client # entspricht den Direktiven: tls-client und pull # Serverzertifikatstyp pruefen. Vorgezogen als Workaround fuer schlechtes Config-File Parsing vom Gnome NetworkManager # bei Verwendung der Version 2.0.9 muss diese Zeile auskommentiert werden remote-cert-eku "TLS Web Server Authentication" remote openvpn.cms.hu-berlin.de 1194 # Hostname/externe IP des Servers/Routers, Port entsprechend anpassen proto tcp-client # Protokoll TCP dev tap0 # evtl. tun0 unter Linux # don't bind to specific port nobind # daemon mode daemon # enable compression comp-lzo # Verbindungsdaten fuer Server # Wir verwenden Passwort-Authentifizierung statt Clientzertifikaten ca hu-ca.crt auth-user-pass ns-cert-type server # Eine Sicherheitsmassnahme tls-remote openvpn.cms.hu-berlin.de # Pruefen, ob richtiges Zertifikat vorgezeigt wird # verhindert Speicherung der Passwoerter im Speicher - Passwoerter muessen dann regelmaessig neu eingegeben werden #auth-nocache # tls-auth gegen DoS Attacken tls-auth hu-ta.key 1 # statt dem gesamten Netzverkehr nur Anfragen an HU-Netz durch VPN tunneln #route-nopull #route XXX.XX.X.X XXX.XXX.X.X # Logging log openvpn.log verb 3 # Zum Debugging erhoehen mute 50 # Zum Debugging auskommentieren # DNS-Einstellungsuebernahme #script-security 2 # ab OpenVPN 2.1 notwendig # SuSE (uebernommen vom OpenVPN der HU-Informatik) #up "/sbin/modify_resolvconf modify -s openvpn -p /usr/sbin/openvpn -t 'Name Server modified by OpenVPN' -l 'wlan.hu-berlin.de' -n 'XXX.XX.X.X XXX.XX.X.X'; echo > /dev/null" #down "/sbin/modify_resolvconf restore -s openvpn; echo > /dev/null" # Ubuntu #up /etc/openvpn/update-resolv-conf #down /etc/openvpn/update-resolv-conf