Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
-
JensNDS
- Beiträge: 74
- Registriert: 21.04.2007 02:39:28
- Wohnort: Braunschweig
Beitrag
von JensNDS » 22.04.2007 01:15:42
Meine .conf:
Code: Alles auswählen
remote meine.dyndns
dev tun
ifconfig 10.0.0.2 10.0.0.1
secret server.txt
port 5000
So stehr es in
dieser Anleitung.
Wenn remote die normale LAN IP des Servers hat, dann funktioniert der Tunnel. Nur via DynDNS nicht. Port 5000 und VPN sind im Router freigegeben. Auch in der DMZ hat es nicht funktioniert. Muss man noch besondere Konfigurationen in der *.conf vornehmen?
Gruß Jens
-
mragucci
- Beiträge: 598
- Registriert: 08.09.2004 03:21:24
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Endor
-
Kontaktdaten:
Beitrag
von mragucci » 22.04.2007 04:49:46
Wenn Du die LAN IP einträgst und es funktioniert heißt das wohl, dass Du aus Deinem Netz testest?
Du musst natürlich von ausserhalb versuchen Dich zu verbinden!
-
dopehouse
- Beiträge: 452
- Registriert: 01.09.2005 12:02:16
- Lizenz eigener Beiträge: GNU General Public License
- Wohnort: Hildesheim (Niedersachsen)
-
Kontaktdaten:
Beitrag
von dopehouse » 22.04.2007 12:34:01
Also ich kann dir das ganze mit einer funktionierenden Konfiguration auf Basis von tap anstatt tun Devices geben:
Vorher sicherstellen, dass die Zertifikate auch 100%ig noch gültig sind. Hatte das mal übersehen und 3Std damit verbracht meine Konfiguration zu versauen (zum Glück gibt es Backups
)
Server:
Code: Alles auswählen
# Port
port 12345
proto udp
mode server
tls-server
dev tap
# Our Server IP
ifconfig 10.0.0.1 255.255.255.0
#dynamic clients from 10.0.0.2-10.0.0.254
ifconfig-pool 10.0.0.2 10.0.0.254
tun-mtu 1492
mssfix 1450
client-to-client
#Paths to the certs
ca /etc/openvpn/certs/vpn-ca.pem
cert /etc/openvpn/certs/servercert.pem
key /etc/openvpn/certs/serverkey.pem
dh /etc/openvpn/certs/dh1024.pem
#Same IP in the next session
ifconfig-pool-persist ipp.txt
keepalive 10 120
auth SHA1
comp-lzo
#Sets new rights after the connection
user nobody
group nogroup
persist-key
persist-tun
verb 0
Client:
Code: Alles auswählen
client
float
dev tap
tun-mtu 1492
mssfix 1450
proto udp
remote mein.dyndns 12345
tls-remote server
ca /etc/openvpn/vpn-ca.pem
cert /etc/openvpn/xxxx_cert.pem
key /etc/openvpn/xxxx_key.pem
auth SHA1
nobind
comp-lzo
persist-key
persist-tun
verb 0
-
JensNDS
- Beiträge: 74
- Registriert: 21.04.2007 02:39:28
- Wohnort: Braunschweig
Beitrag
von JensNDS » 22.04.2007 21:47:26
Danke
Gruß Jens