Jump to content

OpenVPN Windows Client


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

habe in einer aussenstelle OPEN VPN Server am laufen auch mit Certs und allem.

 

Meine Frage ist wie konfiguriere ich den OPEN VPN Client?

 

Entferntes Netz 192.168.1.0 und Netzwerk aussentelle 192.168.10.0

 

ich hab zwar ein OPEN VPN GUI Tool aber da sind sachen drinn die ich ganz und garnicht verstehe ich kan da IP Adresse eintippe wie ich will passiert nichts ....

 

Stell ih jedoch nur Verbindung ein mit der REMOTE IP verbindet er aber ich bekomm vom DHCP vom Entfernen Netzwerk keine IP zugeteilt.

 

Weiss jemand rat?

 

 

gruß und danke Frank

Link zu diesem Kommentar

Ich hab im Büro ne Config, die kann ich dir nachher mal geben. Musste mal auf OpenVPN umsteigen bei nem Kunden weil der RRAS sich total weggeschossen hatte und Neuinst nicht in Frage kam.

Ansonsten kuck mal im OpenVPN-Forum oder in den Tuts auf der HP:

OpenVPN-Forum.de, OpenVPN, ZERINA und VPN Support - Index

OpenVPN - An Open Source SSL VPN Solution by James Yonan

Link zu diesem Kommentar

Hallo Volvotrucker,

das wäre klasse wenn du mir das zukommen lassen könntest.

 

Dieses GUI Tool is ja ansich recht Praktisch aber schlau werd ich daraus nicht.

Gebe ich nur die IP Adresse vom Remote Netzwerk ein hab ich ein "connect" mit einer IP Adresse die ich ned mal im Entferntesten habe :D

 

 

connection_general.jpg

 

Ich habe am Server/Router

ein Host Cert

ein Root Cert

und ein Client Cert eines davon ließ sich als *.cert speichern die anderen waren nur PlainText und hab die ausm IE kopiert und eine *.txt Datei. Ich frag mich nur wo die alle hin sollen?

 

connection_cert.jpg

 

connection_networking.jpg

connection_security.jpg

 

gruß

Frank

Link zu diesem Kommentar

Also das war jetzt nur die Konfiguration des Clients, der Server sieht wieder n bisschen anders aus:

 

port 1194

dev tap

verb 5

ifconfig ipnetz.1 255.255.255.0

server ipnetz 255.255.255.0

#ifconfig-pool-persist ipp.txt

keepalive 10 120

cipher AES-256-CBC

comp-lzo

auth SHA1

persist-key

persist-tun

mssfix 1300

 

daemon

cd /usr/local/etc

client-config-dir ccd

user nobody

group nogroup

 

 

ca RootCA.cer

cert fw1.cer

key fw1.key

crl-verify crl.pem

dh dh1024.pem

 

Im Ordner /usr/local/etc/ccd/ sind dann die Zertifikatsnamen als txt's und da stehn dann die IP's drin welche die User zugewiesen bekommen

Link zu diesem Kommentar

Muss dazu sagen dass ich das ganze auf nem SBS laufen hab, nicht auf nem Linux wie wohl die Meisten.

 

hier die conf des Server:

 

local 192.168.0.100 ;IP Server im lokalen Netz

port 2000

proto udp

dev tap

dev-node openvpn

mode server

tls-server

ifconfig 10.0.0.1 255.255.255.0

ifconfig-pool 10.0.0.1 10.0.0.6 255.255.255.0

route-gateway 10.0.0.1

ca ca.crt

key server.key.key

cert server.key.crt

dh dh1024.pem

cipher none

client-to-client

max-clients 4

 

hier die conf des Clients:

 

remote xxxxx.dyndns.tv ;WAN IP des Servers

port 2000

dev tap

proto udp

dev-node openvpn ;Name der Netzwerkverbindung

ca ca.crt

key hfrank.key

cert hfrank.crt

tls-client

cipher none

ifconfig 10.0.0.2 255.255.255.0

route-gateway 10.0.0.1

redirect-gateway

verb 3

Link zu diesem Kommentar

So ich glaub ich habs verbindung hab ich hinbekommen ich hab halt bei den FAQs beim Hersteller de gerätes geschaut da steht !

Hab das Root Cert als *.pam gespeichert nun hab ich ne verbidnung warum DNS Namesauflösung nicht geht mus ich noch Probieren

 

EDIT: Wie bekomm ich das ding den nun als Service gestartet den wen ich die Verbindung Manuell herstelle

rechts klick auf die config und dann Verbinudng herstellen mus ich username und password eintippen

wie bekomm ich das als Service rein.. einer ne idee ?

 

 

danke an alle :)

 

 

# Specify that we are a client and that we

# will be pulling certain config file directives

# from the server.

client

 

# Use the same setting as you are using on

# the server.

# On most systems, the VPN will not function

# unless you partially or fully disable

# the firewall for the TUN/TAP interface.

dev tap

 

 

# Windows needs the TAP-Win32 adapter name

# from the Network Connections panel

# if you have more than one. On XP SP2,

# you may need to disable the firewall

# for the TAP adapter.

;dev-node MyTap

 

# Are we connecting to a TCP or

# UDP server? Use the same setting as

# on the server.

;proto tcp

proto udp

 

# The hostname/IP and port of the server.

# You can have multiple remote entries

# to load balance between the servers.

remote ip_remote_lan

port 1194

 

# Keep trying indefinitely to resolve the

# host name of the OpenVPN server. Very useful

# on machines which are not permanently connected

# to the internet such as laptops.

resolv-retry infinite

 

# Most clients don't need to bind to

# a specific local port number.

nobind

 

# Downgrade privileges after initialization (non-Windows only)

#user nobody

#group nobody

 

# Try to preserve some state across restarts.

persist-key

persist-tun

 

# If you are connecting through an

# HTTP proxy to reach the actual OpenVPN

# server, put the proxy server/IP and

# port number here. See the man page

# if your proxy server requires

# authentication.

;http-proxy-retry # retry on connection failures

;http-proxy [proxy server] [proxy port #]

 

# Wireless networks often produce a lot

# of duplicate packets. Set this flag

# to silence duplicate packet warnings.

;mute-replay-warnings

 

# SSL/TLS parms.

# See the server config file for more

# description. It's best to use

# a separate .crt/.key file pair

# for each client. A single ca

# file can be used for all clients.

ca c:\\openvpncert\\cacert.pem

 

# Use Username and Password Authentication

auth-user-pass

 

# Verify server certificate by checking

# that the certicate has the nsCertType

# field set to "server". This is an

# important precaution to protect against

# a potential attack discussed here:

# OpenVPN 2.0 HOWTO

#

# To use this feature, you will need to generate

# your server certificates with the nsCertType

# field set to "server". The build-key-server

# script in the easy-rsa folder will do this.

;ns-cert-type server

 

# If a tls-auth key is used on the server

# then every client must also have the key.

;tls-auth ta.key 1

 

# Select a cryptographic cipher.

# If the cipher option is used on the server

# then you must also specify it here.

;cipher x

 

# Enable compression on the VPN link.

# Don't enable this unless it is also

# enabled in the server config file.

comp-lzo

 

# Set log file verbosity.

verb 3

 

# Silence repeating messages

;mute 20

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...