OpenVPN server:
OpenVPN client (Windows):
Маскируем пришедшие из туннеля пакеты белым IP VPS. Для openSuSE: /etc/sysconfig/SuSEfirewall2 - установка FW_ROUTE, FW_MASQUERADE, FW_MASQ_DEV, FW_MASQ_NETS и при политики DROP добавление порта для сервера OpenVPN в списке FW_SERVICES_EXT_TCP.
mode server port 5190 # порт с отсутствием тарификации proto tcp # по той же причине dev tun topology subnet # клиенты все в одной подсети # ключи ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/amber.crt key /etc/openvpn/keys/amber.key dh /etc/openvpn/keys/dh1024.pem # более чем один коннект по одному и тому же ключу duplicate-cn # подсеть для клиентов и адреса дальнего конца туннеля server 192.168.99.0 255.255.255.0 # протолкнуть на клиента гейт push "redirect-gateway" client-config-dir /etc/openvpn/ccd # роут на клиентскую подсеть для сервера route 192.168.99.0 255.255.255.0 # клиенты могут видеть друг друга client-to-client keepalive 10 120 comp-lzo max-clients 10 user nobody group nobody persist-key persist-tun status openvpn-status.log log /var/log/openvpn/openvpn.log verb 4
OpenVPN client (Windows):
client dev tun proto tcp remote < address > rport 5190 comp-lzo redirect-gateway def1 ca "C:\Program Files\OpenVPN\keys\ca.crt" cert "C:\Program Files\OpenVPN\keys\gemelen.crt" key "C:\Program Files\OpenVPN\keys\gemelen.key"
Маскируем пришедшие из туннеля пакеты белым IP VPS. Для openSuSE: /etc/sysconfig/SuSEfirewall2 - установка FW_ROUTE, FW_MASQUERADE, FW_MASQ_DEV, FW_MASQ_NETS и при политики DROP добавление порта для сервера OpenVPN в списке FW_SERVICES_EXT_TCP.