X-Git-Url: https://git.deb.at/?p=debienna.git;a=blobdiff_plain;f=OpenVPN%2Findex.mdwn;h=7d4d6e3cf79b0effa34b3ab739b8feba081db9ed;hp=7d8018d5f45bd86e089093af0ec20dd3efb886e8;hb=970aedd815a7095a8b9f8797ba8f9a17c1f2f3c3;hpb=ea8c87317210d15fe425d979903108b7998ba38b diff --git a/OpenVPN/index.mdwn b/OpenVPN/index.mdwn index 7d8018d..7d4d6e3 100644 --- a/OpenVPN/index.mdwn +++ b/OpenVPN/index.mdwn @@ -1,12 +1,12 @@ -Sample Configs für OpenVPN mit NAT für inet (redirect-gateway) auf einem Internet Server (+ OpenVZ) +Sample Configs für OpenVPN mit NAT für inet (redirect-gateway) auf einem Internet Server (+ OpenVZ) -OpenVPN Sampe Server Config: +OpenVPN Sampe Server Config: [[!format txt """ port 1194 -proto tcp -dev tun +proto tcp +dev tun tls-server server 192.168.50.0 255.255.255.240 # NETZ ÄNDERN JE NACH BEDARF! @@ -19,7 +19,7 @@ dh /etc/openvpn/certs/dh2048.pem #push "route 192.168.0.0 255.255.255.192" #push "dhcp-option DNS 192.168.50.3" -#keepalive 10 120 +#keepalive 10 120 auth SHA1 @@ -29,16 +29,16 @@ group root persist-key persist-tun -verb 3 +verb 3 comp-lzo client-to-client status /etc/openvpn/openvpn-status.log log-append /var/log/openvpn.log """]] -Client Sample Config: +Client Sample Config: [[!format txt """ client -dev tup +dev tup proto tcp-client remote example.net resolv-retry infinite @@ -51,11 +51,11 @@ cert certs/_cert_vpn.pem key certs/_key_vpn.pem comp-lzo verb 0 -port 143 +port 143 #tls-remote VPNServer persist-local-ip """]] -Zertifikate bauen: (common name muss wie der Host heißen!) +Zertifikate bauen: (common name muss wie der Host heißen!) [[!format txt """ #!/bin/bash @@ -88,7 +88,7 @@ echo "" echo "Client Certs mit folgendem Commando vorbereiten:" echo "./clientcerts " """]] -Clientcerts +Clientcerts [[!format txt """ #!/bin/bash @@ -107,7 +107,7 @@ rm $1_csr_vpn.pem echo "Clientcert $1_cert_vpn.pem und Clientkey $1_key_vpn.pem erstellt..." cd .. """]] -iptables für routing: +iptables für routing: [[!format txt """ #!/bin/bash @@ -137,7 +137,7 @@ iptables -t nat -A POSTROUTING -o $VPNDEV -j MASQUERADE iptables -A INPUT -i $VPNDEV -s $VPNLAN -j ACCEPT iptables -A FORWARD -i $VPNDEV -o $EXTDEV -s $VPNLAN -j ACCEPT iptables -A FORWARD -i $EXTDEV -o $VPNDEV -d $VPNLAN -m state --state RELATED,ESTABLISHED -j ACCEPT -iptables -t nat -A POSTROUTING -s $VPNLAN -o $EXTDEV -j SNAT --to-source +iptables -t nat -A POSTROUTING -s $VPNLAN -o $EXTDEV -j SNAT --to-source ;; restart)