openvpn via dyndns ?

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
JensNDS
Beiträge: 74
Registriert: 21.04.2007 02:39:28
Wohnort: Braunschweig

openvpn via dyndns ?

Beitrag von JensNDS » 22.04.2007 01:15:42

Meine .conf:

Code: Alles auswählen

remote meine.dyndns
dev tun
ifconfig 10.0.0.2  10.0.0.1
secret server.txt
port 5000
So stehr es indieser Anleitung.

Wenn remote die normale LAN IP des Servers hat, dann funktioniert der Tunnel. Nur via DynDNS nicht. Port 5000 und VPN sind im Router freigegeben. Auch in der DMZ hat es nicht funktioniert. Muss man noch besondere Konfigurationen in der *.conf vornehmen?
Gruß Jens

Benutzeravatar
mragucci
Beiträge: 598
Registriert: 08.09.2004 03:21:24
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Endor
Kontaktdaten:

RE

Beitrag von mragucci » 22.04.2007 04:49:46

Wenn Du die LAN IP einträgst und es funktioniert heißt das wohl, dass Du aus Deinem Netz testest?
Du musst natürlich von ausserhalb versuchen Dich zu verbinden!
Ich will im Schlaf sterben - Wie mein Opa...
Und nicht weinend und schreiend wie sein Beifahrer!
-----
https://www.whisperedshouts.de

Benutzeravatar
dopehouse
Beiträge: 452
Registriert: 01.09.2005 12:02:16
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Hildesheim (Niedersachsen)
Kontaktdaten:

Beitrag von dopehouse » 22.04.2007 12:34:01

Also ich kann dir das ganze mit einer funktionierenden Konfiguration auf Basis von tap anstatt tun Devices geben:
Vorher sicherstellen, dass die Zertifikate auch 100%ig noch gültig sind. Hatte das mal übersehen und 3Std damit verbracht meine Konfiguration zu versauen (zum Glück gibt es Backups ;) )

Server:

Code: Alles auswählen

# Port
port 12345

proto udp
mode server
tls-server
dev tap

# Our Server IP
ifconfig 10.0.0.1 255.255.255.0

#dynamic clients from 10.0.0.2-10.0.0.254
ifconfig-pool 10.0.0.2 10.0.0.254

tun-mtu 1492
mssfix 1450

client-to-client

#Paths to the certs
ca /etc/openvpn/certs/vpn-ca.pem
cert /etc/openvpn/certs/servercert.pem
key /etc/openvpn/certs/serverkey.pem
dh /etc/openvpn/certs/dh1024.pem

#Same IP in the next session
ifconfig-pool-persist ipp.txt

keepalive 10 120
auth SHA1
comp-lzo

#Sets new rights after the connection
user nobody
group nogroup

persist-key
persist-tun

verb 0
Client:

Code: Alles auswählen

client
float
dev tap

tun-mtu 1492
mssfix 1450

proto udp
remote mein.dyndns 12345

tls-remote server

ca /etc/openvpn/vpn-ca.pem
cert /etc/openvpn/xxxx_cert.pem
key /etc/openvpn/xxxx_key.pem

auth SHA1
nobind
comp-lzo
persist-key
persist-tun
verb 0

JensNDS
Beiträge: 74
Registriert: 21.04.2007 02:39:28
Wohnort: Braunschweig

Beitrag von JensNDS » 22.04.2007 21:47:26

Danke :)
Gruß Jens

Antworten