29.04.29 und openvpn

Bei der debug.cfg des Servers wird der Befehl
mknod /var/tmp/tun c 10 200
nicht ausgeführt.
Das hatte ich auch, bei genau diesem Befehl.

Ursache war ein CR am Zeilenende, welches sich noch eingeschlichen hatte.
WIr erinnern uns, es darf nur ein LF da sein.
 
Hi!
Hatte mittlerweile die Schn... voll und habe wieder die alte Firmware (29.04.25) mit dem 2.4er Kernel aufgespielt. Und nu' ist Ruhe!!
 
...und habe wieder die alte Firmware (29.04.25) mit dem 2.4er Kernel aufgespielt. Und nu' ist Ruhe!!
Wenn man ein Netz mit mehr als 2 Fritz!Boxen hat (ich hab jetzt 7 VPN-Kanäle stabil auf meiner Fritz!Box!) müssen auch mehrere Instanzen von OpenVPN laufen können.

Unter dem 2.4er Kernel fiel ständig das Routing aus, sobald man mehr als eine Instanz startet.
Ob das am Kernel 2.4 oder an der für diesen Kernel zur Verfügung stehenden OpenVPN-Version liegt, kann ich nicht sagen.
Aber seit Kernel 2.6 und dem dazu passenden OpenVPN läuft es eben.
Jetzt kann ich sagen: Und nu' ist Ruhe!!

Jetzt mag noch das Argument kommen: Es gibt ja auch noch den Multi-Client-Mode....
Aber spätestens, wenn die Clients untereinander auch Verbindung haben sollen, brauch ich wieder mehrere Instanzen.
 
Open VPN Beispielconfig auf 29.04.29 mit Zertifikaten

Hallo zusammen,
nach einigem probieren habe ich es geschafft OpenVPN auf 29.04.29 mit der Binary von Jack aufzusetzen. Hier mal meine Config.
Ich benutze eine Fritzbox 7170 mit 29.04.29 und einen Client mit Zertifikaten.
Die Zertifikate, Binaries, etc sind auf einem kleinen USB Stick an der Fritzbox gespeichert. Das Logging erfolgt ebenfalls auf den USB Stick und kann per FTP abgerufen werden. Falls ihr die Zertifikate woanders liegen habt, müsst ihr die Teile dementsprechend anpassen.
Mein Heimatnetzwerk ist 192.168.55.0/24. Das Ganze basiert auf zahlreichen Foreneinträgen, HowTos, etc.
Der OpenVPN Server läuft auf Port 443, da dieser Port selten in Proxies etc. geblockt ist und somit auch aus einem Firmennetzwerk zu erreichen ist.

Dazu habe ich folgende debug.cfg Konfiguration:
Code:
# Wait for USB Stick Mount
COUNTER=0
while [ ! -f /var/media/ftp/USBFlashMemory-Partition-0-1/openvpn/bin/openvpn ] && [ $COUNTER -lt 12 ];
do
sleep 5;
let COUNTER=COUNTER+1;
done

# Create tun-device
mknod /var/tmp/tun c 10 200

# Create Directory
mkdir /var/tmp/openvpn

# Change dir
cd /var/tmp/openvpn

# copy files
cp /var/media/ftp/USBFlashMemory-Partition-0-1/openvpn/bin/openvpn openvpn
cp /var/media/ftp/USBFlashMemory-Partition-0-1/openvpn/conf/server.ovpn server.ovpn
cp /var/media/ftp/USBFlashMemory-Partition-0-1/openvpn/cert/ca.crt ca.crt
cp /var/media/ftp/USBFlashMemory-Partition-0-1/openvpn/cert/dh1024.pem dh1024.pem
cp /var/media/ftp/USBFlashMemory-Partition-0-1/openvpn/cert/fritzbox.crt fritzbox.crt
cp /var/media/ftp/USBFlashMemory-Partition-0-1/openvpn/cert/fritzbox.key fritzbox.key

# make them executable
chmod +x /var/tmp/openvpn/openvpn
# set rights
chmod 600 /var/tmp/openvpn/server.ovpn
chmod 600 /var/tmp/openvpn/fritzbox.key
# protect openvpn folder
chmod 600 /var/media/ftp/USBFlashMemory-Partition-0-1/openvpn

# start OpenVPN
/var/tmp/openvpn/openvpn --cd /var/tmp/openvpn --config server.ovpn

Als Server Konfiguration verwende ich folgendes:
Code:
##########################################
# OpenVPN v2.0.5 config:
#
##########################################
# Grundsaetzliches
port 443
proto tcp
dev tap
dev-node /var/tmp/tun

##########################################
# Server-Einstellungen
mode server
tls-server
server 10.0.0.0 255.255.255.0
client-to-client
daemon
#comp-lzo # aktivieren für LZO Kompression

##########################################
# Dies ist der IP-Bereich von eurem FritzBox-LAN
push "route 192.168.55.0 255.255.255.0"

##########################################
# Authentifizierung und Verschluesselung
# Hier auf die richtigen Dateinamen achten!
ca /var/tmp/openvpn/ca.crt
cert /var/tmp/openvpn/fritzbox.crt
key /var/tmp/openvpn/fritzbox.key
dh /var/tmp/openvpn/dh1024.pem
auth SHA1
cipher AES-256-CBC

###########################################
# Sonstiges
verb 3
ping 10
push "ping 10"
ping-restart 60
push "ping-restart 60"
persist-key
persist-tun
log /var/media/ftp/USBFlashMemory-Partition-0-1/log/openvpn.log

Der Client kann nun mit folgender Config connecten:
Code:
# OpenVPN v2.0.5 config:
#
# Grundsätzliches (Was soll der CLIENT nutzen)
port 443
proto tcp-client
dev tap
# Client-Einstellungen
tls-client
ns-cert-type server
remote [B]<server-ip oder dyndns Eintrag>[/B] 443
# Authentifizierung und Verschlüsselung
ca C:\\Programme\\OpenVPN\\cert\\ca.crt
cert C:\\Programme\\OpenVPN\\cert\\client1.crt
key C:\\Programme\\OpenVPN\\cert\\client1.key
auth SHA1
cipher AES-256-CBC
# Sonstiges
pull
verb 3

Ich benutze ein Windows XP um zum Heimatnetz zu connecten. Dies funktioniert bisher tadellos, ich kann auf alle Rechner im Netz zugreifen. Ether-Wake führe ich von der Fritzbox aus (In 29.04.29 ist EW standardmäßig enthalten). Ich versuche noch ein komplettes Bridging aufzusetzen, hatte damit bisher jedoch noch keinen Erfolg.

Gruß
Christian
 
@GrafHawk: Das hört sich doch alles ganz nett an...könntest du bitte mal deine Binary zur Verfügung stellen oder die Quelle sagen? Mit der einzigen lauffähigen von Jack1st hab ich nur Probleme...

Danke im Voraus
 
...könntest du bitte mal deine Binary zur Verfügung stellen oder die Quelle sagen? Mit der einzigen lauffähigen von Jack1st hab ich nur Probleme...
Ich glaub, ich hab auch kein anderes....
Guck mal
 
GrafHawk schrieb:
Ob das am Kernel 2.4 oder an der für diesen Kernel zur Verfügung stehenden OpenVPN-Version liegt, kann ich nicht sagen.
Aber seit Kernel 2.6 und dem dazu passenden OpenVPN läuft es eben.

Macht Sinn, da sich am TCP/IP-Stack (incl. UDP ;-)) im 2.6er Kernel ne Menge getan hat.
 
@nalpak01 Liegt wahrscheinlich an deinem Netzwerk oder deiner Config bei mir funtz es schon seit Wochen stabil
 
hallo zusammen,

ich würde auch gern openvpn auf der fritz box nutzen.

ich habe eine 7170 FW: 29.04.29.

was ich bisher gemacht habe.

als erstes habe ich in die debug.cfg folgendes eingetragen:
Code:
# Wait for USB Stick Mount
COUNTER=0
while [ ! -f /var/media/ftp/USBTOIDE-Partition-0-1/fb/openvpn ] && [ $COUNTER -lt 12 ];
do
sleep 5;
let COUNTER=COUNTER+1;
done

# Create tun-device
mknod /var/tmp/tun c 10 200

# Create Directory
mkdir /var/tmp/openvpn

# Change dir
cd /var/tmp/openvpn

# copy files
cp /var/media/ftp/USBTOIDE-Partition-0-1/fb/openvpn openvpn
cp /var/media/ftp/USBTOIDE-Partition-0-1/fb/server.ovpn server.ovpn
cp /var/media/ftp/USBTOIDE-Partition-0-1/fb/ca.crt ca.crt
cp /var/media/ftp/USBTOIDE-Partition-0-1/fb/dh1024.pem dh1024.pem
cp /var/media/ftp/USBTOIDE-Partition-0-1/fb/fritzbox.crt fritzbox.crt
cp /var/media/ftp/USBTOIDE-Partition-0-1/fb/fritzbox.key fritzbox.key


# make them executable
chmod +x /var/tmp/openvpn/openvpn
# set rights
chmod 600 /var/tmp/openvpn/server.ovpn
chmod 600 /var/tmp/openvpn/fritzbox.key
# protect openvpn folder
chmod 600 /var/media/ftp/USBTOIDE-Partition-0-1/fb/openvpn

# start OpenVPN
/var/tmp/openvpn/openvpn --cd /var/tmp/openvpn --config server.ovpn

ich habe dann eine server.ovpn fit folgenem inhalt angelegt:
Code:
##########################################
# OpenVPN v2.0.5 config:
#
##########################################
# Grundsaetzliches
port 443
proto tcp
dev tap
dev-node /var/tmp/tun

##########################################
# Server-Einstellungen
mode server
tls-server
server 10.0.0.0 255.255.255.0
client-to-client
daemon
#comp-lzo # aktivieren für LZO Kompression

##########################################
# Dies ist der IP-Bereich von eurem FritzBox-LAN
push "route 192.168.178.0 255.255.255.0"

##########################################
# Authentifizierung und Verschluesselung
# Hier auf die richtigen Dateinamen achten!
dh /var/tmp/openvpn/dh1024.pem
ca /var/tmp/openvpn/ca.crt
cert /var/tmp/openvpn/fritzbox.crt
key /var/tmp/openvpn/fritzbox.key
auth SHA1
cipher AES-256-CBC

###########################################
# Sonstiges
verb 3
ping 10
push "ping 10"
ping-restart 60
push "ping-restart 60"
persist-key
persist-tun
log /var/media/ftp/USBTOIDE-Partition-0-1/fb/log/openvpn.log
auf meiner usb hdd liegen die entsprechenden daten.

leider startet openvpn nicht .

in der logdatei steht folgendes:
Code:
Options error: You must define DH file (--dh)
Use --help for more information.

ich habe die openvpn aus diesen thread genommen.

was mache ich falsch???

2te frage. da ich das ganze über meine base internet flat nutzen möchte wollte ich noch wissen ob ich den ip bereich ändern kann den der client zugewiesen bekommt, da mir e-plus schon eine 10.x.x.x ip zuweist.

wenn ja wo muß ich das eintragen?

noch ne klein info meine fritzbox hat die standard ip 192.168.178.1 und mein netzwerk demnach 192.168.178.x 255.255.255.0.

die zertifikate und schlüsel habe ich mit openssl für windows angelegt.

kenne mich mit linux nicht so gut aus.

bitte um hilfe

mfg

boyge
 
hat sich erledigt läuft alles

mfg
 
hallo,

nach langer zeit bin ich auch mal wieder dazu gekommen mein vpn auszuprobieren.

Der openvpn server auf der fritz box 7170 läuft.

nun möchte ich mich gerne mit openvon (windows xp) auf diesen Server verbinden. die client.ovpn scheint in ordnung zu sein. er kann nur keine verbindung aufbauen.
das zeigt mir openvpn unter anderem an, wenn ich mich verbinden möchte:

Code:
Mon Mar 19 16:11:15 2007 us=161547 Attempting to establish TCP connection with 80.131.57.181:1194
Mon Mar 19 16:11:36 2007 us=106917 TCP: connect to 80.131.57.181:1194 failed, will try again in 5 seconds

hier meine server.ovpn (fritz box 7170):

Code:
# cat /var/flash/debug.cfg
# reachable?
while !(ping -c 1 fritzbox.xxxxxxxxx.de); do
sleep 7
done

# set hostname to fritz.box
hostname fritz.box

###### load VPN-Server (OpenVPN) #######

# create tun-device
mknod /var/tmp/tun c 10 200

# write 'secret.key' to file
cat > /var/tmp/secret.key << 'ENDSECRETKEY'
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END OpenVPN Static key V1-----

ENDSECRETKEY

# write 'server.ovpn' to file
cat > /var/tmp/server.ovpn << 'END-SERVER-OVPN'
#
dev tun0
dev-node /var/tmp/tun
ifconfig 10.0.0.2 10.0.0.1
tun-mtu 1500
float
mssfix

#Pfad zum Key File
secret /var/tmp/secret.key

#Protokoll auf TCP und Port 1194
proto tcp-server
port 1194

#Protokollierung auf 4
verb 4

#daemon

#Routen setzen, bei route Subnetz des Clients eintragen
#bei push Subnetz des eigenen Servers eintragen
push "route 192.178.1.0 255.255.255.0"
route 192.178.2.0 255.255.255.0 10.0.0.1

#Verbindung erhalten
ping 15
push "ping 15"
ping-restart 120
push "ping-restart 120"


END-SERVER-OVPN

#load files
wget http://www.xxxx/openvpn


#make them executable
chmod +x /var/tmp/openvpn
chmod 0600 /var/tmp/server.ovpn
chmod 0600 /var/tmp/secret.key

#start OpenVPN
./openvpn --config ./server.ovpn &

hier meine client.ovpn (windows xp):

Code:
dev tun
dev-node vpn
ifconfig 10.0.0.1 10.0.0.2
tun-mtu 1500

mssfix
persist-tun
persist-key

#Remote Adresse des Servers angeben
#muss entsprechend geaendert werden
remote xxx.homedns.org

#Pfad zum Key File
secret secret.key

#Check ob Äenderung in Firewall nötig
#Protokoll auf TCP und Port 1194
#Änderungen müssen auf Client- und Server-Seite gleich sein
proto tcp-client
port 1194

#da die Verbindung alle 24 Stunden getrennt wird
#soll regelmäßig kontrolliert werden ob die Verbindung noch steht
ping 15
ping-restart 120 

#der DynDNS-Name soll alle 60 Sekunden neu aufgelöst werden
#da OpenVPN sonst ständig versucht über die alte IP
#zu verbinden
resolv-retry 60 

#Protokollierungseinstellung
#4 ist optimaler Modus
verb 4

#Routen setzen, bei route Subnetz der Server-Box
#bei push Subnetz der eignen Client-Box eintragen
route 192.178.2.0 255.255.255.0
push "route 192.178.1.0 255.255.255.0"

mein netz ist: 192.168.178.0
ich bin mir nicht sicher ob ich alles richtig getunnelt habe und ob das "ifconfig" stimmt.
 
Routing Open VPN mit der 7170 29.04.29

Ich habe von der Construct-Seite für die FB die client und Server ovpn runter gezogen. Ich verstehe allerdings einige Sachen was das Routen angeht nicht.
Evtl. könnt Ihr mir da weiter helfen.


Meine Server.ovpn

dev tun0
dev-node /var/tmp/tun
ifconfig 10.0.0.2 10.0.0.1
secret /var/tmp/secret.key
proto tcp-server
port 1194
tun-mtu 1500
float
keepalive 10 60
verb 4
mssfix
route 10.0.0.0 255.255.255.0
push "route 10.0.0.0 255.255.255.0"
daemon



und die client.ovpn

ifconfig 10.0.0.1 10.0.0.2
remote tommyland78-account.dyndns.org # Der Eintrag ist mir klar was da hin kommt
secret C:\\secret.key # Pfad zur 'secret.key' angeben ('\' muss als '\\' geschrieben werden!)
dev tun0
proto tcp-client
port 1194
ping 15
ping-restart 300 # 5 minutes
resolv-retry 300 # 5 minutes
#resolv-retry infinite
tun-mtu 1500
mssfix
persist-tun
persist-key
verb 4
route 10.0.0.0 255.255.255.0
push "route 10.0.0.0 255.255.255.0"
push "dhcp-option DNS 10.0.0.1"
route-gateway 10.0.0.1
redirect-gateway


Wie ist denn das nun mit dem Routing zum PC der an der FritzBox drann ist?

Also ich komme nicht an die frei gegebenen Verzeichnisse des PC der an der FB drann ist.

Ich bin mir auch nicht besonders sicher, ob ich eine virtuelle Netzwerkkarte auf der FB brauche um überhaupt VPN nutzen zu können. Ich habe diese mal sicherheitshalber eingerichtet. Allerdings KEINE Portweiterleitung auf selbige…wobei ich mich frage welche IP diese virt. Karte hätte….

Im Grunde funzt das mit dem connecten….ich glaube nur, dass ich dem Client oder dem Server oder halt beiden das Routing erklären muss. Also wenn ich auf den PC hinter der FB rann will muss doch erstmal der Weg bekannt sein…nur wie stelle ich das an?

Folgende Daten:

Die FritzBox hat die IP 192.168.1.51
Und der PC dahinter die 192.168.1.50

An dem PC mit der IP 192.168.1.50 ist noch eine 2 Karte, welches in ein anderes Netz routet.
Der PC übernimmt also das Routing in das andere Netz: Ich will also auch das andere Netz vom VPN-Client aus erreichen: Das Netz 192.168.0.50-80 alle sind SUB 255.25.255.0

Muss ich also was an meiner config ändern?

Vielen Dank erstmal


Der Tom
 
Hallo zusammen,

@Crevlon: da fehlt noch ein wenig mehr Input. Vielleicht startest du zunächst die Configs mit höherm verb-Level (z.B. 6) und schaust die Einträge an. War zwischen den "Attempting to establish..." und "... failed" keine Einträge? Dann wäre die Frage, ob die IP-Auflösung für deinen DynDNS-Eintrag stimmt und ob die Portweiterleitung auf der Box von draußen auf den Port 1194 da ist....

@Tommyland78: Du hast so wie es aussieht nur das Netz 10.0.0.0 geroutet. Wenn du das Netz 192.168.1.0 erreichen willst, müsstest du auch Routen dafür eintragen (entweder ein "route 192.168.1.0 255.255.255.0" auf dem Client oder ein entsprechendes push auf dem Server mit einem pull auf dem Client...)

Grüße

Jörg
 
Wie hätte das dann auszusehen ?

Code:
dev tun0
dev-node /var/tmp/tun
ifconfig 10.0.0.2 10.0.0.1
secret /var/tmp/secret.key
proto tcp-server
port 1194
tun-mtu 1500
float
keepalive 10 60
verb 4
mssfix
route 10.0.0.0 255.255.255.0
push "route 10.0.0.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"

pull # was und wie mach ich einen pull ?

daemon
 
Hi Tom,

Tommyland78 schrieb:
Wie hätte das dann auszusehen ?
...
push "route 192.168.1.0 255.255.255.0"
...

genau das wäre die Server-Seite, die so die Routen "rüberschiebt", und die Client-Seite "holt" sich die Routings vom Server mit (wie du richtig vermutet hast)

Tommyland78 schrieb:
pull # was und wie mach ich einen pull ?

Alternativ kannst Du die Route natürlich im Client mit hinzufügen, so dass Du dann dort hättest:
Code:
...
route 10.0.0.0 255.255.255.0
route 192.168.1.0 255.255.255.0
...

Dann solltest Du mit einem Ping vom Client in das 192.168.1.0 Netz Erfolg haben, wenn die Geräte in diesem Netz wissen, wo sie die Adresse 10.0.0.1 finden. Ansonsten dort auch das Routing anpassen, (aber zumindest die Box mit der 192.168.1.51 sollte darüber schon "Bescheid wissen") ..

Grüße

Jörg
 
Zuletzt bearbeitet:
Also brauche ich am Client nix ändern, wenn ich das beim Server mache...

Gut das teste ich mal...

So wie jetzt meine server.ovpn aufgebaut ist, kann aber nur immer 1 client das vpn nutzen oder? Jetzt habe ich bereits aber den einen oder anderen Beitrag gelesen, mit dem mehrere Verbindungen möglich sind. Wie kann ich denn der Box einen Adressraum 10.0.0.1-10.0.0.5 (Beispiel) zur Verfügung stellen, so das mehrere Clients zugriff bekommen? Muss dann noch mehr geändert werden? Einige haben ja auch völlig andere server.ovpn Datein....

Achso und noch ne Frage...eigentlich schon gestellt aber nicht beantwortet bekommen: Muss eine virt. Netzwerkkarte auf der Fritzbox inst sein oder kann ich mir das sparen? Und muss ich irgendwelche Ports freigeben wenn ich Netzwerk oder Druckerfreigaben über das VPN nutzen will?


THX

Der Tom
 
Tommyland78 schrieb:
Wie kann ich denn der Box einen Adressraum 10.0.0.1-10.0.0.5 (Beispiel) zur Verfügung stellen, so das mehrere Clients zugriff bekommen? Muss dann noch mehr geändert werden? Einige haben ja auch völlig andere server.ovpn Datein....

Ja, mit mehreren Clients kannst Du nur arbeiten, wenn Du Zertifikate benutzt. Da gibt's ein Wiki zum ds-mod:
http://wiki.ip-phone-forum.de/software:ds-mod:pakete:openvpn#zertifikate
(Alternativ könntest Du auch mehrere Instanzen auf verschiedenen Port starten...)

Tommyland78 schrieb:
Muss eine virt. Netzwerkkarte auf der Fritzbox inst sein oder kann ich mir das sparen?
Du meinst das tun-Device? Ja das wird benötigt und muss angelegt werden, wenns nicht schon im System existiert (unter /dev/net bzw /dev/misc/net).
Tommyland78 schrieb:
Und muss ich irgendwelche Ports freigeben wenn ich Netzwerk oder Druckerfreigaben über das VPN nutzen will?

Keine "nach draußen" zusätzlich zum openvpn, denn das tunnelt dich ja gerade in dein lokales Netz hinein. Nur der lokale Rechner muss es zulassen (Stichwort Firewall). Allerdings bist Du nicht "direkt" im lokalen Netz, sondern wirst geroutet. Daher kommt dann bei Windows NetBIOS over TCP/IP ins Spiel (für Namensauflösung usw...). Sprich ein "\\Mein-PC" gibt es dann nicht, sondern ein "\\192.168.1.50" oder ein entsprechender Eintrag in der "lmhosts"-Datei. Aber das ist eine ganz andere Geschichte und die soll ein anderes Mal erzählt werden... ;-)


Jörg
 
Hi!

