OpenVPN für Win als PPTP-Client (VPN-Clinet) konfigurieren, wie muß die vpn.ovpn Kofiguratiosdatei lauten?
Hallo,
ich möchte anstatt des Windows-PPTP-VPN-Client gern OpenVPN unter Windows nutzten.
Wie muß die Konfigurationsdatei leiten für den OpenVPN-Client?
Meine OpenVPN-Client-Datei client.ovpn sieht bis jetzt so aus:
Code:
dev tun
remote 192.168.0.1
proto udp
comp-lzo
persist-tun
persist-key
ping-timer-rem
ping-restart 60
tun-mtu 1500
fragment 1300
mssfix
verb 3
Code-Ende.
Daten den VPN-Server:
- PPTP-Server
- keine Verschlüsselung der Daten
- Benutzername und Kenwort benötigt
Was muß ich in der Datei ändern damit es funktioniert?
Mit dem Windows-VPN-Client kann ich mich ohne Probleme auf den PPTP-Server verbinden.
Danke.
ich möchte anstatt des Windows-PPTP-VPN-Client gern OpenVPN unter Windows nutzten.
Wie muß die Konfigurationsdatei leiten für den OpenVPN-Client?
Meine OpenVPN-Client-Datei client.ovpn sieht bis jetzt so aus:
Code:
- Specify that we are a client and that we
- will be pulling certain config file directives
- from the server.
- Use the same setting as you are using on
- the server.
- On most systems, the VPN will not function
- unless you partially or fully disable
- the firewall for the TUN/TAP interface.
dev tun
remote 192.168.0.1
proto udp
comp-lzo
persist-tun
persist-key
ping-timer-rem
ping-restart 60
tun-mtu 1500
fragment 1300
mssfix
verb 3
Code-Ende.
Daten den VPN-Server:
- PPTP-Server
- keine Verschlüsselung der Daten
- Benutzername und Kenwort benötigt
Was muß ich in der Datei ändern damit es funktioniert?
Mit dem Windows-VPN-Client kann ich mich ohne Probleme auf den PPTP-Server verbinden.
Danke.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 87590
Url: https://administrator.de/forum/openvpn-fuer-win-als-pptp-client-vpn-clinet-konfigurieren-wie-muss-die-vpn-ovpn-kofiguratiosdatei-lauten-87590.html
Ausgedruckt am: 24.12.2024 um 00:12 Uhr
5 Kommentare
Neuester Kommentar
default template:
Quelle
http://www.zeroshell.net/eng/download/zeroshell.ovpn
und
http://www.zeroshell.net/eng/openvpn-client/#OpenVPN-Configuration-File
#============================================================================#
# Specify the Hostname or the IP, the port and the protocol (tcp or udp) #
# to reach the OpenVPN Server. #
# The Hostname can be a dynamic FQDN such as a DynDNS one. #
#============================================================================#
remote zeroshell.example.com 1194
proto tcp
#============================================================================#
# You must specify this parameter if you want the Username and Password #
# request to appear. Comment it if you only use X.509 Authentication. #
#============================================================================#
auth-user-pass
#============================================================================#
# You need to specify the file which contains the certificate (PEM format) #
# of the Certification Authority that signed the OpenVPN server certificate. #
# You can export it by clicking the hyperlink CA on the login page of #
# ZeroShell. #
# Notice that you need to specify this parameter also if you use #
# "Password Only" Authentication. #
#============================================================================#
ca CA.pem
#============================================================================#
# If you want to use the Client X.509 Authentication you must specify #
# a client certificate and the related private key in pem format. #
# You can merge both in the same file. #
#============================================================================#
;cert client.pem
;key client.pem
#============================================================================#
# You should not need to change these settings. #
#============================================================================#
comp-lzo
verb 3
mute 20
resolv-retry infinite
nobind
client
dev tap
persist-key
persist-tun
Quelle
http://www.zeroshell.net/eng/download/zeroshell.ovpn
und
http://www.zeroshell.net/eng/openvpn-client/#OpenVPN-Configuration-File
Openvpn nutzt kein PPTP sondern ist ein SSL-VPN. Du brauchst also einen OpenVPN Server und einen Client.
Eine Server Konfiguration sieht etwa so aus.
###Beginn###
#Ich bin der Server
mode server
tls-server
#Port und Protokoll festlegen
proto udp
port 1194
#den Win32 Tap Adapter auswählen
dev tap
dev-node TAP-VPN
#Verschlüsselung
dh C:\\Programme\\openvpn\\easy-rsa\\keys\\dh1024.pem
ca C:\\Programme\\openvpn\\easy-rsa\\keys\\ca.crt
key C:\\Programme\\openvpn\\easy-rsa\\keys\\server1.key
cert C:\\Programme\\openvpn\\easy-rsa\\keys\\server1.crt
#Verwaltung der IP-Adressen
#IP und Subnetz des Servers anpassen
ifconfig 192.168.10.200 255.255.255.0
;ifconfig-noexec
#damit sich die Clients untereinander sehen können
client-to-client
#Wiederverbinden, falls die Verbindung unterbrochen wurde
float
#Resistenter gegen Verbindungsfehler machen
ping 10
ping-restart 180
ping-timer-rem
push "ping 10"
push "ping-restart 180"
push "ping-timer-rem"
#Im Fall von verschiedenen Versionen
tun-mtu 1500
tun-mtu-extra 32
mute 50
#Dienst
;daemon
#Route übergeben
push "route-gateway 192.168.10.200"
push "route 192.168.1.0 255.255.255.0"
push "dhcp-option DNS 192.168.1.252"
###Ende###
Die IP Adressen sollten nicht die selben sein wie die in deinem Netz. Zusätzlich musst du Routing aktivieren. Wenn du Routing und Ras an hast , da ja PPTP läuft sollte das der Fall sein , ist Routing automatisch an.
Eine Client Konfig sieht etwa so aus.
###Beginn###
;dev tun
proto udp
;group nobody
persist-tun
;http-proxy [proxy server] [proxy port #]
;ifconfig 10.7.0.6 255.255.255.0
cert client.crt
key client.key
###Ende###
Dazu musst du noch für jeden Client ein Zertifikat erstellen oder dir reicht die Authentifizierung per Kennwort.
Wie das geht ist auf den Seiten von OpenVPN.org gut beschrieben.
Eine Server Konfiguration sieht etwa so aus.
###Beginn###
#Ich bin der Server
mode server
tls-server
#Port und Protokoll festlegen
proto udp
port 1194
#den Win32 Tap Adapter auswählen
dev tap
dev-node TAP-VPN
#Verschlüsselung
dh C:\\Programme\\openvpn\\easy-rsa\\keys\\dh1024.pem
ca C:\\Programme\\openvpn\\easy-rsa\\keys\\ca.crt
key C:\\Programme\\openvpn\\easy-rsa\\keys\\server1.key
cert C:\\Programme\\openvpn\\easy-rsa\\keys\\server1.crt
#Verwaltung der IP-Adressen
#IP und Subnetz des Servers anpassen
ifconfig 192.168.10.200 255.255.255.0
- der Client erhält eine IP aus diesen Bereich
;ifconfig-noexec
#damit sich die Clients untereinander sehen können
client-to-client
#Wiederverbinden, falls die Verbindung unterbrochen wurde
float
#Resistenter gegen Verbindungsfehler machen
ping 10
ping-restart 180
ping-timer-rem
push "ping 10"
push "ping-restart 180"
push "ping-timer-rem"
#Im Fall von verschiedenen Versionen
tun-mtu 1500
tun-mtu-extra 32
- Log-Protokoll
mute 50
#Dienst
;daemon
#Route übergeben
push "route-gateway 192.168.10.200"
push "route 192.168.1.0 255.255.255.0"
push "dhcp-option DNS 192.168.1.252"
###Ende###
Die IP Adressen sollten nicht die selben sein wie die in deinem Netz. Zusätzlich musst du Routing aktivieren. Wenn du Routing und Ras an hast , da ja PPTP läuft sollte das der Fall sein , ist Routing automatisch an.
Eine Client Konfig sieht etwa so aus.
###Beginn###
- Specify that we are a client and that we
- will be pulling certain config file directives
- from the server.
- Use the same setting as you are using on
- the server.
- On most systems, the VPN will not function
- unless you partially or fully disable
- the firewall for the TUN/TAP interface.
;dev tun
- Windows needs the TAP-Win32 adapter name
- from the Network Connections panel
- if you have more than one. On XP SP2,
- you may need to disable the firewall
- for the TAP adapter.
- Are we connecting to a TCP or
- UDP server? Use the same setting as
- on the server.
proto udp
- The hostname/IP and port of the server.
- You can have multiple remote entries
- to load balance between the servers.
- Choose a random host from the remote
- list for load-balancing. Otherwise
- try hosts in the order specified.
- Keep trying indefinitely to resolve the
- host name of the OpenVPN server. Very useful
- on machines which are not permanently connected
- to the internet such as laptops.
- Most clients don't need to bind to
- a specific local port number.
- Downgrade privileges after initialization (non-Windows only)
;group nobody
- Try to preserve some state across restarts.
persist-tun
- If you are connecting through an
- HTTP proxy to reach the actual OpenVPN
- server, put the proxy server/IP and
- port number here. See the man page
- if your proxy server requires
- authentication.
;http-proxy [proxy server] [proxy port #]
;ifconfig 10.7.0.6 255.255.255.0
- Wireless networks often produce a lot
- of duplicate packets. Set this flag
- to silence duplicate packet warnings.
- SSL/TLS parms.
- See the server config file for more
- description. It's best to use
- a separate .crt/.key file pair
- for each client. A single ca
- file can be used for all clients.
cert client.crt
key client.key
- Verify server certificate by checking
- that the certicate has the nsCertType
- field set to "server". This is an
- important precaution to protect against
- a potential attack discussed here:
- http://openvpn.net/howto.html#mitm
- To use this feature, you will need to generate
- your server certificates with the nsCertType
- field set to "server". The build-key-server
- script in the easy-rsa folder will do this.
- If a tls-auth key is used on the server
- then every client must also have the key.
- Select a cryptographic cipher.
- If the cipher option is used on the server
- then you must also specify it here.
- Enable compression on the VPN link.
- Don't enable this unless it is also
- enabled in the server config file.
- Set log file verbosity.
- Silence repeating messages
- Route empfangen
###Ende###
Dazu musst du noch für jeden Client ein Zertifikat erstellen oder dir reicht die Authentifizierung per Kennwort.
Wie das geht ist auf den Seiten von OpenVPN.org gut beschrieben.