- Mitglied seit
- 13 Jun 2009
- Beiträge
- 73
- Punkte für Reaktionen
- 0
- Punkte
- 0
Abschließend mal die Konfiguration, die ich nun verwende. Vielleicht kann sie jemand nutzen.
Auf der Fritzbox:
/var/tmp/flash/openvpn/own_openvpn.conf
/var/tmp/flash/openvpn/upscript.sh
/var/tmp/flash/openvpn/downscript.sh
Auf dem OpenVPN-Server
/etc/rc.local
/etc/openvpn/server.conf
/etc/openvpn/ccd/client-Fritzbox
Auf der Fritzbox:
/var/tmp/flash/openvpn/own_openvpn.conf
Code:
# OpenVPN 2.1 Config, Fri Sep 20 00:02:28 CEST 2013
proto udp
dev tun
ca /tmp/flash/openvpn/ca.crt
cert /tmp/flash/openvpn/box.crt
key /tmp/flash/openvpn/box.key
tls-client
remote-cert-tls server
tls-auth /tmp/flash/openvpn/static.key 1
remote xxx.xxx.xxx.xxx xxx
nobind
pull
redirect-gateway
tun-mtu 1500
mssfix
verb 3
cipher BF-CBC
comp-lzo
keepalive 10 120
resolv-retry infinite
#chroot /tmp/openvpn
#user openvpn
#group openvpn
persist-tun
persist-key
script-security 2
up /var/tmp/flash/openvpn/upscript.sh
down /var/tmp/flash/openvpn/downscript.sh
/var/tmp/flash/openvpn/upscript.sh
Code:
#!/bin/sh
# Hier wird der DNS-Server der Fritzbox geändert
echo "nameserver 208.67.220.220" > /etc/resolv.conf
# IP des DSL-IF, koennte aus dem LAN-Bereich sein!
DSLIP=192.168.178.1
# Hier der PC, der vom Internet direkt erreichbar sein soll und NICHT durch das OpenVPN geht
PCIP=192.168.178.24
# alles lokale weiter zur "normalen" Routingtabelle
ip rule add from 192.168.178.0/24 to 192.168.178.0/24 prio 30000 table main
# OpenVPN-Netz auch "normal" routen
ip rule add from 192.168.178.0/24 to 10.8.1.0/24 prio 30001 table main
# alles vom DSL immer durch das lokale Internet
ip rule add from $DSLIP prio 30101 table 2
# alles vom PC immer durch das lokale Internet
ip rule add from $PCIP prio 30102 table 2
# Interne IPs immer per "dsl"
ip rule add from 192.168.180.0/24 prio 30103 table 2
# In "table 2" das Default-GW auf dsl setzen,
# oder das eventuell vorhandene dadurch ersetzen
ip route replace default dev dsl table 2
/var/tmp/flash/openvpn/downscript.sh
Code:
#!/bin/sh
DSLIP=192.168.178.1
PCIP=192.168.178.24
# Sonderbehandlung für das LAN wieder entfernen
ip rule del from 192.168.180.0/24 prio 30103 table 2
ip rule del from $PCIP prio 30102 table 2
ip rule del from $DSLIP prio 30101 table 2
ip rule del from 192.168.178.0/24 to 10.8.1.0/24 prio 30001 table main
ip rule del from 192.168.178.0/24 to 192.168.178.0/24 prio 30000 table main
# und "table 2" wieder löschen
ip route del default dev dsl table 2
Auf dem OpenVPN-Server
/etc/rc.local
Code:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -I FORWARD -i tun0 -j ACCEPT
iptables -I FORWARD -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o venet0 -s 10.8.0.0/24 -j SNAT --to xxx.xxx.xxx.xxx
iptables -t nat -A POSTROUTING -o venet0 -s 10.8.1.0/24 -j SNAT --to xxx.xxx.xxx.xxx
iptables -t nat -A POSTROUTING -o venet0 -s 192.168.178.0/24 -j SNAT --to xxx.xxx.xxx.xxx
iptables -A INPUT -s 10.8.0.0/24 -d 10.8.1.0/24 -j DROP
iptables -A INPUT -s 10.8.0.0/24 -d 192.168.178.0/24 -j DROP
exit 0
/etc/openvpn/server.conf
Code:
#/etc/openvpn/server2.conf
local xxx.xxx.xxx.xxx
port xxx
proto udp
dev tun
ca ./easy-rsa2/keys/ca.crt
cert ./easy-rsa2/keys/server.crt
key ./easy-rsa2/keys/server.key
dh ./easy-rsa2/keys/dh2048.pem
server 10.8.1.0 255.255.255.0
client-config-dir ccd
ifconfig-pool-persist ./logs/ipp_2.txt
route 192.168.178.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
client-to-client
keepalive 10 120
tls-auth ./easy-rsa2/keys/ta.key 0
comp-lzo
max-clients 15
user openvpn
group openvpn
persist-key
persist-tun
status ./logs/openvpn-status_2.log
log-append ./logs/openvpn_2.log
verb 4
crl-verify crl.pem
/etc/openvpn/ccd/client-Fritzbox
Code:
#FritzBox!: /etc/openvpn/ccd/client-Fritzbox
iroute 192.168.178.0 255.255.255.0 # clientnetz + netmask
ifconfig-push 10.8.0.5 10.8.0.4
Zuletzt bearbeitet: