Osprey
Teammitglied
- Registriert
- 30. Dezember 2011
- Beiträge
- 15.794
- Lösungen
- 7
- Reaktionspunkte
- 17.066
- Punkte
- 1.093
- Ort
- Im wilden Süden
OpenVPN Server auf einem Debian - Linux System
Hier wird jetzt gezeigt wie man ein Debian Server als VPN Gateway für sein Netzwerk konfiguriert.
User können nachher Zertifikatbasiert über den VPN Server auf euer Netzwerk zugreifen.
Das ganze funktioniert auch Wunderbar mit dem OpenVPN Clienten für Android.
Was richten wir ein ?
Wir richten einen VPN Tunnel über ein TUN Device über UDP.
Hiermit wird im Tunnel Layer3 genutzt. Schafft ein paar Vorteile, aber hat sicher auch Nachteile.
Warum UDP und nicht TCP ?
Innerhalb des Tunnel wird TCP gesprochen, also werden Pakete gesichert zugestellt.
Daher brauchen wir für den Tunnel kein TCP, UDP reicht.
Was benötigen wir ?
1. Einen Account bei einem DynDNS Dienst
2. Eine Port Weiterleitung auf dem Router
Angenommene Ausgangskonfiguration :
- IP des Debian Rechner : 192.168.1.132
- UDP Port des VPN : 4624 # wir benutzen NICHT die Standartports !!
Vorbereitung Router:
Meldet euch auf euerem Router an und richtet ein Portforwarding ein.
Port UDP 4624 nach 192.168.1.132 4624 UDP
Wir sorgen dafür das unser Debian OS auch Routen kann.
Damit das nach einem Reboot noch vorhanden ist :
Dann suchen wir diesen Eintrag und entfernen die # davor.:
Speichern nicht vergessen mit strg+o und schließen mit strg+x
Wir müssen eine Firewall installieren die unsere VPN IP mit der lokalen "verkleidet"
Das ganze soll auch nach einem Neustart verfügbar sein und wir tragen das in die rc.local ein vor dem exit0
Anleitung bis Debian 7 (Whezzy)
Anleitung ab Debian 8 Jessie
Diese können wir auf unserem Smartphone übertragen auf einen Ordner auf die sd Karte und uns dann mit der Openvpn App connecten.
Ich habe ein Android Gerät und nutze das :
Einfach auf import -> iport profile from sd card -> Deitei mit .ovpn auswählen -> Connecten
HINWEISE:
- Testet die Verbindung aus dem Mobilfunknetz!
- Der VPN Client kann sich nur verbinden wenn er in einem anderem Netz ist wie der VPN Server.
Bsp. Server 192.168.178.23 die IP vom Client muss sich mindestens im 3 Block unterscheiden Bsp. 192.168.1.23
- Wählt nicht unbedingt die LAN IP wo der Server steht mit 192.168.178.x , da das die meisten mit einer Fritzbox haben und wenn ihr euch nach Hause verbinden wollt von der Freundin aus das nicht geht wenn Sie auch eine Fritzbox hat.
Empfehle dem Router Zuhause eine etwas außergewöhnliches ip zu geben wie Bsp. 192.168.7.1 da das fast niemand hat.
Für ipv6 soll es mit einigen Config Änderungen auch gehen wie hier beschrieben:
Gruß Osprey
Hier wird jetzt gezeigt wie man ein Debian Server als VPN Gateway für sein Netzwerk konfiguriert.
User können nachher Zertifikatbasiert über den VPN Server auf euer Netzwerk zugreifen.
Das ganze funktioniert auch Wunderbar mit dem OpenVPN Clienten für Android.
Was richten wir ein ?
Wir richten einen VPN Tunnel über ein TUN Device über UDP.
Hiermit wird im Tunnel Layer3 genutzt. Schafft ein paar Vorteile, aber hat sicher auch Nachteile.
Warum UDP und nicht TCP ?
Innerhalb des Tunnel wird TCP gesprochen, also werden Pakete gesichert zugestellt.
Daher brauchen wir für den Tunnel kein TCP, UDP reicht.
Was benötigen wir ?
1. Einen Account bei einem DynDNS Dienst
2. Eine Port Weiterleitung auf dem Router
Angenommene Ausgangskonfiguration :
- IP des Debian Rechner : 192.168.1.132
- UDP Port des VPN : 4624 # wir benutzen NICHT die Standartports !!
Vorbereitung Router:
Meldet euch auf euerem Router an und richtet ein Portforwarding ein.
Port UDP 4624 nach 192.168.1.132 4624 UDP
Wir sorgen dafür das unser Debian OS auch Routen kann.
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Dann suchen wir diesen Eintrag und entfernen die # davor.:
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Speichern nicht vergessen mit strg+o und schließen mit strg+x
Wir müssen eine Firewall installieren die unsere VPN IP mit der lokalen "verkleidet"
Das ganze soll auch nach einem Neustart verfügbar sein und wir tragen das in die rc.local ein vor dem exit0
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Anleitung bis Debian 7 (Whezzy)
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Anleitung ab Debian 8 Jessie
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Diese können wir auf unserem Smartphone übertragen auf einen Ordner auf die sd Karte und uns dann mit der Openvpn App connecten.
Ich habe ein Android Gerät und nutze das :
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
Einfach auf import -> iport profile from sd card -> Deitei mit .ovpn auswählen -> Connecten
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
HINWEISE:
- Testet die Verbindung aus dem Mobilfunknetz!
- Der VPN Client kann sich nur verbinden wenn er in einem anderem Netz ist wie der VPN Server.
Bsp. Server 192.168.178.23 die IP vom Client muss sich mindestens im 3 Block unterscheiden Bsp. 192.168.1.23
- Wählt nicht unbedingt die LAN IP wo der Server steht mit 192.168.178.x , da das die meisten mit einer Fritzbox haben und wenn ihr euch nach Hause verbinden wollt von der Freundin aus das nicht geht wenn Sie auch eine Fritzbox hat.
Empfehle dem Router Zuhause eine etwas außergewöhnliches ip zu geben wie Bsp. 192.168.7.1 da das fast niemand hat.
Für ipv6 soll es mit einigen Config Änderungen auch gehen wie hier beschrieben:
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
Gruß Osprey
Zuletzt bearbeitet: