Für andere Geräte wurden keine Regeln festgelegt. Diesen können beliebige IP Adressen zugewiesen werden.
Der auf beiden Seiten des OpenVPN Tunnel zu verwendende OpenVPN Port setzt sich wie folgt zusammen: 88 + kleineresOktett + größeresOktett
Folgendes gilt:
Das zweite Oktett von Netz 2 ('9') ist kleiner als das zweite Oktett von Netz 1 ('21'). Da das Ergebnis größer 65536 wäre, wird am Anfang eine 8 weggelassen. Die Formel zum Bau des Ports lautet: 8 + 9 +21. Der zu verwendende Port lautet also: 8921
Der Port 8800 ist fuer interne VPN Tunnel, sozusagen fuer die Verwendung des Server Client Prinzips in Verbindung mit dem dafuer reservierten Netz 10.x.12.0/24, reserviert.
Die ifconfig Option definiert die Point-to-Point IP Adressen für das virtuelle tun Interface. Für diese Adressen wird das 10.0.0.0/16 Netz verwendet.
Die IP Adressen bauen sich wie folgt auf: 10.0. <zweites Oktett des lokalen Subnetzes> . <zweites Oktett des remote Subnetzes> Es muss immer zuerst die lokale IP Adresse und anschließend die IP Adresse des Partners angegeben werden. Für die IP Adresse des Partners muss die Betrachtungsweise natürlich umgekehrt werden (oder besser gesagt: es muss aus der Richtung des Partners betrachtet werden).
Der Konfigurationseintrag sollte in Netz 1 wie folgt aussehen:
ifconfig 10.0.21.9 10.0.9.21
Der Konfigurationseintrag sollte in Netz 2 wie folgt aussehen:
ifconfig 10.0.9.21 10.0.21.9
Eine der beiden Seiten muss der tls-server sein, die andere Seite der tls-client. Es ist völlig irrelevant, welche Seite welche Rolle übernimmt. Das in tls-auth benannte keyfile sollte für jeden Tunnel einzigartig sein und vom tls-server erzeugt werden (mittels openvpn –genkey).
| Subnetz | Vergeben an | externe Hostadresse | DNS Domain(s) | Nameserver | Admin E-Mail | Kommentare |
|---|---|---|---|---|---|---|
| 10.1.0.0/16 | Markus Schuster | g84.dyndns.org | cash-zone.local 1.10.in-addr.arpa | 10.1.1.1 | markus@cash-zone.local | |
| 10.2.0.0/16 | Florian Zavatzki | sol.homelinux.org | blue-network.local 2.10.in-addr.arpa | 10.2.1.11 | bc@blue-network.local | |
| 10.3.0.0/16 | Roland Weber | 94060rj-weber2006.dyndns.org | rj-weber.local 0.3.10.in-addr.arpa 1.3.10.in-addr.arpa 10.3.10.in-addr.arpa 11.3.10.in-addr.arpa 20.3.10.in-addr.arpa 25.3.10.in-addr.arpa | 10.3.1.1 | administrator@rj-weber.de | |
| 10.4.0.0/16 | Andreas Schiermeier | vpn-itpa-as.procolli.de | schiermi.local (18.06.07) pixelinfarkt.de (18.06.07) 4.10.in-addr.arpa { 0.4.10.in-addr.arpa (18.06.07) 1.4.10.in-addr.arpa (18.06.07) 10.4.10.in-addr.arpa (18.06.07) } | 10.4.1.2 | schiermi@schiermi.local | schneller als Roland ;) |
| 10.255.0.0/16 | Global | hell.local | belzebub@hell.local | Endpoint WAN Tunnel - Testphase |
Diese Beispielkonfiguration verbindet die beiden Netze 10.1.0.0/16 und 10.2.0.0/16.
WICHTIG: server.dyndns.org-tlsauth.key und client.dyndns.org-tlsauth.key besitzen den gleichen Inhalt und sind nur zur leichteren lokalen Handhabung unterschiedlich benannt.
remote client.dyndns.org proto udp dev tun2 persist-tun persist-key ifconfig 10.0.1.2 10.0.2.1 port 8812 comp-lzo float keepalive 10 60 daemon management localhost 8812 keysize 256 tls-server tls-auth client.dyndns.org-tlsauth.key tls-remote client.dyndns.org ca x509.crt/cacert.crt cert x509.crt/server.dyndns.org.crt key x509.key/server.dyndns.org.key route 10.2.0.0 255.255.0.0 user nobody group nogroup
remote server.dyndns.org proto udp dev tun1 persist-tun persist-key ifconfig 10.0.2.1 10.0.1.2 port 8812 comp-lzo float keepalive 10 60 daemon management localhost 8812 keysize 256 tls-client tls-auth server.dyndns.org-tlsauth.key tls-remote server.dyndns.org ca x509.crt/cacert.crt cert x509.crt/client.dyndns.org.crt key x509.key/client.dyndns.org.key route 10.1.0.0 255.255.0.0 user nobody group nogroup