Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Cs + vpn

AW: Cs + vpn

Moin.

Ich möchte keinen eigenen Thread aufmachen, denke das passt auch hier rein.

Ich hab einen KVM basierten VPS der als Proxy dienen soll, wie eben die dienste von ivacy, ovpn usw.

Auf dem VPS sowie Heimserver sind openvpn installiert und die Verbindung steht.

Heimserver ist als Server eingerichtet und hat die interne IP 10.8.0.1
VPS ist als Client eingerichtet und hat die Interne IP 10.8.0.5

Wie muss ich nun das Routing auf dem VPS einstellen, dass alle Anfragen auf dem CS Port über den VPN Tunnel an den Heimserver geleitet werden?

Hab hier das ein oder andre gelesen, aber je mehr ich lese, destso mehr verwirrt mich das ganze. Von Iptables hab ich nicht viel Ahnung und möchte mir nicht die Netzwerkconfig vom VPS zerschießen

Kann mir jemand helfen?

PS: Lenny du scheinst eine menge Ahnung davon zu haben, falls du hier mit liest wäre ich für deine Hilfe dankbar
 
Ich gehe mal davon aus das auf dem Openvpnserver das Routing (IP-Forwarding) eingestellt ist.

Falls nicht dann auf dem Server so aktivieren und
ggf. in die rc.local aufnehmen (Dann bleibt es nach dem Booten auch noch vorhanden).

iptables -t nat -F POSTROUTING

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -o eth0 -s 10.1.0.0/24 -j MASQUERADE

*10.8.0.0/24 --> hier muss dein VPN-Netzwerk stehen
*eth0=die Bezeichnung deines Netzwerkifaces auf dem Openvpnserver



Dann brauchst du nur noch eine Portweiterleitung auf dem (OpenVPN-)Server

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 12000 -j DNAT --to 10.1.0.3

eth0 = deine Netzwerkschnittstelle
dport = dein CS-Port
10.1.0.3 = deine VPN-IPadresse von deinem CS-Server in deinem VPN
tcp = dein Protokoll



Testen kannst du das ganze unter canyouseeme dot com.


@richi - editiere mal deine Dyndnsaddy !!!!!
 
Zuletzt bearbeitet:
AW: Cs + vpn

Moin.

Hab das ganze ausprobiert und es kommt keine Verbindung beim Oscam Heimserver an. Ist eth0 richtig, oder muss ich beim Routing tun0 als Interface angeben?

Hier meine config.

Heimserver [Openvpn Server, Oscam Server]:

openvpn server.conf

Code:
port 443
proto tcp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key  # This file should be kept secret
dh /etc/openvpn/easy-rsa/keys/dh4096.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0 # This file is secret
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3

rc.local:

Code:
[FONT=arial]echo 1 > /proc/sys/net/ipv4/ip_forward
[/FONT][INDENT][FONT=arial]iptables -t nat -A POSTROUTING -o [COLOR=#FF0000]eth0[/COLOR] -s [COLOR=#FF0000]10.8.0.0[/COLOR]/24 -j MASQUERADE[/FONT]
[/INDENT]

Vserver [ Client , "Proxy"]

openvpn client.conf

Code:
  client
  dev tun
  proto tcp
  remote XXXX.XXXX.XXXX 443
  resolv-retry infinite
  nobind
  user nobody
  group nogroup
  persist-key
  ca /etc/openvpn/ca.crt
  cert /etc/openvpn/client1.crt
  key /etc/openvpn/client1.key
  ns-cert-type server
  tls-auth /etc/openvpn/ta.key 1
  comp-lzo
  verb 3

rc.local

Code:
echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 12000 -j DNAT --to 10.8.0.1
 
AW: Cs + vpn

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 12000 -j DNAT --to 10.8.0.1

In deiner Konstallation ist die Portweiterleitung - auf dem Client - nicht notwendig.
Du musst halt in OScam dein Interface bestimmen - hier dann tun0 ....

Bin mir nicht ganz sicher eventuell musst du die Client-to-Client option aktivieren,
aber zumindest musst du den Verkehr per Iptables erlauben.
 
Zuletzt bearbeitet:
AW: Cs + vpn

Danke für deine Antwort.

Auf dem V-Server läuft kein Oscam und kann somit auch tun0 nicht angeben.

Nicht dass wir aneinander vorbei reden:

Alle Anfragen gehen an den V-Server auf dem kein Oscam läuft, Vserver soll dann alle Anfragen auf Port 12000 durch den Vpn Tunnel auf den Heimserver routen. Heimserver soll Antwort auf Port 12000 durch den VPN Tunnel an Vserver senden, Vserver an client.

Client > Vserver > VPN Tunnel > Heimserver Oscam > VPN Tunnel > Vserver > Client

Ich könnte ja auch den VServer zum VPN Server machen und den Heimserver zum VPN Client, was aber keine Rolle spielen dürfte, wenn das Routing stimmt.
 
AW: Cs + vpn

Bau es andersrum --> V-Server/OPenvpnserver
Server zuhause ->> Openvpnclient/Oscamserver
Dann passt das was ich schrieb.
 
AW: Cs + vpn

Ok, ist umgebaut und die Anfragen an den Vserver auf Port 12000 werden durch den tun0 nun an den Heimserver geroutet und kommen auch an.

Allerdings hab ich das Problem, dass der Heimserver nun keine Pakete zurück an den Vserver sendet:

tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet Adresse:10.8.0.6 P-z-P:10.8.0.5 Maske:255.255.255.255
UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
RX packets:30 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:1800 (1.7 KiB) TX bytes:0 (0.0 B)
 
AW: Cs + vpn

Es kann durchaus sein dass Oscam das Interface Tun0 erst erkennt wenn es einmal gestartet wurde nachdem der Tunnel
steht. Probiere mal Oscam zu neuzustarten.
 
AW: Cs + vpn

Moin zusammen,

würde auch gerne mein CS zusätzlich absichern.

z.Z folgendermaßen. Dream800HDse als Oscam Server mit UM02 Karte, Fritzbox 7270 aktuelle Firmware mit weiterleitung ans DynDNS, dazu das DynDNS account. Clients habe cccam drauf hab 8 Clients.

Was benötige ich nun um es zusätzlich abzusichern?
 
AW: Cs + vpn

Was heißt zusätzlich absichern? Möchtest du einen dritten VPN Anbieter nutzten oder einen eigenen VPN aufbauen?
 
AW: Cs + vpn

:-))) Da will es sich jemand sehr leicht machen.

Grundsätzlich ist VPN nichts für Anfänger, sonst würde ja jeder sein eigenen Tunnel aufbauen.

Wenn du alles Kostenlos aufbauen möchtest, brauchst du einen Linux-Server wo OpenVPN drauf läuft.

Hier ist eine sehr schöne Anleitung, die du dir durchlesen könntest/solltest:

VPN mit OpenVPN
 
AW: Cs + vpn

Ich habe mir mal testweise nen Acc bei Hide.IO gekauft.
Allerdings nicht für CS, sondern für tagtägliches surfen im Netz.

Top Geschwindigkeit, auch bei DL, kann mich nicht beschweren.
 
AW: Cs + vpn

Was ist unkompliziert und kostenlos aber trotzdem sicher?
ich habe auf meinem igel neben oscam noch openvpn laufen, ist gar nicht so kompliziert.
Openvpn anleitungen gibts genug im netz. Plugins gibts z.B. für Newnigma oder für DM500 ein Nabilo image.
 
AW: Cs + vpn

Hi,

vielleicht kann mir jemand helfen ich möchte über diesen VPN Server von hier mit der dm800se auf das Internet zugreifen bzw. die Komplette Box über diesen VPN Server umzuleiten. Könnte mir jemand bei der Erstellung von der .conf und login Datei behilflich sein?

Danke

edit:

Hi,

ich bins nochmal ich habe noch Folgendes gefunden.

Ich habe diesen Polnischen VPN Anbieter



gefunden und habe mir dort zum Test ein Acc für einen Monat gekauft. Dort kann man sich vorkonfigurierte Dateien für die Dreambox herunter laden es sind 3 Dateien

biVPN_fr.conf
biVPN_fr.crt
login

die 3 Dateien kopiert man nach dem man das openvpn Plugin installiert hat in das

/etc/openvpn/

Verzeichnis.

Dann startet man das Plugin und man ist über den VPN verbunden.

In der .conf Datei von den Polnischen VPN steht folgendes drin

client
dev tun
auth-user-pass
proto udp
remote fr.bivpn.pl 5000
resolv-retry infinite
nobind
auth-user-pass /etc/openvpn/login
persist-key
persist-tun
comp-lzo
ca biVPN_fr.crt
verb 3


Jetzt habe ich mir gedacht das ich einfach die REMOTE + Port & CA Adresse änder und die von vpnbook.com eintrage. Das funktioniert aber nicht?

THX

edit:

hat sich erledigt habe es hinbekommen :)
 
Zuletzt bearbeitet:
Zurück
Oben