Sie sind auf Seite 1von 2

Server.

conf
Kod:
cd /etc/openvpn
port 1194
proto udp
dev tap
local xx.xxx.xxx.xxx
#pkcs12 keys/server.p12
ca keys/ca.crt
cert keys/server.crt
key keys/server.key
dh keys/dh1024.pem
server 192.168.11.0 255.255.255.0
crl-verify keys/crl.pem
ifconfig-pool-persist logs/ipp.txt
status logs/openvpn-status.log
log-append logs/openvpn.log
client-config-dir ccd
cipher AES-256-CBC
user openvpn
group openvpn
verb 3
mute 20
max-clients 100
tun-mtu 1500
fragment 1300
mssfix
keepalive 10 120
tls-server
client-to-client
comp-lzo yes
persist-key
persist-tun
ccd-exclusive
mode server
connect-freq 1 sec
auth SHA1
###nach ein verbindungs abbruch wieder verbinden in n sekunden
#connect-retry 180
###maximale verbindung versuche
#connect-retry-max 5
### Unendlich versuchen, den Hostnamen des Servers zu ermitteln.
### Hilfreich bei nur temporr mit dem Internet verbundenen Rechnern.
#resolv-retry infinite
#writepid /var/run/
#zusaetzliche Authentiesierung
####auth-user-pass-verify checklogin.sh via-env ###or
###plugin /usr/lib/openvpn/openvpn-auth-pam.so login
### Unendlich versuchen, den Hostnamen des Servers zu ermitteln.
### Hilfreich bei nur temporr mit dem Internet verbundenen Rechnern.

#resolv-retry infinite
# Keine Bindung an lokale Portnummer
#nobind
management localhost 11941
#client eine neu route zuweizen
#push "route 192.168.40.0 255.255.255.0"
ve Client.conf
Kod:
remote xx.xxx.xxx.xxx 1194
dev tap
port 1194
proto udp
tun-mtu 1500
fragment 1300
mssfix
#user openvpn
#group openvpn
#client
pull
#Auth. -client
tls-client
auth SHA1
#pkcs12 certs/dm8000.p12
ca certs/ca-1.crt
dh certs/dh1024-1.pem
cert certs/dm8000.crt
key certs/dm8000.key
cipher AES-256-CBC
verb 3
comp-lzo yes
log-append logs/openvpn-ek.log

Das könnte Ihnen auch gefallen