--mode server |
|
Startet OpenVPN im Multi-Client-Modus (siehe auch --mode) |
|
--server network netmask |
|
Legt die Netzwerkadresse und -maske fest die benutzt werden soll |
|
--push option |
|
Sendet eine Option an die Gegenstelle |
|
--duplicate-cn |
|
Normalerweise werden bei
Zertifikaten verschiedene Common Names
benutzt. Wenn ein Client sich mehrmals mit demselben Common Name anmeldet wird eine
vorhandene Verbindung getrennt. Durch duplicate-cn
kann dies verhindert werden. Siehe auch Eigene Zertifikate |
|
--max-clients n |
|
Legt fest wieviel Clients sich
maximal verbinden dürfen. |
--client | |
Versetzt den Gateway in den Client-Modus. Ersetzt --pull und --tls-client |
|
--pull |
|
Diese Option muss gesetzt
werden, wenn die Gegenstelle im Multi-Client-Modus
läuft. Sie erlaubt der Gegenstelle u.a. das setzen von Routen.
Siehe auch --client und --push |
--secret
file |
|
Ein Verweis auf den statischen Schlüssel. Diese
Option ist nur für diese Art der Authentisierung |
|
--auth alg |
|
Bestimmt den Algorithmus der
für die Pakete der Authentisierung benutzt werden soll.
Standardwert ist SHA1. Siehe auch --show-digests |
|
--cipher alg |
|
Bestimmt welche
Verschlüsselungsmethode für die Datenpakete benutzt werden
soll. Siehe auch --show-ciphers |
--tls-server |
|
Legt fest, dass der
entsprechende VPN-Gateway der Server
bei der Authentisierung ist.
Diese Einstellung hat nichts mit den oben genannten Server-Modis zu tun. |
|
--tls-client |
|
Legt fest wer der Client bei der Authentisierung ist. | |
--dh file |
|
Ein Verweis auf die Datei mit den Diffie-Hellman-Parametern. Dieses wird nur bei dem --tls-server benötigt. | |
--ca file |
|
Ein Verweis auf das Stammzertifikat. Dieses muss sich
auf jedem Rechner befinden |
|
--cert file |
|
Hier wird jeweils das Zertifikat angegeben, das für
den entsprechenden VPN-Gateway benutzt werden soll. |
|
--key file |
|
Hier gibt man den zu dem Zertifikat gehörenden privaten Schlüssel an. Dieser
sollte unbedingt vor Lesezugriffen andere Benutzer geschützt sein. |
|
--pkcs12 file |
|
Ein Verweis auf einen Kontainer,
der das Stammzertifikat, das
Zertifikat und den privaten Schlüssel
enthält. Ersetzt --ca, --cert
und --key. |
|
--askpass [file] |
|
Für den Fall, dass der private Schlüssel
passwortgeschützt ist, kann man hier einen Verweis auf eine Datei
die das Passwort enthält angeben. Hierdurch wird die
Passwortabfrage beim Starten verhindert. Das Passwort muss nur in der
ersten Zeile der Datei stehen. Dies ist nützlich wenn OpenVPN im Dämon-Modus starten soll |
|
--crl-verify crl |
|
Gibt eine CRL (Certificate Revocation List- Widerrufsliste) an, in der Zertifikate aufgeführt sind,
die keinen Zugriff mehr erhalten sollen. |
--show-ciphers
|
|
Listet alle Cipher-Algorithmen auf. Siehe --cipher
|
|
--show-digests |
|
Liste alle benutzbaren Authentifizierungs-Methoden auf.
Siehe auch --auth |
--dev tunX | tapX |
|
das zu benutzende Device |
Ethernet Bridging |
IP-Tunnel |
|
Vorteile |
-
'Überbrückt' den VPN-Tunnel |
- Effizient und
Skalierbar |
- keine Routen
notwendig |
- Erlaubt besseres tuning |
|
- lässt auch
andere Protokolle zu (z.B. Appletalk, Netware IPX usw.) |
||
- Einfache
Konfiguration für Roadwarrior |
||
Nachteile |
- weniger Effizient
als IP-Tunnel |
- Clienten
benötigen einen WINS-Server um zwischen Netzwerken zu 'browsen' |
- schwer skalierbar |
- keine Broadcasts
über die Netze möglich (OFFEN) |
|
- Netzwerke müssen geroutet werden |