server.conf
1 port 443
2 proto tcp
3 dev tun
4
5 ca /etc/openvpn/certs/ca.crt
6 cert /etc/openvpn/certs/mCloud.crt
7 key /etc/openvpn/certs/mCloud.key
8 dh /etc/openvpn/certs/dh2048.pem
9 tls-auth /etc/openvpn/certs/ta.key 0
10
11 server 10.8.0.0 255.255.255.0
12 ifconfig-pool-persist ipp.txt
13 push "redirect-gateway def1 bypass-dhcp"
14 push "dhcp-option DNS 8.8.8.8"
15 push "dhcp-option DNS 8.8.4.4"
16
17
18
19 client-to-client
20 keepalive 1800 4000
21
22 cipher DES-EDE3-CBC # Triple-DES
23 comp-lzo
24
25 max-clients 10
26
27 persist-key
28 persist-tun
29
30
31
32 verb 5
33 mute 20
1 client
2 remote SERVERIP 443
3 ca keys/mCloud_ca.crt
4 cert keys/client.crt
5 key keys/client.key
6 cipher DES-EDE3-CBC
7 comp-lzo yes
8 dev tun
9 proto tcp
10 tls-auth keys/mCloud_ta.key 1
11 pull
12 nobind
13 auth-nocache
14 script-security 2
15 persist-key
16 persist-tun
Примерно так. Сеть есть, но моя идея изначально заключалась в том, чтобы обходить университетскую проксю, которая разрешает только 80 и 443.
Надо, значит, как-то натить трафик между tun0 и eth0 на сервере (?), а iptables я не умею. Как всё правильно организовать?