OVPN bonding: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
 
Zeile 63: Zeile 63:
 
  duplicate-cn
 
  duplicate-cn
 
  daemon
 
  daemon
 +
 +
===bonding===
 +
auto bond0
 +
iface bond0 inet static
 +
    address 10.1.2.10
 +
    netmask 255.255.255.0
 +
    network 10.1.2.1
 +
    bond-slaves tap0 tap1
 +
    bond-mode 0
 +
    bond-miimon 100
 +
    bond-updelay 200
 +
    bond-downdelay 200
 +
  
  
Zeile 101: Zeile 114:
 
  persist-tun
 
  persist-tun
 
  daemon
 
  daemon
 +
===bonding===
 +
auto bond0
 +
iface bond0 inet static
 +
    address 10.1.2.11
 +
    netmask 255.255.255.0
 +
    network 10.1.2.1
 +
    bond-slaves tap0 tap1
 +
    bond-mode 0
 +
    bond-miimon 100
 +
    bond-updelay 200
 +
    bond-downdelay 200

Aktuelle Version vom 24. November 2016, 15:19 Uhr

ziel

2 Internet Leitungen mit ovpn bonden für ausfal sicherheit und ggeschwindigkeit

benötigt

1 feste ip auf einem server 2 intenet leitungen

Setup

ling:

  • rechner auf server
  • feste IP: 136.243.187.70

lang:

  • rechner mit 2 Internet Leitungen
  • IPs: dynamisch

routing: je nach netzwerk topolgie gibt es unterschiedliche möglichkeiten zu routen damit die vpns über die unterschiedlichen Leitungen gehen


auf ling

  1. apt-get install ifenslave openvpn
  2. certifikate erstellen
  3. 2 ovpn Verbindungen konfigurieren
  4. bonding einrichten

1. VPN

vi /etc/openvpn/server.conf
dev tap0
mode server
tls-server
proto tcp-server
port 5344
status /etc/openvpn/cool-vpn.status
keepalive 10 30
verb 3
dh /etc/openvpn/dh1024.pem
ca /etc/openvpn/xin-ca.crt
cert /etc/openvpn/ling.xinux.org.crt
key /etc/openvpn/ling.xinux.org.key
comp-lzo
persist-key
persist-tun
duplicate-cn
daemon

2. VPN

vi /etc/openvpn/server1.conf
dev tap1
mode server
tls-server
proto tcp-server
port 5355
status /etc/openvpn/cool-vpn.status
keepalive 10 30
verb 3
dh /etc/openvpn/dh1024.pem
ca /etc/openvpn/xin-ca.crt
cert /etc/openvpn/ling.xinux.org.crt
key /etc/openvpn/ling.xinux.org.key
comp-lzo
persist-key
persist-tun
duplicate-cn
daemon

bonding

auto bond0
iface bond0 inet static
   address 10.1.2.10
   netmask 255.255.255.0
   network 10.1.2.1
   bond-slaves tap0 tap1
   bond-mode 0
   bond-miimon 100
   bond-updelay 200
   bond-downdelay 200



auf lang

  1. apt-get install ifenslave openvpn
  2. certifikate erstellen
  3. ovpn Verbindungen konfigurieren
  4. bonding einrichten

1. VPN

vi /etc/openvpn/client.conf
tls-client
proto tcp-client
dev tap0
ca /etc/openvpn/xin-ca.crt
cert /etc/openvpn/lang.xinux.org.crt
key  /etc/openvpn/lang.xinux.org.key
remote 136.243.187.70 5344
cipher BF-CBC
comp-lzo
persist-key
persist-tun
daemon

2. VPN

vi /etc/openvpn/server1.conf
tls-client
proto tcp-client
dev tap1
ca /etc/openvpn/xin-ca.crt
cert /etc/openvpn/lang.xinux.org.crt
key  /etc/openvpn/lang.xinux.org.key
remote 136.243.187.70 5355
cipher BF-CBC
comp-lzo
persist-key
persist-tun
daemon

bonding

auto bond0
iface bond0 inet static
   address 10.1.2.11
   netmask 255.255.255.0
   network 10.1.2.1
   bond-slaves tap0 tap1
   bond-mode 0
   bond-miimon 100
   bond-updelay 200
   bond-downdelay 200