OPENVPN mit User-Authentication
Version vom 13. März 2018, 15:33 Uhr von Janning.schmidt (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Normale Benutzerverwaltung= ==Server== *useradd testuser *passwd testuser *vi /etc/openvpn/server.conf <pre> dev tun mode server tls-server #proto tcp-server…“)
Normale Benutzerverwaltung
Server
- useradd testuser
- passwd testuser
- vi /etc/openvpn/server.conf
dev tun mode server tls-server #proto tcp-server port 5000 topology subnet server 172.31.2.0 255.255.255.0 route-gateway 172.31.2.1 push 'route-gateway 172.31.2.1' cipher AES-256-CBC link-mtu 1558 status /tmp/cool-vpn.status keepalive 10 30 client-to-client max-clients 150 verb 3 dh /etc/openvpn/dh1024.pem ca /etc/openvpn/openvpn-ca.crt cert /etc/openvpn/openvpn-linux.crt key /etc/openvpn/openvpn-linux.key comp-lzo persist-key persist-tun duplicate-cn plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so /etc/pam.d/login <--- Diese Zeile aktiviert die User-Authentication
Client
- C:\\Program Files\OpenVpn\config\config.ovpn
port 5000 #udp by default dev tun0 remote 192.168.240.42 tls-client ca C:\\Program Files\\OpenVpn\\config\\openvpn-ca.crt cert C:\\Program Files\\OpenVpn\\config\\openvpn-windows.crt key C:\\Program Files\\OpenVpn\\config\\openvpn-windows.key #tun-mtu 1500 #tun-mtu-extra 32 mssfix 1450 pull comp-lzo verb 3 auth-user-pass <--- Diese Zeile aktiviert die User-Authentication