- Registriert
- 30. Dezember 2011
- Beiträge
- 16.193
- Lösungen
- 9
- Reaktionspunkte
- 17.764
- Punkte
- 1.093
- Ort
- Im wilden Süden
PublicKey = ******
PresharedKey = *****
client1
client2
client3
client4
client5
rc.local
apt install openvpn
cd /etc/openvpn/
sed -i 's/#AUTOSTART="all"/AUTOSTART="all"/' /etc/default/openvpn
systemctl enable openvpn@.service
/usr/share/easy-rsa/easyrsa clean-all
sleep 1
/usr/share/easy-rsa/easyrsa init-pki
WARNING!!!
You are about to remove the EASYRSA_PKI at: /etc/openvpn/pki
and initialize a fresh PKI here.
Type the word 'yes' to continue, or any other input to abort.
Confirm removal: yes
/usr/share/easy-rsa/easyrsa build-ca nopass
/usr/share/easy-rsa/easyrsa build-server-full server nopass
/usr/share/easy-rsa/easyrsa gen-dh
/usr/share/easy-rsa/easyrsa build-client-full client01 nopass
for i in $(seq -w 1 10);do /usr/share/easy-rsa/easyrsa build-client-full client"$i" nopass; done
nano /etc/openvpn/server.conf
port 4624
proto udp
dev tun
ca /etc/openvpn/pki/ca.crt # generated keys
cert /etc/openvpn/pki/issued/server.crt
key /etc/openvpn/pki/private/server.key # keep secret
dh /etc/openvpn/pki/dh.pem
server 10.50.8.0 255.255.255.0 # internal tun0 connection IP
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo # Compression - must be turned on at both end
persist-key
persist-tun
push "dhcp-option DNS 192.168.1.1" # P vom Router
push "dhcp-option DOMAIN std.local"
push "route 192.168.0.0 255.255.255.0"
push "redirect-gateway def1 bypass-dhcp"
status /var/log/openvpn/openvpn-status.log
log-append /var/log/openvpn/openvpn
verb 3 # verbose mode
systemctl restart openvpn.service
ip addr sh
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether e4:5f:01:1d:0b:6f brd ff:ff:ff:ff:ff:ff
inet 192.168.1.132/24 brd 192.168.1.255 scope global dynamic noprefixroute eth0
valid_lft 858050sec preferred_lft 750050sec
inet6 fe80::3465:1473:74f6:4be8/64 scope link
valid_lft forever preferred_lft forever
3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000
link/ether e4:5f:01:1d:0b:70 brd ff:ff:ff:ff:ff:ff
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
link/none
inet 10.50.8.1 peer 10.50.8.2/32 scope global tun0
valid_lft forever preferred_lft forever
inet6 fe80::846:5860:a37d:1fe8/64 scope link stable-privacy
valid_lft forever preferred_lft forever
iptables -t nat -A POSTROUTING -s 10.50.8.0/24 -o eth0 -j MASQUERADE
nano/etc/sysctl.conf
#net.ipv4.ip_forward=1
#
net.ipv4.ip_forward=1
sysctl -p /etc/sysctl.conf
ca.crt : /etc/openvpn/pki/ca.crt
client01.crt : /etc/openvpn/pki/issued/client01.crt
client01.key : /etc/openvpn/pki/private/client01.key
client
dev tun
proto udp
remote OPENVPN_IP 4624
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client01.crt
key client01.key
comp-lzo
verb 3
https://shebangthedolphins.net/vpn_openvpn_buster.html
push "redirect-gateway def1 bypass-dhcp"
Schreibe da noch die Option11. Jetzt erstellen wir die openvpn.conf mit dem Nano Editor
client-to-client
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
So, habe jetzt openVPN drauf
Hier mal meine Vorgehensweise
System: Raspberry Pi4 mit Debian 10(buster)
Anleitung:
- IP des Debian Rechner : 192.168.1.132
- UDP Port des VPN : 4624 # wir benutzen NICHT die Standartports !!
Meldet euch auf euerem Router an und richtet ein Portforwarding ein.
Port UDP 4624 nach 192.168.1.132 4624 UDP
1. openvpn- Paket installieren
Code:apt install openvpn
2. wir wechseln in das Verzeichniss /etc/openvpn mit
Code:cd /etc/openvpn/
3. wir geben folgenes ein, damit openVPN automatisch starten nach einem reboot
Code:sed -i 's/#AUTOSTART="all"/AUTOSTART="all"/' /etc/default/openvpn
4. openVPN Dienst aktivieren mit
Code:systemctl enable openvpn@.service
5. pki Initialisieren mit
Code:/usr/share/easy-rsa/easyrsa clean-all sleep 1 /usr/share/easy-rsa/easyrsa init-pki
Hinnweiss
Code:WARNING!!! You are about to remove the EASYRSA_PKI at: /etc/openvpn/pki and initialize a fresh PKI here. Type the word 'yes' to continue, or any other input to abort. Confirm removal: yes
6. Vorbereitung zum erstellen des CA-Zertifikatdatei in /etc/openvpn/pki/ca.crt
Code:/usr/share/easy-rsa/easyrsa build-ca nopass
7. Zertifikat und Schlüssel für Server generieren mit
Code:/usr/share/easy-rsa/easyrsa build-server-full server nopass
8. Wir generrieren Diffie Hellman- Parameter in /etc/openvpn/pki/dh.pem
Code:/usr/share/easy-rsa/easyrsa gen-dh
9. Wir erstellen der Zertifikate für den ersten Client in / etc / openvpn / pki / private / und / etc / openvpn / pki
Code:/usr/share/easy-rsa/easyrsa build-client-full client01 nopass
10. Man kann auch gleich 10 Clientzertifikate auf einmal erstellen mit
Code:for i in $(seq -w 1 10);do /usr/share/easy-rsa/easyrsa build-client-full client"$i" nopass; done
11. Jetzt erstellen wir die openvpn.conf mit dem Nano Editor
Code:nano /etc/openvpn/server.conf
Inhalt
Code:port 4624 proto udp dev tun ca /etc/openvpn/pki/ca.crt # generated keys cert /etc/openvpn/pki/issued/server.crt key /etc/openvpn/pki/private/server.key # keep secret dh /etc/openvpn/pki/dh.pem server 10.50.8.0 255.255.255.0 # internal tun0 connection IP ifconfig-pool-persist ipp.txt keepalive 10 120 comp-lzo # Compression - must be turned on at both end persist-key persist-tun push "dhcp-option DNS 192.168.1.1" # P vom Router push "dhcp-option DOMAIN std.local" push "route 192.168.0.0 255.255.255.0" push "redirect-gateway def1 bypass-dhcp" status /var/log/openvpn/openvpn-status.log log-append /var/log/openvpn/openvpn verb 3 # verbose mode
speichern mit Strg+o und Strg+x
12. openVPN wird nun rebootet mit
Code:systemctl restart openvpn.service
13. iptable einstellen. Hier muss kontrolliert werden welches euer Netztwerk ist, mit
Code:ip addr sh
Ergebniss
Code:1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000 link/ether e4:5f:01:1d:0b:6f brd ff:ff:ff:ff:ff:ff inet 192.168.1.132/24 brd 192.168.1.255 scope global dynamic noprefixroute eth0 valid_lft 858050sec preferred_lft 750050sec inet6 fe80::3465:1473:74f6:4be8/64 scope link valid_lft forever preferred_lft forever 3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000 link/ether e4:5f:01:1d:0b:70 brd ff:ff:ff:ff:ff:ff 4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100 link/none inet 10.50.8.1 peer 10.50.8.2/32 scope global tun0 valid_lft forever preferred_lft forever inet6 fe80::846:5860:a37d:1fe8/64 scope link stable-privacy valid_lft forever preferred_lft forever
14. jetzt stellen wir iptable auf die richtige Netzwerkschnittstelle ein, um später auf sämtlich Geräte im Netzwerk drauf zu kommen mit
Code:iptables -t nat -A POSTROUTING -s 10.50.8.0/24 -o eth0 -j MASQUERADE
15. Jetzt öffnnen wir mit dem Nano Editor
Code:nano/etc/sysctl.conf
dort suchen wir
Code:#net.ipv4.ip_forward=1
und entferne dieCode:#
Wenn es nicht vorhanden ist schreiben wir es rein
Code:net.ipv4.ip_forward=1
danach Strg+o und Strg+x
und ein
Code:sysctl -p /etc/sysctl.conf
16. Für den Clienten benötigen wir nur die
Code:ca.crt : /etc/openvpn/pki/ca.crt client01.crt : /etc/openvpn/pki/issued/client01.crt client01.key : /etc/openvpn/pki/private/client01.key
17. Jetzt brauchen wir noch die Client Config. Dazu öffnen wir einen Linux Editor Bsp. PSpad und erstellen die client.ovpn Datei
Code:client dev tun proto udp remote OPENVPN_IP 4624 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client01.crt key client01.key comp-lzo verb 3
Quelle
Code:https://shebangthedolphins.net/vpn_openvpn_buster.html
port 12345
proto udp
dev tun
ca /etc/openvpn/pki/ca.crt # generated keys
cert /etc/openvpn/pki/issued/server.crt
key /etc/openvpn/pki/private/server.key # keep secret
dh /etc/openvpn/pki/dh.pem
server 10.50.8.0 255.255.255.0 # internal tun0 connection IP
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo # Compression - must be turned on at both end
persist-key
persist-tun
push "dhcp-option DNS 192,168.8.1" # IP vom Router
push "dhcp-option DOMAIN std.local"
push "route 192,168.0.0 255.255.255.0"
push "redirect-gateway def1 bypass-dhcp"
status /var/log/openvpn/openvpn-status.log
log-append /var/log/openvpn/openvpn
dev tun
client
proto udp
remote dyndns 12345
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client05.crt
key client05.key
comp-lzo
verb 3
h**ps://forums.openvpn.net/viewtopic.php?t=34179
h**ps://gist.github.com/renatolfc/f6c9e2a5bd6503005676
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?