Liebes Forum,
ich habe einen Strato vServer und möchte mich mit meinem Notebook unterwegs über ein VPN mit dem Server verbinden, um darüber "sicher" zu surfen. Auf dem Server läuft Ubuntu 12.04 mit allen aktuellen Paketen, auf dem Notebook ist Windows 7 Enterprise mit SP1 und aktuellen Patches installiert, OpenVPN-Version: 2.2.2.
OpenVPN läuft soweit und ich kann mich mit meinem Client verbinden. Das Problem ist allerdings, dass ich nicht ins Internet komme. Ich kann den Server intern anpingen, komme aber einfach nicht raus. Kann mir jemand von euch weiterhelfen? Hier sind die Configs:
server.conf:
client.ovpn:
rc.local (fürs natting):
ich habe einen Strato vServer und möchte mich mit meinem Notebook unterwegs über ein VPN mit dem Server verbinden, um darüber "sicher" zu surfen. Auf dem Server läuft Ubuntu 12.04 mit allen aktuellen Paketen, auf dem Notebook ist Windows 7 Enterprise mit SP1 und aktuellen Patches installiert, OpenVPN-Version: 2.2.2.
OpenVPN läuft soweit und ich kann mich mit meinem Client verbinden. Das Problem ist allerdings, dass ich nicht ins Internet komme. Ich kann den Server intern anpingen, komme aber einfach nicht raus. Kann mir jemand von euch weiterhelfen? Hier sind die Configs:
server.conf:
Code:
dev tun
port 443
proto udp
ca ./easy-rsa/keys/ca.crt
cert ./easy-rsa/keys/server.crt
key ./easy-rsa/keys/server.key
dh ./easy-rsa/keys/dh1024.pem
# Subnetz, welches der Server erzeugen soll
# (darf keines der vorhandenen privaten Netzwerke sein!)
server 10.8.0.0 255.255.255.0
# In dieser Datei speichert der Server die Client-IPs
ifconfig-pool-persist ipp.txt
# Gebe dem Client Routen-Informationen mit, damit dieser
# das private Subnetz findet
push "route 10.8.0.0 255.255.255.0"
# Damit wird erzwungen, dass am Client alle Anfragen
# (DNS, Browser) ueber den Tunnel laufen
push "redirect-gateway"
# Wichtig fuer Windows-Nutzer:
# traegt das Standardgateway in den TUN/TAP-Adapter ein
push "route 0.0.0.0 0.0.0.0"
# Hier werden die Adressen von OpenDNS mitgeschickt, damit
# die Namensaufloesung ebenfalls durch den Tunnel geschieht
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option WINS 208.67.220.220"
# Clients knnen sich auch "sehen", nicht nur
# die Clients den Server
client-to-client
ping-timer-rem
keepalive 10 120
# Hash-Algorithmus
auth SHA1
# Schnelle und sichere Blowfish-Verschluesselung
cipher BF-CBC
comp-lzo
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3
client.ovpn:
Code:
# OpenVPN-Instanz als Client starten
client
# Je nach Verwendungszweck verwende TUN oder TAP
dev tun
# Nutze Protokoll TCP um durch Firewalls zu kommen
# andernfalls sollte man UDP verwenden (höherer Speed)
proto udp
# Adresse und Port des VPN-Servers
remote xx.xx.xx.xx 443
# Endloser Reconnect-Versuch
resolv-retry infinite
# Beliebiger lokaler Port
nobind
# Verbindung immer gleich halten
persist-key
persist-tun
# Pfade zu den Zertifikaten (müssen auf jeden Fall stimmen!)
ca "C:\\Program Files (x86)\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files (x86)\\OpenVPN\\config\\client.crt"
key "C:\\Program Files (x86)\\OpenVPN\\config\\client.key"
# Authentifizierung per Zertifikaten
ns-cert-type server
# Hash-Algorithmus
auth SHA1
# Schnelle und sichere Blowfish-Verschlüsselung
cipher BF-CBC
# Kompression
comp-lzo
# Log-Level
verb 3
route-method exe
route-delay 2
rc.local (fürs natting):
Code:
iptables -t nat -F POSTROUTING
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o vnet0 -s 10.8.0.0/24 -j MASQUERADE
Zuletzt bearbeitet:
(Dateinamen korrigiert)