Hallo zusammen,
ich habe auf meinem vServer mit Ubuntu 14.04 von 1blu einen OpenVPN Server aufgesetzt und betreibe ihn mit einer Config, die auf einem anderen vServer (Stratro) problemlos funktioniert hatte. Die Verbindung zum Server wird problemlos aufgebaut, allerdings routet der Server keinen Traffic durch. Sowohl mit dem Windows Client (als Admin ausgeführt) als auch auf einem Android Tablet klappt es nicht. Habt ihr vielleicht eine Idee, was ich noch versuchen könnte? Das Tun/Tab-Device ist nach FAQ von 1blu aktiviert worden.
Hier sind die configs:
server.conf
rc.local:
Client.conf:
ich habe auf meinem vServer mit Ubuntu 14.04 von 1blu einen OpenVPN Server aufgesetzt und betreibe ihn mit einer Config, die auf einem anderen vServer (Stratro) problemlos funktioniert hatte. Die Verbindung zum Server wird problemlos aufgebaut, allerdings routet der Server keinen Traffic durch. Sowohl mit dem Windows Client (als Admin ausgeführt) als auch auf einem Android Tablet klappt es nicht. Habt ihr vielleicht eine Idee, was ich noch versuchen könnte? Das Tun/Tab-Device ist nach FAQ von 1blu aktiviert worden.
Hier sind die configs:
server.conf
Code:
dev tun
port 29437
proto udp
ca ./easy-rsa/keys/ca.crt
cert ./easy-rsa/keys/server.crt
key ./easy-rsa/keys/server.key
dh ./easy-rsa/keys/dh2048.pem
# Subnetz, welches der Server erzeugen soll
# (darf keines der vorhandenen privaten Netzwerke sein!)
server 10.8.0.0 255.255.255.0
# In dieser Datei speichert der Server die Client-IPs
ifconfig-pool-persist ipp.txt
# Gebe dem Client Routen-Informationen mit, damit dieser
# das private Subnetz findet
push "route 10.8.0.0 255.255.255.0"
# Damit wird erzwungen, dass am Client alle Anfragen
# (DNS, Browser) ueber den Tunnel laufen
push "redirect-gateway def1"
# Wichtig fuer Windows-Nutzer:
# traegt das Standardgateway in den TUN/TAP-Adapter ein
push "route 0.0.0.0 0.0.0.0"
# Hier werden die Adressen von OpenDNS mitgeschickt, damit
# die Namensaufloesung ebenfalls durch den Tunnel geschieht
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option WINS 208.67.220.220"
# Clients koennen sich auch "sehen", nicht nur
# die Clients den Server
client-to-client
ping-timer-rem
keepalive 10 120
# Hash-Algorithmus
auth SHA256
# Schnelle und sichere Blowfish-Verschluesselung
cipher AES-256-CBC
# Kompression
# (wenn angegeben, muessen auch alle Clients dies unterstuetzen!)
comp-lzo
# Verbindung immer gleich halten
persist-key
persist-tun
# Optionen fuers Logging
status openvpn-status.log
log-append openvpn.log
# "Verbose" Level - Logge nur Fehler
verb 3
#Just in case needed...
keysize 256
rc.local:
Code:
sysctl -w net.ipv4.ip_forward=1
iptables -A FORWARD -o eth0 -i tun0 -s 10.8.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Client.conf:
Code:
dev tun
port 29437
proto udp
remote xxxxxxxxxx
resolv-retry infinite
nobind
persist-key
persist-tun
ns-cert-type server
auth SHA256
cipher AES-256-CBC
comp-lzo
verb 3
route-method exe
route-delay 2
keysize 256
Dann kommen die Zertifikate...