Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

OpenVPN Server auf Pogoplug

Osprey

Moderator
Teammitglied
Registriert
30. Dezember 2011
Beiträge
16.013
Lösungen
8
Reaktionspunkte
17.430
Punkte
1.093
Ort
Im wilden Süden
OpenVPN Server auf einem Debian - Linux System

Hier wird jetzt gezeigt wie man ein Debian Server als VPN Gateway für sein Netzwerk konfiguriert.
User können nachher Zertifikatbasiert über den VPN Server auf euer Netzwerk zugreifen.
Das ganze funktioniert auch Wunderbar mit dem OpenVPN Clienten für Android.
Was richten wir ein ?
Wir richten einen VPN Tunnel über ein TUN Device über UDP.
Hiermit wird im Tunnel Layer3 genutzt. Schafft ein paar Vorteile, aber hat sicher auch Nachteile.
Warum UDP und nicht TCP ?
Innerhalb des Tunnel wird TCP gesprochen, also werden Pakete gesichert zugestellt.
Daher brauchen wir für den Tunnel kein TCP, UDP reicht.
Was benötigen wir ?
1. Einen Account bei einem DynDNS Dienst
2. Eine Port Weiterleitung auf dem Router

Angenommene Ausgangskonfiguration :

- IP des Debian Rechner : 192.168.1.132
- UDP Port des VPN : 4624 # wir benutzen NICHT die Standartports !!

Vorbereitung Router:

Meldet euch auf euerem Router an und richtet ein Portforwarding ein.
Port UDP 4624 nach 192.168.1.132 4624 UDP

Wir sorgen dafür das unser Debian OS auch Routen kann.
Code:
echo 1 > /proc/sys/net/ipv4/ip_forward
Damit das nach einem Reboot noch vorhanden ist :
Code:
nano /etc/sysctl.conf

Dann suchen wir diesen Eintrag und entfernen die # davor.:
Code:
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

Speichern nicht vergessen mit strg+o und schließen mit strg+x

Wir müssen eine Firewall installieren die unsere VPN IP mit der lokalen "verkleidet"
Das ganze soll auch nach einem Neustart verfügbar sein und wir tragen das in die rc.local ein vor dem exit0
Code:
apt-get update && apt-get install iptables

iptables -t nat -A POSTROUTING -s 10.0.0.0/8 ! -d 10.0.0.0/8 -o eth0 -j MASQUERADE

nano /etc/rc.local

iptables -t nat -A POSTROUTING -s 10.0.0.0/8 ! -d 10.0.0.0/8 -o eth0 -j MASQUERADE

Anleitung bis Debian 7 (Whezzy)

Openssl und Openvpn installieren.
Code:
apt-get install openssl openvpn

Jetzt kopieren wir den Order easy-rsa in unser Openvpn Verzeichnis
Code:
cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa


-wir müssen jetz einen Eintrag ändern in der
Code:
nano /etc/openvpn/easy-rsa/vars
von
Code:
export EASY_RSA="`pwd`"
auf
Code:
export EASY_RSA="/etc/openvpn/easy-rsa"
Jetz geht es weiter mit einem symlink, Tool und erstellen der Zertifikate für den ersten Client
Code:
cd /etc/openvpn/easy-rsa
source vars
./clean-all
./pkitool --initca
ln -s openssl-1.0.0.cnf openssl.cnf
./build-ca Pogoplug
./build-key-server server
./build-key osprey
Es reicht wenn ihr am Anfang DE eingibt und den Rest einfach bestätigt. Zum Schluss von jedem Key 2x mit Y bestätigen


Fast fertig
jetzt noch den dh, das dauert paar Minuten.
Code:
./build-dh

Jetzt erstellen wir die openvpn.conf mit dem Nano Editor


folgenden schreiben wir rein :
nano /etc/openvpn/openvpn.conf
Code:
dev tun
proto udp
port 4624
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
user nobody
group nogroup
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
client-to-client
push "redirect-gateway def1 bypass-dhcp"
#set the dns servers
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
log-append /var/log/openvpn
comp-lzo
duplicate-cn
keepalive 10 120


nun können wir den Server neu starten
Code:
/etc/init.d/openvpn restart

Jetzt sollte der Server laufen und auf eine Verbindung warten.
Zum Clienten :
der Client benötigt folgende Dateien aus /etc/openvpn/easy-rsa/keys/
ca.crt
osprey.crt
osprey.key
Diese Kopieren wir erst mal an einen sicheren Ort bsp. mit Winscp auf den PC in einen neuen Ordner
Jetzt brauchen wir noch die Client Config.
Dazu öffnen wir einen Linux Editor Bsp. PSpad und erstellen die client.ovpn Datei
Code:
dev tun
client
proto udp
remote meine.dyn.dns 4624
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert osprey.crt
key osprey.key
comp-lzo
verb 3

Jetzt sollten wir 4 Dateien im erstellten Ordner auf dem PC haben:

ca.crt
osprey.crt
osprey.key
client.ovpn

Anleitung ab Debian 8 Jessie

Openvpn installieren.
Code:
apt-get install openvpn easy-rsa

Jetzt kopieren wir eine Beispiel Configuration in unser Openvpn Verzeichnis
Code:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
gunzip /etc/openvpn/server.conf.gz
cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa2


-wir müssen jetz einen Eintrag ändern in der
Code:
nano /etc/openvpn/easy-rsa2/vars
von
Code:
export EASY_RSA="`pwd`"
auf
Code:
export EASY_RSA="/etc/openvpn/easy-rsa2"
Jetz geht es weiter mit einem symlink, Tool und erstellen der Zertifikate für den ersten Client
Code:
cd /etc/openvpn/easy-rsa2
source vars
./clean-all
./pkitool --initca
ln -s openssl-1.0.0.cnf openssl.cnf
./build-ca Pogoplug
./build-key-server server
./build-key osprey
Es reicht wenn ihr am Anfang DE eingibt und den Rest einfach bestätigt. Zum Schluss von jedem Key 2x mit Y bestätigen


Fast fertig
jetzt noch den dh, das dauert paar Minuten.
Code:
./build-dh

Jetzt erstellen wir die openvpn.conf mit dem Nano Editor


folgenden schreiben wir rein :
nano /etc/openvpn/openvpn.conf
Code:
dev tun
proto udp
port 4624
ca /etc/openvpn/easy-rsa2/keys/ca.crt
cert /etc/openvpn/easy-rsa2/keys/server.crt
key /etc/openvpn/easy-rsa2/keys/server.key
dh /etc/openvpn/easy-rsa2/keys/dh2048.pem
user nobody
group nogroup
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
client-to-client
push "redirect-gateway def1 bypass-dhcp"
#set the dns servers
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
log-append /var/log/openvpn
comp-lzo
duplicate-cn
keepalive 10 120


nun können wir den Server neu starten
Code:
/etc/init.d/openvpn restart

Jetzt sollte der Server laufen und auf eine Verbindung warten.
Zum Clienten :
der Client benötigt folgende Dateien aus /etc/openvpn/easy-rsa2/2.0/keys/
ca.crt
osprey.crt
osprey.key
Diese Kopieren wir erst mal an einen sicheren Ort bsp. mit Winscp auf den PC in einen neuen Ordner
Jetzt brauchen wir noch die Client Config.
Dazu öffnen wir einen Linux Editor Bsp. PSpad und erstellen die client.ovpn Datei
Code:
dev tun
client
proto udp
remote meine.dyn.dns 4624
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert osprey.crt
key osprey.key
comp-lzo
verb 3

Jetzt sollten wir 4 Dateien im erstellten Ordner auf dem PC haben:

ca.crt
osprey.crt
osprey.key
client.ovpn

Diese können wir auf unserem Smartphone übertragen auf einen Ordner auf die sd Karte und uns dann mit der Openvpn App connecten.
Ich habe ein Android Gerät und nutze das :
Einfach auf import -> iport profile from sd card -> Deitei mit .ovpn auswählen -> Connecten :D


HINWEISE:
- Testet die Verbindung aus dem Mobilfunknetz!
- Der VPN Client kann sich nur verbinden wenn er in einem anderem Netz ist wie der VPN Server.
Bsp. Server 192.168.178.23 die IP vom Client muss sich mindestens im 3 Block unterscheiden Bsp. 192.168.1.23
- Wählt nicht unbedingt die LAN IP wo der Server steht mit 192.168.178.x , da das die meisten mit einer Fritzbox haben und wenn ihr euch nach Hause verbinden wollt von der Freundin aus das nicht geht wenn Sie auch eine Fritzbox hat.
Empfehle dem Router Zuhause eine etwas außergewöhnliches ip zu geben wie Bsp. 192.168.7.1 da das fast niemand hat.

Für ipv6 soll es mit einigen Config Änderungen auch gehen wie hier beschrieben:

Gruß Osprey
 
Zuletzt bearbeitet:
AW: OpenVPN Server auf Pogoplug

Also ich habe schon lange openvpn auf dem Android Handy und eigentlich brauchst du nur 3 Dateien,

ca.crt
osprey.crt
osprey.key

Bei Android es so einstellen das er nur Zertifikate nutzt, dann die 3 dateien hinzufügen
Dann verbindet er sich immer
 
AW: OpenVPN Server auf Pogoplug

Hi nappi,
ohne configs bzw. ovpn Datei weiss der client doch garnicht wo er sich hinverbinden soll?
Du musst angemeldet sein, um Bilder zu sehen.
ist das erste das man laden tut. Wie soll das gehen nur mit zertifikate?
LG Osprey
 
AW: OpenVPN Server auf Pogoplug

naja bei mir rennt es aber ohne die ovpn !

EDIT:

Moment schaue nochmal nach wie ich das damals gemacht habe, ist schon lange her und ich weiss gar nicht mehr ob ich alles richtig copy paste gemacht habe.

gruss

nappi


EDIT2: weiss gar nicht mehr wo ich was geändert habe, und habe damals viel daran rumgespielt aber wenn du willst lege ich es temporär auf meinen server und du bekommst den link dazu
Aber ist wirklich schlecht zu Lesen und ich weiss nicht mehr ob das so richtig war, habe einige tutorials durch getestet


Kannst du von irgend einen anderen gerät auf dein openvpn netzwerk zugreifen ?
 
Zuletzt bearbeitet:
AW: OpenVPN Server auf Pogoplug

Also das funktioniert alles bestens. Ich habe heute vom Geschäft aus bissle rumgespielt. Alle Geräte sind erreichbar über die lokale ip.
Mit dem ssh-tunnel war ja nur ssh konsole vom Server und WebIF von den Geräten erreichbar aber von VPN bin ich total beeindruckt da gehen ja alle apps "andSMB,andFTP, dreamdroid...."
mein openvpn netzwerk besteht nur von meinem Handy bis jetzt. Denke man kann schon zugreifen untereinander deshalb auch die statische Route eintragen im Router.
LG Osprey
 
AW: OpenVPN Server auf Pogoplug

Weiss aber da ich faul bin mache ich es lieber direkt über Webinterface und da mein upstream nicht reicht um Filme oder das TV Programm auf mein Handy zu streamen bringt es mir nichts.
Aber ist ein tolles gimmick !

Vor allem hat man am Handy keine echte Flatrate da ist schon nach einem halben Film schluss mit lustig

Edit:
Aber da du mich richtig heiss gemacht hast wollte ich wissen ob ich per pc an mein netzwerk kommen kann und siehe da ich brauche wirklich die ovpn datei.
Aber unter Android brauchte ich sie nicht !

Unter Windows
Nun ja ich brauche doch die anderen Dateien, habe sie mal aus dem Ordner rausgeholt und den vpn gelöscht und wollte ihn wieder neu erstellen ! nun bekam ich eine fehlermeldung.
Als die 3 Dateien wieder in den ORdner getan habe konnte ich es wieder exportieren

Shit



EDIT:

@ Mod bitte diesen Beitrag von Osprey anpinnen und meinen Spam hier löschen !
 
Zuletzt bearbeitet:
AW: OpenVPN Server auf Pogoplug

Könnte bitte nochmal rasch jemand erklären wie ich das ganze im Android konfiguriere.
Müsste doch auch ohne App unter Einstellungen / Drahtlos & Netzwerke / VPN gehen - nur wie?
 
AW: OpenVPN Server auf Pogoplug

Yo Horst :)
Mit dem Standard VPN von Android geht das nicht, da wir hier uns mit Zertifikate anmelden und nicht mit einem Passwort. Nimm die App die ist kostenlos. LG Osprey
 
AW: OpenVPN Server auf Pogoplug

Du meinst bestimmt die hier


Nur leider kommt da bei mir
Dieses Android ROM enthält keine VPNService API

Man, und unter


das hier
Sorry, due to a known bug in this version of Android, it is not possible to gain permission to open a VPN tunnel
 
Zuletzt bearbeitet:
AW: OpenVPN Server auf Pogoplug

Hi,
lange ist es her, und ich habe das how2 etwas modifiziert, so das es auch Funktioniert!!
LG Osprey
 
AW: OpenVPN Server auf Pogoplug

Super Arbeit mein Freund!!!! Jetzt komme ich überall drauf! Pogo, Router und auch endlich die Quad :-)
 
AW: OpenVPN Server auf Pogoplug

Nur als kleinen Tipp wen man sich über VPN auf den Pogo schaltet und über Putty was machen möchte....
Ich hatte das Problem das ich nicht auf dem Pogo kam, weil ich mein 20 stelliges Passwort lieber mit copy und paste einfüge
Unter dem Menüpunkt: Window/Translation ist standardmäßig unter Remote Character Set UTF-8 drin, es sollte aber ISO-8859-1-:1998 drin stehen, sonst kopiert er die zeichen nicht richtig :-)

Wahrscheinlich weiß es jeder, aber bei einer Neuinstallation von putty könnte es sein...
 
AW: OpenVPN Server auf Pogoplug

Morgen,


Osprey Tausend Dank für die TOLLE EINFACHE Anleitung
Ich habe es sogar die VPN Verbindung zu meinem Server hinbekommen :DDD
Was Ich nicht ganz verstanden habe ist brauche ich noch weitere Programme und die Dateien von meinem Handy anzuschauen?
Habe auf meinem Nexus5 OpenVPN Connector installiert und soweit auch die Verbindung aufgebaut aber das was brauch ich noch?


Danke Gruß
 
Zurück
Oben