Als etwas Unerfahrener, was Linux & Co angeht, hoffe ich, hier einige Antworten zu finden.
Erstmal ein paar Worte zu meiner Ausstattung:
1. FritzBox 7170 (29.04.29): Läuft OpenVPN-Server
2. FritzBox 7050 (14.04.31): Kann sich problemlos auf 1. verbinden
3. Notebook: Hiermit möchte ich ebenso auf den OVPN-Server zugreifen, um von außen auch ins Netzwerk zu kommen.
Die FritzBoxen können bereits untereinander kommunizieren, aber ich komme mit Notebook nicht zusätzlich rein, da - soweit ich das Server-Skript verstanden habe - dies nicht vorsieht, dass mehr als ein Client sich verbindet:

Code:
# write 'server.ovpn' to file
cat > /var/tmp/server.ovpn << 'ENDSERVERCONF'
dev tun
dev-node /var/tmp/tun
ifconfig 192.168.200.2 192.168.200.1
secret /var/tmp/secret.key
proto tcp-server
port 1194
tun-mtu 1500
float
keepalive 10 60
verb 4
mssfix

//FRAGE: Kann ich folgende Zeile nicht auch per Push vom Client übermitteln lassen?
route 192.168.178.0 255.255.255.0 //Client IP 
push "route 192.168.188.1 255.255.255.0" //Server-IP
daemon
ENDSERVERCONF

Ich weiß, dass dies hier mehrfach bereits diskutiert wurde, aber ich habe versucht, mir das aus dem, was hier sonst so geschrieben wurde, zusammenzubasteln und bisher bin ich kläglich gescheitert. Ich möchte einfach nur, dass das Notebook sich von überall aus auch in das Netzwerk einloggen kann und den gleichen Schlüssel verwendet. Wenn möglich sollte es auch im 200er-Subnetz sein, wobei das wahrscheinlich auch egal ist.
Hat da jemand ne Lösung?

Wäre sehr dankbar!

Alex
 
Hi,

AlGates schrieb:
Ich möchte einfach nur, dass das Notebook sich von überall aus auch in das Netzwerk einloggen kann und den gleichen Schlüssel verwendet.

Wenn tatsächlich zwei Clients den _gleiche_ Preshared-Schlüssel benutzen sollen, müsstest du eine weitere openvpn-Instanz auf einem anderen Port starten, auf den sich dann dein Notebook verbinden kann.
z.B.
Code:
cat > /var/tmp/server_NB.ovpn << 'ENDSERVERCONF'
dev tun
dev-node /var/tmp/tun
ifconfig 192.168.200.3 192.168.200.4
secret /var/tmp/secret.key
proto tcp-server
port 1195
float
keepalive 10 60
verb 4
mssfix
route 192.168.178.0 255.255.255.0 //Client IP 
push "route 192.168.188.1 255.255.255.0" //Server-IP
daemon
ENDSERVERCONF
Um mehrere Clients mit _einem_ Server zu verbinden, musst du Zertifikate benutzen, ist aber auch nix weltbewegendes...

Jörg
 
MaxMuster schrieb:
Hi,



Wenn tatsächlich zwei Clients den _gleiche_ Preshared-Schlüssel benutzen sollen, müsstest du eine weitere openvpn-Instanz auf einem anderen Port starten, auf den sich dann dein Notebook verbinden kann.

hmm. Wenn mich nicht alles täuscht, gibt es einen config parameter,
der das gleichzeitige nutzen ein und desselben schlüssels erlaubt.
Der findet sich irgendwo in der OpenVPN Faq, glaub ich. Ansonsten in
der Hilfe auf der Website.

Ob das mit dem Routen dann allerdings klappt, weiss ich nicht, aber irgendwie
wirds schon gehen :-7.

Ansonsten würd ich das mit Zertifikaten machen. Ist im Endeffekt auch nicht
vieeel aufwendiger, besonders wenn du gleich am Anfang ein paar mehr
zertifikate erstellst (für spätere Geräte). Wenn dir dann mal ein Schlüssel
abhanden kommt (notebook / USB-Stick), kannst du ihn immer noch
sperren.

Ne Anleitung dafür findest du im WIKI. Wenn was unklar ist, sag Bescheid.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.