Hier ist ein kleines Tutorial, wie man ein VPN Gateway einrichtet. So kann man jedes Gerät im eigenen Netzwerk ins VPN bringen.
Die IPTables Regeln blockieren jeglichen Verkehr der nicht übers VPN geht.
Ich habe das ganze auf einem BananaPI mit Cyberghost VPN auf Debian 9 am laufen, allerdings sollte es auch mit anderen Geräten, Distros und VPN Anbietern laufen.
Ich gehe in dem Tutorial von einer frischen Installation aus.
1. Updaten
2. Upgraden
3. OpenVPN installieren
4. Statische IP vergeben
interfaces:
Ihr müsst die IP Adressen an euer Netzwerk anpassen.
WICHTIG: Ihr solltet eine Range beim DHCP Server (in den meisten Fällen der Router) festlegen, damit keine IP-Adresskonflikte entstehen
5. OVPN Kofigurationsdateien runtertladen und in den Ordner /etc/openvpn verschieben.
6. connect.sh erstellen
connect.sh
Den Dateinamen eurer Config eintragen
6. auth.txt erstellen
auth.txt
6. iptables.sh erstellen
Ihr müsst noch die IP eures Netzwerks ergänzen (bspw. 192.168.0.0) und den UDP Port des VPNs (Standard ist 1194, bei Cyberghost 443)
iptables.sh
7. IP Forwarding aktivieren
net.ipv4.ip_forward=1 einfügen bzw. auskommentieren
net.ipv6.conf.all.disable_ipv6 = 1 einfügen bzw. auskommentieren um IPv6 Leaks zu vermeiden
Reboot
8. Erster Test
Testet die Verbindung mit einem anderen Gerät, das Gateway sollte der VPN Server sein.
Pingt mit dem Testgerät eine Domain (google.de).
Beendet OVPN mittels Strg + C der Ping sollte nun keine Verbindung bekommen.
Wenn alles funktioniert müsen die Scripte noch in den Autostart.
Dazu folgendes vor der Zeile "exit 0" in die /etc/rc.local schreiben:
Nach einem Neustart können alle Geräte in eurem Netzwerk ins VPN, indem ihr den VPN Server als Gateway einstellt.
Ihr sollte bei den zu verbindenden Geräten IPv6 deaktivieren um Leaks zu vermeiden.
Die IPTables Regeln blockieren jeglichen Verkehr der nicht übers VPN geht.
Ich habe das ganze auf einem BananaPI mit Cyberghost VPN auf Debian 9 am laufen, allerdings sollte es auch mit anderen Geräten, Distros und VPN Anbietern laufen.
Ich gehe in dem Tutorial von einer frischen Installation aus.
1. Updaten
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
2. Upgraden
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
3. OpenVPN installieren
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
4. Statische IP vergeben
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
interfaces:
Ihr müsst die IP Adressen an euer Netzwerk anpassen.
WICHTIG: Ihr solltet eine Range beim DHCP Server (in den meisten Fällen der Router) festlegen, damit keine IP-Adresskonflikte entstehen
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
5. OVPN Kofigurationsdateien runtertladen und in den Ordner /etc/openvpn verschieben.
6. connect.sh erstellen
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
connect.sh
Den Dateinamen eurer Config eintragen
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
6. auth.txt erstellen
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
auth.txt
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
6. iptables.sh erstellen
Ihr müsst noch die IP eures Netzwerks ergänzen (bspw. 192.168.0.0) und den UDP Port des VPNs (Standard ist 1194, bei Cyberghost 443)
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
7. IP Forwarding aktivieren
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
net.ipv6.conf.all.disable_ipv6 = 1 einfügen bzw. auskommentieren um IPv6 Leaks zu vermeiden
Reboot
8. Erster Test
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Testet die Verbindung mit einem anderen Gerät, das Gateway sollte der VPN Server sein.
Pingt mit dem Testgerät eine Domain (google.de).
Beendet OVPN mittels Strg + C der Ping sollte nun keine Verbindung bekommen.
Wenn alles funktioniert müsen die Scripte noch in den Autostart.
Dazu folgendes vor der Zeile "exit 0" in die /etc/rc.local schreiben:
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Nach einem Neustart können alle Geräte in eurem Netzwerk ins VPN, indem ihr den VPN Server als Gateway einstellt.
Ihr sollte bei den zu verbindenden Geräten IPv6 deaktivieren um Leaks zu vermeiden.
Zuletzt bearbeitet: