Gute OpenVPN Konfig?

Fatality

Enthusiast
Thread Starter
Mitglied seit
29.12.2004
Beiträge
1.869
Moin,

ich bin auf der suche nach einer guten OpenVPN-VM die ich mir ggf selbst einrichte mit Tutorial (ubuntu srv oder andere distri).
funktionieren soll:
- voller nertzwerkzugriff auf das heimnetz und andere Geräte dort
- User und Passwortabfrage vor dem verbinden
- als client fände ich den securepoint vpn ganz gut statt dem originalen
- nice to have, webinterface für user-adden etc.

habe schon einiges gelesen aber irgendwie nie eine passende server/client harmonie gefunden oder es ging dann nicht xD

hat da jemand einen guten link für mich oder kann mal ein beispiel seiner configs server+client posten bitte?

Vielen Dank!
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hier meine Schritt-für-Schritt-Anleitung - ist eigentlich nur für den Eigengebrauch geschrieben, sorry. Vielleicht kannste ja was damit anfangen.


Auf Client wie auf Server:
sudo apt-get install openvpn

Nur auf Client (bin nicht mehr sicher, ggf. testen):
sudo apt-get install easy-rsa

Konfiguration Client:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn
sudo cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa2
sudo cp /etc/openvpn/easy-rsa2/openssl-1.0.0.cnf /etc/openvpn/easy-rsa2/openssl.cnf
sudo mkdir /etc/openvpn/easy-rsa2/keys

In /etc/openvpn/client.conf den Eintrag "remote my-server-1 1194" ersetzen durch:
remote SERVERNAME 1194

In /etc/openvpn/client.conf den Abschnitt "SSL/TLS parms" ersetzen durch:
ca /etc/openvpn/easy-rsa2/keys/ca.crt
cert /etc/openvpn/easy-rsa2/keys/MEINCLIENT.crt
key /etc/openvpn/easy-rsa2/keys/MEINCLIENT.key

In /etc/openvpn/client.conf folgende Zeile hinzufügen:
link-mtu 1400

In /etc/openvpn/easy-rsa2/vars folgende Zeile hinzufügen:
export KEY_ALTNAMES="Irgendwas"

Im Verzeichnis /etc/openvpn/easy-rsa2 folgende Befehle ausführen:
source ./vars
sudo -E ./clean-all
sudo -E ./build-ca (alles mit Enter bestätigen)
sudo -E ./build-key-server server (alles mit Enter bzw. y bestätigen)
sudo -E ./build-key MEINCLIENT (alles mit Enter bzw. y bestätigen)
sudo -E ./build-dh
sudo service openvpn restart

Konfiguration Server:

In /etc/openvpn/server.conf folgende Zeile einkommentieren:
push "redirect-gateway def1 bypass-dhcp"

Generierte Schlüssel in bestehende Installation auf Server integrieren:
sudo scp /etc/openvpn/easy-rsa2/keys/server.key USER@SERVERNAME:/etc/openvpn/easy-rsa2/keys
sudo scp /etc/openvpn/easy-rsa2/keys/server.crt USER@SERVERNAME:/etc/openvpn/easy-rsa2/keys
sudo scp /etc/openvpn/easy-rsa2/keys/ca.crt USER@SERVERNAME:/etc/openvpn/easy-rsa2/keys
sudo scp /etc/openvpn/easy-rsa2/keys/dh2048.pem USER@SERVERNAME:/etc/openvpn/easy-rsa2/keys

service openvpn restart

Firewall-Regeln setzen, z.B.:
iptables -t nat -A POSTROUTING -s 10.9.8.0/24 -o eth0 -j MASQUERADE

Dann iptables-save verwenden.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh