Opennet CA/CA Cert Renewal 2023: Unterschied zwischen den Versionen
Aus Opennet
Leo (Diskussion | Beiträge) |
|||
Zeile 18: | Zeile 18: | ||
- als letztes neues Zertifikat auf VPN Server einspielen (nachdem alle APs umgestellt sind) | - als letztes neues Zertifikat auf VPN Server einspielen (nachdem alle APs umgestellt sind) | ||
− | + | index.txt Rebuild: https://forums.openvpn.net/viewtopic.php?t=9999 | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + |
Version vom 3. Juni 2023, 19:35 Uhr
Situation
- Sub-CAs laufen Ende 2023/Anfang 2024 ab, siehe Opennet CA und Benutzer:MathiasMahnke/CA Cert Renewal 2013
- wir müssen diese erneuern + alle daraus abgeleiteten Zertifikate
- Entscheidung über CA Parameter - erledigt durch Mathias (mittels xca)
- Sub-CA Resign
- Prüfen, ob abgelaufene OpenVPN Zertifikate überhaupt die Funktion beeinträchtigen
- ja, laut vertrauenswürdigen Internetquellen ist die Zertifikatsablaufprüfung ein integraler nicht umgehbarer Bestandteil von OpenVPN (https://superuser.com/questions/1521168/how-to-allow-some-expired-client-certificates-in-openvpn)
TODO Liste (neu)
angenommen: neu CAs sind generiert - erstelle neues server-ca-bundle (einfach neue CA Zertifikate hinzufügen) - Server: server-ca-bundle auf OpenVPN Server einspielen. OpenVPN muss neuen CAs vertrauen. - AP: für alle APs neues Zertifikat erstellen (mit neuer CA) - AP: Zertifikat auf AP konfigurieren/aktiviere - AP: neues certificate-bundle einspielen/kopieren (on-certificates) - als letztes neues Zertifikat auf VPN Server einspielen (nachdem alle APs umgestellt sind)
index.txt Rebuild: https://forums.openvpn.net/viewtopic.php?t=9999