Distribution/VPN-Software für reinen VPN-Server

Jean Pernod

Enthusiast
Thread Starter
Mitglied seit
11.03.2004
Beiträge
3.712
Ort
Hamburg
Hey,

ich möchte mir einen VPN-Server einrichten, habe sowas aber noch nie gemacht und möchte damit natürlich so wenig Arbeit wie möglich haben.

Welche VPN-Server Software eignet sich denn am besten für mein Vorhaben? Bedingung ist eigentlich nur, dass es mit möglichst vielen Clients (iPhone, DD-WRT, ...) funktioniert, ich weiß z.B. das OpenVPN mit dem iPhone nur über Umwege funktioniert. Hat da jemand Erfahrungen? Habe vergessen zu erwähnen, dass es sich um einen Vserver handelt und dort kein PPP-Modul zur Verfügung steht.

Gibts Unterschiede zwischen den Distributionen? Zur Auswahl stünden: Debian, Suse & OpenSuSe, Ubuntu, Gentoo, CentOS, Fedora.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
ich hab in meiner alten firma dafuer debian mit openswan verwendet.
damit wurden kunden sowie aussenstellen angebunden. das funzt mit so ziemlich jeder hardware :)
 
Hey,

okay, habe OpenVPN eingerichtet und GuimoVPN läuft auch, danke Jungs! :)
 
So, noch mal eine andere Frage.
Wie oben beschrieben der OpenVPN-Server läuft. Die Anbindung ist jedoch sehr schlecht von zu Hause. Daher mein Plan: Auf meinem zweiten Vserver einen weiteren OpenVPN-Server zu installieren, weil von dem aus die Verbindung zum anderen OpenVPN-Server wesentlich besser ist.

Ich möchte also von meinem DSL-Anschluss eine Verbindung zum ersten OpenVPN-Server aufbauen (auf diesem Server laufen auch noch andere Dienste wie Apache usw). und dieser soll mich auf den OpenVPN-Server Nummer zwei weiterleiten.

Quasi sollen die Datenpakete folgende Route nehmen: ADSL <-> Vserver 1 <-> Vserver 2 <-> Internet

Auf beiden Vservern habe ich ein funktionierenden OpenVPN-Server, nur wie bekomme ich mein gewünschtes Szenario, also die Kopplung der beiden OpenVPN-Server hin?
 
Mal so n Bauchschuss, ohne das ausprobiert zu haben:

Auf Server1:

openvpn --genkey --secret static.key

dann per SCP auf Server2 kopieren. Dann auf Server2 eine neue config anlegen:

nano /etc/openvpn/server.conf

Da dann folgendes rein:

cd /etc/openvpn
dev tun
port 1995
proto udp
persist-tun
persist-key
user openvpn
group openvpn
ifconfig 200.200.200.1 200.200.200.2 (oder andere IPs)
secret static.key
verb 3

und bei server1:

nano /etc/openvpn/server2.conf

Da dann folgendes rein:

cd /etc/openvpn
dev tun1 (tun0 ist ja schon belegt)
port 1995 (1194 ist ja schon belegt)
proto udp
remote IP_DES_VPN2
ifconfig 200.200.200.2 200.200.200.1 (oder andere IPs)
secret static.key
user openvpn
group openvpn
persist-tun
persist-key
verb 3


Dann die route auf Server2 setzen, dass der das VPN-Netz von Server1 kennt:

route add -net 10.0.0.0 netmask 255.255.255.0 dev tun1 (IP entsprechend anpassen)

Danach nur noch SNAT von Server1 zum Server2 und auf Server2 SNAT zum echten Interface.

Verständlich?

MfG,
Michael
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh