Hallo,
folgendes habe ich vor und ich hoffe wirklich, hier kann mir jemand helfen?
Also mein Netzwerkplan:
Ich habe einen Ubuntu Server mit Ubuntu 7.10 Minimal.
Dieser Server soll mein OpenVPN Server sein.
Jetzt möchte ich mich über meinen Notebook (Windows Vista oder WinXP oder auch Ubuntu) per VPN mit dem Server verbinden und über diese Sichere Verbindung durch das indernet (mit der IP vom Server) Surfen.
Was ich schon gemacht habe:
Auf dem Server:
Hab ich OpenVPN und OpenSSL installiert.
Meine server.conf:
und wenn ich jetzt den OpenVPN Server starte kommt:
Jetzt meine Client.conf:
starte ich jetzt diese verbindung kommt:
und in der Taskleiste schalten auch die OpenVPN Monitore auf grün um, also scheint ja auch eine VPN Verbindung zum Server zu stehen.
Nur wie mache ich das jetzt genau, dass ich über diese Sichere Verbindung surfe?
Ich bin normal über WLan mit einer FritzBox mit einer Festen einstellung verbunden:
192.168.178.21
255.255.255.0
192.168.0.1
bevorzugter dns:
192.168.0.1
Ich hoffe wirklich mir kann jetzt irgend jemand weiter helfen... ich sitze da jetzt schon ewig dran und die Verbindung steht ja auch schon ewig... es scheitert hier wirklich nur noch an dieser einen Sache
Vielen dank!
Viele Grüße,
Sniky
folgendes habe ich vor und ich hoffe wirklich, hier kann mir jemand helfen?
Also mein Netzwerkplan:
Ich habe einen Ubuntu Server mit Ubuntu 7.10 Minimal.
Dieser Server soll mein OpenVPN Server sein.
Jetzt möchte ich mich über meinen Notebook (Windows Vista oder WinXP oder auch Ubuntu) per VPN mit dem Server verbinden und über diese Sichere Verbindung durch das indernet (mit der IP vom Server) Surfen.
Was ich schon gemacht habe:
Auf dem Server:
Hab ich OpenVPN und OpenSSL installiert.
Meine server.conf:
Code:
#Port
port 1194
# TCP oder UDP?
proto tcp
# tun oder tap?
# Das tun Device erstellt einen IP Tunnel,
# während das tap Device einen Ethernet Tunnel erstellt.
dev tun
# Die ermittelte mtu für das tun Interface.
# Wir fügen die Optionen fragment und
# mssfix hinzu, um ein Aushandeln der
# Paketgroessen zu ermoeglichen
tun-mtu 1492
#fragment 1300
mssfix
# Die Pfade zu den Keys und Zertifikaten.
# Ich kopiere die Pärchen später in das
# openvpn Verzeichnis, um Wirrwarr vorzubeugen.
ca ./easy-rsa2/keys/ca.crt
cert ./easy-rsa2/keys/server.crt
key ./easy-rsa2/keys/server.key # Diese Datei geheim halten.
dh ./easy-rsa2/keys/dh1024.pem # Diffie-Hellman-Parameter Generate your own with:
# der Pfad zu den Diffie-Hellmann Parametern.
# Auch diese werde ich später ins openvpn
# Verzeichnis kopieren.
#dh /usr/local/etc/openvpn/dh1024.pem
# Durch die Angabe von server veranlassen
# wir openvpn im Servermodus zu lauern.
# Hier übergeben wir auch den Adressbereich
# und die Netzwerkmaske für das virtuelle
# Netzwerk. Der Server wird automatisch
#auf der ersten IP lauschen - also 10.8.0.1
server 10.8.0.0 255.255.255.0
# Wir können einen Pool für die Virtuellen
# Adressen angeben. Falls ein Client die
# Verbindung beendet, bekommt er bei der
# nächsten Verbindung automatisch die selbe
# IP zugewiesen.
ifconfig-pool-persist ipp.txt
# Mit dem push Befehl können wir die
# Clients veranlassen ihre Routing Tabellen
# automatisch beim Verbindungsaufbau neu
# zu schreiben. Wir veranlassen also die Clients
# die Route in den Adressbereich
# 192.168.2.0 automatisch über vpn zu routen
push "route 0.0.0.0 0.0.0.0"
# Mit keepalive können wir uns
# informieren, ob die Gegenstelle noch
# erreichbar ist. Wir setzen alle 10 Sekunden
# ein ping ähnliches Paket ab und gehen
# davon aus, dass die Gegenstelle weg ist,
# wenn nach 120 Sekunden keine Antwort kommt.
keepalive 10 120
# Unsere Authentifizierungsmethode
auth SHA1
# Unsere Verschlüsselungsmethode
cipher AES-256-CBC
# Wir wollen komprimierten Datenverkehr
comp-lzo
# Wir reduzieren die Rechte, mit dem der
# Server läuft nach dem Verbindungsaufbau.
# Dies wird allerdings zur Folge haben, dass er keine Berechtigung mehr hat die
# Routing Tabelle in den ursprünglichen
# Zustand zu versetzen, was hier aber kein
# Problem darstellt.
user nobody
group nogroup
# Die persist Optionen werden die Keys
# und Zertifikate im Speicher behalten,
# so dass sie auch noch gelesen werden
# können nachdem Gruppe und User
# gewechselt wurden.
persist-key
persist-tun
# Für unsere Versuche setzen wir die Geschwätzigkeit
# auf Level 3
verb 3
und wenn ich jetzt den OpenVPN Server starte kommt:
Code:
Sat Jan 12 11:52:26 2008 OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL] built on May 21 2007
Sat Jan 12 11:52:26 2008 Diffie-Hellman initialized with 1024 bit key
Sat Jan 12 11:52:26 2008 WARNING: normally if you use --mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1492)
Sat Jan 12 11:52:26 2008 TLS-Auth MTU parms [ L:1552 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Jan 12 11:52:26 2008 TUN/TAP device tun0 opened
Sat Jan 12 11:52:26 2008 Note: Cannot set tx queue length on tun0: Operation not permitted (errno=1)
Sat Jan 12 11:52:26 2008 ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1492
Sat Jan 12 11:52:26 2008 route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Sat Jan 12 11:52:26 2008 Data Channel MTU parms [ L:1552 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Jan 12 11:52:26 2008 GID set to nogroup
Sat Jan 12 11:52:26 2008 UID set to nobody
Sat Jan 12 11:52:26 2008 Listening for incoming TCP connection on [undef]:1194
Sat Jan 12 11:52:26 2008 TCPv4_SERVER link local (bound): [undef]:1194
Sat Jan 12 11:52:26 2008 TCPv4_SERVER link remote: [undef]
Sat Jan 12 11:52:26 2008 MULTI: multi_init called, r=256 v=256
Sat Jan 12 11:52:26 2008 IFCONFIG POOL: base=10.8.0.4 size=62
Sat Jan 12 11:52:26 2008 IFCONFIG POOL LIST
Sat Jan 12 11:52:26 2008 ersterclient,10.8.0.4
Sat Jan 12 11:52:26 2008 MULTI: TCP INIT maxclients=1024 maxevents=1028
Sat Jan 12 11:52:26 2008 Initialization Sequence Completed
Jetzt meine Client.conf:
Code:
# Die Server-IP-Adresse
remote (meine Server IP)
# Port
port 1194
# Festlegen als was fungiert wird
tls-client
pull
# Das tun Device erstellt einen IP-Tunnel, während das tap Device einen Ethernet-Tunnel aufbautt.
dev tun
# Protokoll auswählen udp oder tcp
proto tcp-client
#ifconfig 10.8.0.2 10.8.0.1
#route-gateway 10.8.0.1
#route 0.0.0.0 0.0.0.0
# Auflösen des Hostnames des Servers (wegen nicht permanent mit dem Internet verbundenen Rechnern)
resolv-retry infinite
# Lokalen Port festlegen oder freigeben
nobind
# Verbindung immer gleich halten
persist-key
persist-tun
#zu verwendende Zertifikate und Schlüssel
ca C:\\Users\\Sniky\\Documents\\certifikate\\ca.crt
cert C:\\Users\\Sniky\\Documents\\certifikate\\ersterclient.crt
key C:\\Users\\Sniky\\Documents\\certifikate\\ersterclient.key
# Verschlüsselung
cipher AES-256-CBC
# Komprimiernug
comp-lzo
# Authentifizierungsmethode
auth SHA1
# "Gesprächigkeit" des Tunnels
verb 3
# Silence repeating messages
mute 20
starte ich jetzt diese verbindung kommt:
Code:
Sat Jan 12 12:54:42 2008 OpenVPN 2.1_rc4 Win32-MinGW [SSL] [LZO2] built on Apr 25 2007
Sat Jan 12 12:54:42 2008 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Sat Jan 12 12:54:42 2008 LZO compression initialized
Sat Jan 12 12:54:42 2008 Control Channel MTU parms [ L:1560 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sat Jan 12 12:54:42 2008 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Jan 12 12:54:42 2008 Local Options hash (VER=V4): '958c5492'
Sat Jan 12 12:54:42 2008 Expected Remote Options hash (VER=V4): '79ef4284'
Sat Jan 12 12:54:42 2008 Attempting to establish TCP connection with (meine Server IP):1194
Sat Jan 12 12:54:42 2008 TCP connection established with (meine Server IP):1194
Sat Jan 12 12:54:42 2008 Socket Buffers: R=[8192->8192] S=[8192->8192]
Sat Jan 12 12:54:42 2008 TCPv4_CLIENT link local: [undef]
Sat Jan 12 12:54:42 2008 TCPv4_CLIENT link remote: (meine Server IP):1194
Sat Jan 12 12:54:43 2008 TLS: Initial packet from (meine Server IP):1194, sid=755b7102 a66d3c14
Sat Jan 12 12:54:45 2008 VERIFY OK: depth=1, /C=US/ST=CA/L=Canada/O=VNC-Server/CN=VNC-Server/emailAddress=mail@vnc-server.ca
Sat Jan 12 12:54:45 2008 VERIFY OK: depth=0, /C=US/ST=CA/L=Canada/O=VNC-Server/OU=VNC/CN=server/emailAddress=mail@vnc-server.ca
Sat Jan 12 12:54:48 2008 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1560', remote='link-mtu 1552'
Sat Jan 12 12:54:48 2008 WARNING: 'tun-mtu' is used inconsistently, local='tun-mtu 1500', remote='tun-mtu 1492'
Sat Jan 12 12:54:48 2008 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sat Jan 12 12:54:48 2008 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Jan 12 12:54:48 2008 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sat Jan 12 12:54:48 2008 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Jan 12 12:54:48 2008 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Sat Jan 12 12:54:48 2008 [server] Peer Connection Initiated with (meine Server IP):1194
Sat Jan 12 12:54:50 2008 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Sat Jan 12 12:54:50 2008 PUSH: Received control message: 'PUSH_REPLY,route 0.0.0.0 0.0.0.0,route 10.8.0.1,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5'
Sat Jan 12 12:54:50 2008 OPTIONS IMPORT: timers and/or timeouts modified
Sat Jan 12 12:54:50 2008 OPTIONS IMPORT: --ifconfig/up options modified
Sat Jan 12 12:54:50 2008 OPTIONS IMPORT: route options modified
Sat Jan 12 12:54:50 2008 TAP-WIN32 device [LAN-Verbindung 5] opened: \\.\Global\{CE810BF3-7CB8-489A-9053-226AC39B6BC1}.tap
Sat Jan 12 12:54:50 2008 TAP-Win32 Driver Version 9.3
Sat Jan 12 12:54:50 2008 TAP-Win32 MTU=1500
Sat Jan 12 12:54:50 2008 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {CE810BF3-7CB8-489A-9053-226AC39B6BC1} [DHCP-serv: 10.8.0.5, lease-time: 31536000]
Sat Jan 12 12:54:50 2008 Successful ARP Flush on interface [26] {CE810BF3-7CB8-489A-9053-226AC39B6BC1}
Sat Jan 12 12:54:55 2008 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
Sat Jan 12 12:54:55 2008 route ADD 0.0.0.0 MASK 0.0.0.0 10.8.0.5
Sat Jan 12 12:54:55 2008 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Sat Jan 12 12:54:55 2008 Route addition via IPAPI succeeded [adaptive]
Sat Jan 12 12:54:55 2008 route ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5
Sat Jan 12 12:54:55 2008 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Sat Jan 12 12:54:55 2008 Route addition via IPAPI succeeded [adaptive]
Sat Jan 12 12:54:55 2008 Initialization Sequence Completed
und in der Taskleiste schalten auch die OpenVPN Monitore auf grün um, also scheint ja auch eine VPN Verbindung zum Server zu stehen.
Nur wie mache ich das jetzt genau, dass ich über diese Sichere Verbindung surfe?
Ich bin normal über WLan mit einer FritzBox mit einer Festen einstellung verbunden:
192.168.178.21
255.255.255.0
192.168.0.1
bevorzugter dns:
192.168.0.1
Ich hoffe wirklich mir kann jetzt irgend jemand weiter helfen... ich sitze da jetzt schon ewig dran und die Verbindung steht ja auch schon ewig... es scheitert hier wirklich nur noch an dieser einen Sache

Vielen dank!
Viele Grüße,
Sniky
Zuletzt bearbeitet: