DS9/Setup: Unterschied zwischen den Versionen

Aus Freifunk Rheinland e.V.
Zur Navigation springen Zur Suche springen
(Basissystem)
 
(OpenVPN-Konfiguration)
Zeile 12: Zeile 12:
# Installation vornehmen
# Installation vornehmen
# GRUB neu konfigurieren, um das Zielsystem zu starten
# GRUB neu konfigurieren, um das Zielsystem zu starten
== OpenVPN ==
Das Paket ''openvpn'' installieren, Zertifikate einrichten und zwei Konfigurationen anlegen: eine für Verbindungen durch [[Queen|Queens]] und eine für den Uplink zu einem Anonymisierungsdienst.
Die Zertifikate habe ich per easy-rsa erzeugt.
Im folgenden die Inhalte der Datei <tt>/etc/openvpn/ds9.conf</tt>
  # Authentifiziere per PAM 
  plugin /usr/lib/openvpn/openvpn-auth-pam.so system-auth
  username-as-common-name
 
  # Erzeuge Tunnel-Interface
  dev tunff
 
  # Finde Zertifikate und Schlüssel
  ca /etc/openvpn/ds9.ca
  cert /etc/openvpn/ds9.crt
  client-cert-not-required
  dh /etc/openvpn/dh1024.pem
  key /etc/openvpn/ds9.key
  duplicate-cn
  tls-server
 
  # Setze Kompression per LZO voraus
  comp-lzo
 
  # Erhalte Verbindung aufrecht
  keepalive 10 120
 
  # Behalte Schlüssel im Speicher
  persist-key
 
  # Halte Tunnel-Interface offen
  persist-tun
 
  # Passe Paketgrößen automatisch an
  mssfix
 
  # Verteile IP-Adressen aus unserem Subnetz
  server 172.22.133.0 255.255.255.0
 
  # Teile den Clients mit, ihren Traffic über uns zu routen
  push "redirect-gateway def1"

Version vom 7. Januar 2013, 19:38 Uhr

Installation DS9: Gedächtnisprotokoll von nomaster.

Basissystem

Hetzner stellt keine vServer mit vorinstalliertem Arch Linux zur Verfügung. Die Installation klappte jedoch über einen Umweg.

  1. Rescue System booten
  2. Festplatte partitionieren
  3. Das Arch-Linux-ISO auf eine Partition kopieren
  4. GRUB installieren und für das Booten des ISO konfigurieren
  5. Von der Festplatte neu starten
  6. Installation vornehmen
  7. GRUB neu konfigurieren, um das Zielsystem zu starten

OpenVPN

Das Paket openvpn installieren, Zertifikate einrichten und zwei Konfigurationen anlegen: eine für Verbindungen durch Queens und eine für den Uplink zu einem Anonymisierungsdienst.

Die Zertifikate habe ich per easy-rsa erzeugt.

Im folgenden die Inhalte der Datei /etc/openvpn/ds9.conf

 # Authentifiziere per PAM  
 plugin /usr/lib/openvpn/openvpn-auth-pam.so system-auth
 username-as-common-name
 
 # Erzeuge Tunnel-Interface
 dev tunff
 
 # Finde Zertifikate und Schlüssel
 ca /etc/openvpn/ds9.ca 
 cert /etc/openvpn/ds9.crt
 client-cert-not-required
 dh /etc/openvpn/dh1024.pem
 key /etc/openvpn/ds9.key
 duplicate-cn
 tls-server
 
 # Setze Kompression per LZO voraus
 comp-lzo
 
 # Erhalte Verbindung aufrecht
 keepalive 10 120
 
 # Behalte Schlüssel im Speicher
 persist-key
 
 # Halte Tunnel-Interface offen
 persist-tun
 
 # Passe Paketgrößen automatisch an
 mssfix
 
 # Verteile IP-Adressen aus unserem Subnetz
 server 172.22.133.0 255.255.255.0
 
 # Teile den Clients mit, ihren Traffic über uns zu routen
 push "redirect-gateway def1"