ich will bzw. "muss" openVPN auf meinem Heimserver "überholen". Das habe ich vor 10 Jahren mal eingerichtet, jetzt sind offensichtlich die ersten Zertifikate abgelaufen. Damals noch easy-RSA 2, jetzt sind wir selbst in oldstable (11.8 ) bei Version 3 angelangt.
Ich überlege, die Neuerstellung der Zertifikate und Schlüssel zum Anlaß zu nehmen, alles "ordentlich" zu machen. Bei einigen Einträgen in den .conf weiß ich nicht mehr, warum ich die gemacht habe - ich weiß aber noch, dass ich damals große Performance-Probleme beim Datendurchsatz hatte und auch festgestellt habe, dass UDP auf Handys besser als TCP funktioniert und das es auf Laptops umgekehrt war, weshalb zwei openVPN-Instanzen laufen, eine auf UDP 11194, eine auf TCP 1195.
Außerdem gibt es grundlegend zwei Nutzungs-Szenarios: einmal nur den Zugriff auf Geräte im LAN, zum Anderen aber auch die Durchleitung jeglichen Client-Transfers, weil der Client z.B. in eingeschränkten Hotel-WLAN hängt.
Ich hänge eine .conf mal an, vielleicht mag sich die ja jemand anschauen, der sich damit gut auskennt. Ich weiß z.B. noch, dass die letzten Einträge (*buf) gemacht wurden, weil ich ohne die weniger als die Hälfte des möglichen Datendurchsatz an meiner DSL-Leitung hatte. SECLEVEL=0 steht noch drin, weil damals noch sha-1 genutzt wurde - das wird ja heute kaum noch der Fall sein.
Und ich würde mich freuen, wenn mir jemand ein Debian passendes deutschsprachiges Howto nennen könnte. Die aus dem Debian-Wiki (EN) und von Ubuntu (dt.) sind mir bekannt, aber vielleicht gibt es ja noch verständlichere.
Code: Alles auswählen
port 1195
proto tcp
dev tun1
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh2048.pem
server 10.5.0.0 255.255.255.0
push "route 192.168.1.0 255.255.255.0"
client-config-dir ccd
client-to-client
keepalive 40 90
tls-auth ta.key 0
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
topology subnet
push "topology subnet"
tls-server
remote-cert-tls client
script-security 2
auth-user-pass-verify /etc/openvpn/auth-new.pl via-file
link-mtu 1472
mssfix 1472
tls-cipher "DEFAULT:@SECLEVEL=0"
sndbuf 0
rcvbuf 0
push "sndbuf 393216"
push "rcvbuf 393216"