1. Aktuelles
  2. Dashboard
  3. Forum
    1. Unerledigte Themen
  4. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
  5. Community vs. Enterprise
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Artikel
  • Forum
  • Seiten
  • Erweiterte Suche
  1. efw-forum - Endian Firewall Support Forum
  2. Forum
  3. Tips,Tricks, HowTo´s, MODs
  4. Tips, Links

x.509 Zertifikate erstellen

  • devaux
  • 9. Januar 2009 um 08:07
  • devaux
    Anfänger
    Beiträge
    21
    • 9. Januar 2009 um 08:07
    • #1

    Aufbauen einer OpenVPN-Verbindung zwischen der Endian und Client-PCs.
    Hier am Beispiel eines Windows-Clients.
    Unter Linux geht man aehnlich vor (Scripts sind anders). Da liegen die Config-Dateien einfach unter /etc/openvpn/ und enden mit .conf
    Alternativ kann man auch den network-manager nutzen, der inzwischen bei praktisch jedem Desktopenvironment mitgeliefert wird. Leider laesst dieser aber keine pkc12-Zertifikate verwenden, sodass man die p12-Dateien erst extrahieren muss.
    Vielleicht schreib ich dazu dann auch mal ein Howto oder (noch besser) die Leuts von network-manager implementieren es in Zukunft ;)


    1. Installation OpenVPN:
    ====================
    Download und Installation OpenVPN. Am besten nehmt Ihr die aktuellste Version. Diese verhaelt sich bei mir sehr stabil (openvpn-2.1_rc15-install.exe). Zudem hat sie den Vorteil, dass das Programm OpenVPN-GUI mitgeliefert wird, welches eine einfache Verwaltung der Verbindungen erlaubt.


    2. Verwendung von Easy-RSA:
    =========================
    easy-rsa hilft uns mit wenigen Befehlen Zertifikate auszustellen, damit die Befehle nicht jedes Mal haendisch eingetippt werden muessen:

    Ins easy-rsa-Verzeichnis wechseln %programfiles%\OpenVPN\easy-rsa. Dort musst man ein paar Anpassungen machen:

    openssl.cnf.sample:
    Folgendes hinzufuegen, da sonst kein nsCert erstellt wird, was Endian aber voraussetzt.
    Wir schreiben dies in die Datei openssl.cnf.sample, da diese bei jedem Ausfuehren von init-config.bat (weiter unten) zu openssl.cnf kopiert wird.

    Code
    [ client ]
    basicConstraints=CA:FALSE
    nsCertType                      = client
    nsComment                       = "OpenSSL Generated Client Certificate"


    3. Scripts zum Generieren des Server- und der Client-Zertifikaten erstellen:
    ================================================================
    Die beiden Scripts werden erstellt, damit man in kurzer Zeit Zertifikate ausstellen kann. Diese einfach ins easy-rsa-Verzeichnis kopieren.
    build-key-server-pkcs12.bat wird verwendet um das serverseitige Zertifikat zu erstellen.
    Mit build-key-client-pkcs12.bat werden die Client-Zertifikate erstellt, die dann an die Leute weitergegeben werden.

    build-key-server-pkcs12.bat erstellen

    Code
    @echo off
    cd %HOME%
    rem build a request for a cert that will be valid for ten years
    openssl req -days 3650 -nodes -new -keyout %KEY_DIR%\%1.key -out %KEY_DIR%\%1.csr -config %KEY_CONFIG%
    rem sign the cert request with our ca, creating a cert/key pair
    openssl ca -days 3650 -out %KEY_DIR%\%1.crt -in %KEY_DIR%\%1.csr -extensions server -config %KEY_CONFIG%
    rem delete any .old files created in this process, to avoid future file creation errors
    del /q %KEY_DIR%\*.old
    openssl pkcs12 -export -inkey %KEY_DIR%\%1.key -in %KEY_DIR%\%1.crt -certfile %KEY_DIR%\ca.crt -out %KEY_DIR%\%1.p12
    rem delete any .old files created in this process, to avoid future file creation errors
    del /q %KEY_DIR%\*.old
    Alles anzeigen

    build-key-client-pkcs12.bat erstellen

    Code
    @echo off
    cd %HOME%
    rem build a request for a cert that will be valid for ten years
    openssl req -days 3650 -nodes -new -keyout %KEY_DIR%\%1.key -out %KEY_DIR%\%1.csr -config %KEY_CONFIG%
    rem sign the cert request with our ca, creating a cert/key pair
    openssl ca -extensions client -days 3650 -out %KEY_DIR%\%1.crt -in %KEY_DIR%\%1.csr -config %KEY_CONFIG%
    rem convert the key/cert and embed the ca cert into a pkcs12 file.
    openssl pkcs12 -export -inkey %KEY_DIR%\%1.key -in %KEY_DIR%\%1.crt -certfile %KEY_DIR%\ca.crt -out %KEY_DIR%\%1.p12
    rem delete any .old files created in this process, to avoid future file creation errors
    del /q %KEY_DIR%\*.old


    4. Generieren der Keys:
    ====================
    WICHTIG: Jeder PC muss ein eigenes, inviduelles Client-Zertifikat haben, da sich die Verbindungen ansonsten gegenseitig konkurrieren. Zudem sieht man dann in der Endian eine schoene Uebersicht, wer gerade und wie lange schon verbunden ist.
    Ich verwende fuer das Server-Zertifikat meist endian.$subdomain.$domain.$tld und fuer den Client $domain-client01, $domain-client02...
    Dies vereinfacht dann die Zuordnung der Dateien ungemein. Aber natuerlich kann man auch einfachere Namen nehmen.
    Im Beispiel habe ich aus Gruenden der Vereinfachung einfach "endian" und "client01" genommen.

    - cmd-Fenster öffnen und ins easy-rsa wechseln
    - init-config.bat ausfuehren
    - vars.bat in Texteditor anpassen (KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG und KEY_EMAIL)
    - vars.bat ausfuehren
    - clean-all.bat ausfuehren
    - build-ca.bat ausfuehren # alles mit Enter bestaetigen
    - build-dh.bat ausfuehren # alles mit Enter bestaetigen
    - build-key-server-plcs12.bat endian # alles mit Enter/y aber "Common Name" muss im Dialog ausgefuellt werden (z.B. mit endian)
    - build-key-client-pkcs12.bat client01 # alles mit Enter/y aber "Common Name" muss im Dialog ausgefüllt werden (z.B. mit client01)


    5. Import des Serverzertifikates in die Endian Firewall:
    ===============================================
    - Weblogin auf die Endian-Firewall
    - VPN => OpenVPN Server => Erweitert
    - "Authentifzierungs Einstellungen" auf "X.509 Zertifikat" umstellen
    - Erstelltes endian.p12 Zertifikat auf die Endian laden (Serverzertifikat von einer externen Zertifikatsauthorität (CA) importieren)


    6. Client-Config erstellen:
    ======================
    Dann gehts auf den Client wo wir die Client-Config erstellen: Diese legen wir im Config-Verzeichnis ab (%programfiles%\OpenVPN\config)

    Code
    client
    dev tap
    proto udp
    remote (IP oder Hostname wo die Endian ueber das Internet erreichbar ist)
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    pkcs12 client01.p12
    verb 3
    comp-lzo
    ns-cert-type server
    Alles anzeigen


    7. Handhabung:
    ==============
    Mit dem mitgelieferten Programm OpenVPN-GUI kann man die Verbindung on Demand mit einfachem Mausklick im Infobereich der Taskleiste bei Bedarf starten und beenden.
    Wer eine permanente OpenVPN-Verbindung (bei jedem PC-Start wird die OpenVPN-Verbindung automatisch gestartet) erreichen will, kann den Starttyp von OpenVPN in den Diensten von Windows auch auf "Automatisch" stellen.
    Nun werden alle .ovpn-Verbindungen im %programfiles%\OpenVPN\config Verzeichnis ausgefuehrt. Wichtig ist, dass die .ovpn-Dateien (Konfiguration) direkt im Ordner %programfiles%\OpenVPN\config liegen.
    Die Keys (in diesem Falle pkc12 Schluessel, die auf .p12 enden) koennen aber auch in einem Unterverzeichnis abgelegt werden. Wichtig ist dann einfach, dass der Ordnerpfad in der Config escaped wird.
    z.B. pkcs12 heimnetz\\client01.p12

    Pro OpenVPN-Verbindung muss ein TAP-Device vorhanden sein. Standardmaessig wird ein einzelnes Device erstellt. Moechte man mehrere OpenVPN-Verbindungen parallel nutzen, so muss man weitere Devices erstellen.
    Dies funktioniert sehr einfach ueber das mitgelieferte Script (%programfiles%\OpenVPN\bin\addtap.bat)


    Vielleicht kann noch jemand Scripts zum Erstellen unter Linux anbieten.


    p.s. vielen Dank an moppel, der mir beim Erstellen der Zertifikate geholfen hat.

  • Fossi
    Anfänger
    Beiträge
    2
    • 10. Februar 2009 um 11:36
    • #2

    Hallo devaux,

    ich bin nach Deinem Howto und Deinen Script vorgegangen. Hat alles wunderbar geklappt - vielen Danke für das Howto.

    Jetzt habe ich folgendes festgestellt: Die Clients (TAP Interface) bekommen bei dieser Betriebsart keinen Standard Gateway mehr. Die Push Standard Gateway Funktion scheint ausgehebelt zu sein.

    Bei Kommunikation über das blaue Interface sehe ich das als nicht so schlimm an - es kann ja nur über den Proxy gehen und muss somit verschlüsselt sein. Was ist aber bei Verbindungen aus dem Internet. Ich hätte die Roadwarrier lieber mit Standard Gateway auf dem TAP-Interface.

    Kann mir jemand sagen, wie ich das TAP-Interface in den Griff bekomme? Ich habe versucht die /etc/openvpn/oenvpn.conf um die Zeile push "standard-gateway u.v.w.x" zu erweitern. Diese wird aber mit jedem Neustart des OpneVPN Servers gelöscht.

  • mschoen
    Endian Frischling
    Beiträge
    110
    • 2. Mai 2009 um 17:23
    • #3

    Bei mir klappt auch alles soweit bis beim Verbindungsaufbau folgender Fehler kommt:

    Sat May 02 17:23:05 2009 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
    Sat May 02 17:23:05 2009 TLS Error: TLS handshake failed

    da komm ich nicht weiter, eigentlich ist alles richtig durchgeroutet usw...

  • murmel
    Endian Frischling
    Beiträge
    157
    • 2. Mai 2009 um 18:36
    • #4
    Zitat von "mschoen"

    Bei mir klappt auch alles soweit bis beim Verbindungsaufbau folgender Fehler kommt:

    Sat May 02 17:23:05 2009 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
    Sat May 02 17:23:05 2009 TLS Error: TLS handshake failed

    da komm ich nicht weiter, eigentlich ist alles richtig durchgeroutet usw...


    also bei mir war der Fehler das ich die Geschwungenen Klammer nicht raus genommen haben

    Code
    remote (IP oder Hostname wo die Endian ueber das Internet erreichbar ist)

    Richtig sieht es so aus
    remote 58.185.155.558 1195

    Albert Einstein:
    Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.

  • mschoen
    Endian Frischling
    Beiträge
    110
    • 2. Mai 2009 um 20:10
    • #5

    das ist bei mir alles richtig...

    Code
    remote xxxxxx.dyndns.org 1194

    hab vor die efw noch ne fritzbox beschaltet und dort an die efw die weiterleitung für den port 1194 gemacht...

    sonst mal meine config:

    Code
    client
    dev tap
    proto udp
    remote xxxxxxx.dyndns.org 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    pkcs12 t61p.p12
    verb 3
    comp-lzo
    ns-cert-type server
    Alles anzeigen
  • murmel
    Endian Frischling
    Beiträge
    157
    • 3. Mai 2009 um 17:43
    • #6
    Zitat von "mschoen"

    das ist bei mir alles richtig...

    Code
    remote xxxxxx.dyndns.org 1194

    hab vor die efw noch ne fritzbox beschaltet und dort an die efw die weiterleitung für den port 1194 gemacht...

    sonst mal meine config:

    Code
    client
    dev tap
    proto udp
    remote xxxxxxx.dyndns.org 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    pkcs12 t61p.p12
    verb 3
    comp-lzo
    ns-cert-type server
    Alles anzeigen


    Heist dein Zertifikat auch t61p.p12?

    Albert Einstein:
    Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.

  • mschoen
    Endian Frischling
    Beiträge
    110
    • 3. Mai 2009 um 19:23
    • #7

    ja mein clientzertifikat heißt t61p.p12.

  • mschoen
    Endian Frischling
    Beiträge
    110
    • 6. Mai 2009 um 21:28
    • #8

    Keiner ne Idee?

  • devaux
    Anfänger
    Beiträge
    21
    • 12. Mai 2009 um 14:45
    • #9

    Du hast aber die Portweiterleitung schon für 1194/udp gemacht, oder?
    OpenVPN laeuft naemlich standardmaessig ueber UDP und nicht TCP.

  • murmel
    Endian Frischling
    Beiträge
    157
    • 12. Mai 2009 um 22:07
    • #10

    schau mal zu dem Thema Port

    Albert Einstein:
    Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.

  • anthrax_italy
    Anfänger
    Beiträge
    29
    • 23. Juli 2009 um 14:23
    • #11

    Hallo,
    zuerst einmal will ich ein dickes lob für diese Anleitung aussprechen!!!!!!!!!

    Ich habe Schritt für Schritt befolgt, jedoch hat sich irgendwo ein kleiner Fehler eingeschlichen.
    Wenn der Client sich mit dem Server verbinden will, erhält er dauernd folgende Meldung:

    Thu Jul 23 14:17:20 2009 WARNING: --remote address [192.168.1.15] conflicts with --ifconfig subnet [192.168.1.201, 255.255.255.0] -- local and remote addresses cannot be inside of the --ifconfig subnet. (silence this warning with --ifconfig-nowarn)
    Thu Jul 23 14:17:20 2009 TAP-WIN32 device [LAN-Verbindung 2] opened: \\.\Global\{B5C3E5E5-39D5-42D3-815C-CE921BAC4F25}.tap
    Thu Jul 23 14:17:20 2009 TAP-Win32 Driver Version 8.4
    Thu Jul 23 14:17:20 2009 TAP-Win32 MTU=1500
    Thu Jul 23 14:17:20 2009 Notified TAP-Win32 driver to set a DHCP IP/netmask of 192.168.1.201/255.255.255.0 on interface {B5C3E5E5-39D5-42D3-815C-CE921BAC4F25} [DHCP-serv: 192.168.1.0, lease-time: 31536000]
    Thu Jul 23 14:17:20 2009 Successful ARP Flush on interface [3] {B5C3E5E5-39D5-42D3-815C-CE921BAC4F25}
    Thu Jul 23 14:17:20 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:20 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:21 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:21 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:22 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:22 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:23 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:23 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:25 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:25 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:26 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:26 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:27 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:27 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:28 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:28 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:29 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:29 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:30 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:30 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:31 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:31 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:33 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:33 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:34 2009 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
    Thu Jul 23 14:17:34 2009 Route: Waiting for TUN/TAP interface to come up...
    Thu Jul 23 14:17:34 2009 TCP/UDP: Closing socket
    Thu Jul 23 14:17:34 2009 Closing TUN/TAP interface
    Thu Jul 23 14:17:34 2009 SIGTERM[hard,] received, process exiting

    Anschließend, erscheint im OpenVPN Menü der Endian, dass der Benutzer verbunden ist und eine korrekte IP Adresse besitzt.
    Jedoch wenn ich am Client die IP Adresse nachschaue, sehe ich dass dieser sich selber eine IP zugewiesen hat, welche nicht vom DHCP kommt.
    Hätte hier jemand von euch einen Lösungsvorschlag?
    LG
    Simon

  • raccoonia
    Anfänger
    Beiträge
    5
    • 28. Oktober 2009 um 21:40
    • #12

    Habe eben das How-To benutzt und es klappt wunderbar. Vielen Dank!

    Einige Fragen habe ich aber noch falls da jemand helfen kann.

    Wie erstelle ich zu einem späteren Zeitpunkt mehr Client Zertifikate? Habe versucht das ganze How-To später nochmal zu nutzen um ein weiteres Client Zertifikat zu erstellen, aber dieses erstellte Client Zertifikat hat nicht funktioniert. Nur wenn ich gleich auch ein neues Server Zertifikat erstelle funktioniert es (wodurch natürlich die ganzen alten Client Zertifikate unbrauchbar werden).

    Bieten die x.509 Zertifikate gleichzeitig auch eine Verschlüsselung der Daten die durch das VPN gehen?

    Vielen Dank für die Hilfe!

  • DanielDietz
    Anfänger
    Beiträge
    4
    • 16. November 2009 um 11:53
    • #13

    Ich habe das Script für die Client-Zertifikat erstellung angepasst, damit man ganz einfach weitere Zertifikate erstellen kann.

    BITTE BEACHTEN DIE ZERTIFIKATE DIE HIERMIT ERSTELLT WERDEN GELTEN NUR 360 TAGE

    Sonst bitte den Wert

    Code
    -days 360

    auf -

    Code
    days XXXX

    setzen

    Code
    @echo off
    @echo off
    rem Edit this variable to point to
    rem the openssl.cnf file included
    rem with easy-rsa.
    
    
    set HOME=%ProgramFiles%\OpenVPN\easy-rsa
    set KEY_CONFIG=openssl.cnf
    
    
    rem Edit this variable to point to
    rem your soon-to-be-created key
    rem directory.
    rem
    rem WARNING: clean-all will do
    rem a rm -rf on this directory
    rem so make sure you define
    rem it correctly!
    set KEY_DIR=keys
    
    
    rem Increase this to 2048 if you
    rem are paranoid.  This will slow
    rem down TLS negotiation performance
    rem as well as the one-time DH parms
    rem generation process.
    set KEY_SIZE=2048
    
    
    rem These are the default values for fields
    rem which will be placed in the certificate.
    rem Change these to reflect your site.
    rem Don't leave any of these parms blank.
    
    
    set KEY_COUNTRY=DE
    set KEY_PROVINCE=NRW
    set KEY_CITY=Duesseldorf
    set KEY_ORG=FrancaTradingGmbH
    set KEY_EMAIL=daniel.dietz@traders-alliance.de
    
    
    cd %HOME%
    rem build a request for a cert that will be valid for one year
    openssl req -days 360 -nodes -new -keyout %KEY_DIR%\%1.key -out %KEY_DIR%\%1.csr -config %KEY_CONFIG%
    rem sign the cert request with our ca, creating a cert/key pair
    openssl ca -extensions client -days 360 -out %KEY_DIR%\%1.crt -in %KEY_DIR%\%1.csr -config %KEY_CONFIG%
    rem convert the key/cert and embed the ca cert into a pkcs12 file.
    openssl pkcs12 -export -inkey %KEY_DIR%\%1.key -in %KEY_DIR%\%1.crt -certfile %KEY_DIR%\ca.crt -out %KEY_DIR%\%1.p12
    rem delete any .old files created in this process, to avoid future file creation errors
    del /q %KEY_DIR%\*.old
    Alles anzeigen
  • christian.k
    Anfänger
    Beiträge
    10
    • 17. Januar 2010 um 04:16
    • #14

    Hallo,

    ich hätte da mal eine Frage:

    ich habe die Zertifikate anhand des Howto's erstellt, es funktioniert auch alles, aber jetzt wollte ich mal spaßeshalber ein Client Zertifikat zurückziehen (wenn ich das alles richtig verstanden haben, sollte das ja möglich sein).

