PPTP benutzt MPPE, du brauchst aber etwas, das SSL benutzt, also z. B. OpenVPN.
Für deinen Rechner als Client:
http://openvpn.net/index.php/open-source/downloads.htmlSchnapp dir da den Windows Installer in 32 oder 64 Bit der aktuellen Version. Beta muss nicht sein, in den Debian-Repositories ist sowieso nur die 2.1.3 drin (zumindest war sie das vor 2 Wochen).
Den Server setzt du am einfachsten neu auf, indem du das "Debian 6 minimal Image" nimmst, da ist dann kein unnötiger (und gefährlicher) Schrott drauf.
- Code: Select all
apt-get install openvpn
cd /etc/openvpn/
cp -r /usr/share/doc/openvpn/examples/easy-rsa/ .
cd easy-rsa/2.0/
nano vars
# Daten am Ende anpassen
. ./vars
./clean-all
./build-ca
./build-key-server server
./build-key client
./build-dh
# Clients benötigen:
# ca.crt
# client.crt
# client.key
# Im gleichen Ordner wie die client.ovpn
# falls nicht sowieso:
vim /etc/sysctl.conf
# Zeile 28 (einkommentieren):
net.ipv4.ip_forward=1
sysctl -p /etc/sysctl.conf
# venet0 oder eth0
iptables -t nat -A POSTROUTING -s 172.24.0.0/24 -o eth0 -j MASQUERADE
# kontrollieren mit iptables -t nat -L, löschen mit iptables -t nat -F
# speichern mit iptables-save -c > ~/iptables.bak bzw. laden mit iptables-restore -c < ~/iptables.bak
/etc/openvpn/server.conf
- Code: Select all
port 443
proto tcp
dev tun
ca ./easy-rsa/2.0/keys/ca.crt
cert ./easy-rsa/2.0/keys/server.crt
key ./easy-rsa/2.0/keys/server.key
dh ./easy-rsa/2.0/keys/dh1024.pem
server 172.24.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
keepalive 10 120
comp-lzo
persist-key
persist-tun
status status.log
log openvpn.log
#log-append openvpn.log
verb 3
mute 3
C:\Programme\OpenVPN\config\client.ovpn
- Code: Select all
client
dev tun
proto tcp
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
remote DIE_IP_DEINES_SERVERS 443
resolv-retry infinite
nobind
persist-key
persist-tun
pull
comp-lzo
verb 3
Keine Garantie, nur schnell runtergetippt um die Uhrzeit...