISO konfigurieren
- Von der Festplatte neu starten
- Installation vornehmen
- GRUB neu konfigurieren, um das Zielsystem zu starten
OpenVPN
Das Paket openvpn installieren, Zertifikate einrichten und zwei Konfigurationen anlegen: eine für Verbindungen durch Queens und eine für den Uplink zu einem Anonymisierungsdienst.
Die Zertifikate habe ich per easy-rsa erzeugt.
Im folgenden die Inhalte der Datei /etc/openvpn/ds9.conf
# Authentifiziere per PAM plugin /usr/lib/openvpn/openvpn-auth-pam.so system-auth username-as-common-name # Erzeuge Tunnel-Interface dev tunff # Finde Zertifikate und Schlüssel ca /etc/openvpn/ds9.ca cert /etc/openvpn/ds9.crt client-cert-not-required dh /etc/openvpn/dh1024.pem key /etc/openvpn/ds9.key duplicate-cn tls-server # Setze Kompression per LZO voraus comp-lzo # Erhalte Verbindung aufrecht keepalive 10 120 # Behalte Schlüssel im Speicher persist-key # Halte Tunnel-Interface offen persist-tun # Passe Paketgrößen automatisch an mssfix # Verteile IP-Adressen aus unserem Subnetz server 172.22.133.0 255.255.255.0 # Teile den Clients mit, ihren Traffic über uns zu routen push "redirect-gateway def1"