    Dazu ist ja sicherlich die Funktion: "Zertifikat zurückziehen" gedacht.

    Da gibt das Feld: "Importiere Rückzugsliste (CRL) als PEM Datei:"
    Welche Datei soll ich da hoch landen?
    Alle die ich probiert habe, brachten die Fehlermeldung: "Ungültige Zertifikatsrückzugliste! Import fehlgeschlagen!"

    Was mache ich falsch?

    VG
    Christian

  • christian.k
    Anfänger
    Beiträge
    10
    • 17. Januar 2010 um 04:53
    • #15

    wer lesen kann ist klar im Vorteil ...

    hier für alle die, so wie ich, nicht auf Anhieb alle readme's lesen:

    cmd -> easy-rsa
    vars.bat
    revoke-full.bat %Zertifikatname% (welches halt gesperrt werden soll)

    der erzeugt dann eine crl.pem im keys Ordner -> importieren im Webinterface fertig ...

  • Ganter
    Anfänger
    Beiträge
    3
    • 17. Februar 2010 um 15:43
    • #16

    Leider wird hier nicht erwähnt auf welche Endian Version sich dieses HowTo bezieht. Auch die OpenVPN Version 2.1_RC15 ist schon etwas alt und nur noch im Archive von OpenVPN.Net zu finden.

    Also ich bekomme hier nur Errors beim Generieren der Keys. Vielleicht kann mir jemand sagen ob das auch mit Endian v2.3 und OpenVPN v2.1.1 funktioniert?

  • christian.k
    Anfänger
    Beiträge
    10
    • 17. Februar 2010 um 16:56
    • #17

    Hallo,

    ich nutze den openVPN Client Version 2.1.1 (halt der aktuellste der zum Download angeboten wird).
    Als Firewall läuft: Endian Firewall Community release 2.3.0 (in einer VM)

    Meine Benutzer nutzen als Client WinXP / Vista / Win7 / Debain.

    Ich hatte bei der Zertifikaterstellung anfänglich auch Probleme (habe es nicht geschafft gültige Zertifikate mit Win7 zu erzeugen), aber als ich WinXP zum erzeugen der Zertifikate genutzt habe, funzte alles perfekt.

    Was für eine Fehlermeldung bekommst du denn?

  • Ganter
    Anfänger
    Beiträge
    3
    • 17. Februar 2010 um 19:25
    • #18

    Ich habe es nochmal unter XP versucht. Leider sind die p12 Files alle leer, 0 Byte groß. Die letzte Ausgabe der build-key-*-pkcs12.bat war immer 'No certificate matches private key'.

    Ich Sag mal an was ich so selber eingegeben habe, kann ja sein das dort ein Fehler drin steckt.
    Den Variablen KEY_PROVINCE, KEY_CITY und KEY_EMAIL habe ich einfach ein Leerzeichen verpasst. KEY_COUNTRY auf DE und KEY_ORG auf PrivateHomeNetwork. Bei der frage ob das Zertifikat Signiert werden soll habe ich einfach Eingabe gedrückt, dadurch wurden es auch nicht Signiert. Alles andere habe ich nach dem HowTo gemacht.
    Ist da ein Fehler in meinen eingaben?

  • christian.k
    Anfänger
    Beiträge
    10
    • 17. Februar 2010 um 19:42
    • #19

    drück mal bei der Frage nach Signieren ein "y"

  • Ganter
    Anfänger
    Beiträge
    3
    • 17. Februar 2010 um 19:56
    • #20
    Zitat von "christian.k"

    drück mal bei der Frage nach Signieren ein "y"


    Das hat es offenbar gebracht, die Zertifikate wurden erstellt. :D
    Vielen dank für die schnelle Hilfe.

Unterstützt von

Benutzer online in diesem Thema

  • 2 Besucher
  1. Datenschutzerklärung
  2. Impressum
Community-Software: WoltLab Suite™