So, habe jetzt openVPN drauf
Hier mal meine Vorgehensweise
System:
Raspberry Pi4 mit Debian 10(buster)
Anleitung:
- IP des Debian Rechner : 192.168.1.132
- UDP Port des VPN : 4624 # wir benutzen NICHT die Standartports !!
Meldet euch auf euerem Router an und richtet ein Portforwarding ein.
Port UDP 4624 nach 192.168.1.132 4624 UDP
1. openvpn- Paket installieren
2. wir wechseln in das Verzeichniss /etc/openvpn mit
3. wir geben folgenes ein, damit openVPN automatisch starten nach einem reboot
Code:
sed -i 's/#AUTOSTART="all"/AUTOSTART="all"/' /etc/default/openvpn
4. openVPN Dienst aktivieren mit
Code:
systemctl enable openvpn@.service
5. pki Initialisieren mit
Code:
/usr/share/easy-rsa/easyrsa clean-all
sleep 1
/usr/share/easy-rsa/easyrsa init-pki
Hinnweiss
Code:
WARNING!!!
You are about to remove the EASYRSA_PKI at: /etc/openvpn/pki
and initialize a fresh PKI here.
Type the word 'yes' to continue, or any other input to abort.
Confirm removal: yes
6. Vorbereitung zum erstellen des CA-Zertifikatdatei in /etc/openvpn/pki/ca.crt
Code:
/usr/share/easy-rsa/easyrsa build-ca nopass
7. Zertifikat und Schlüssel für Server generieren mit
Code:
/usr/share/easy-rsa/easyrsa build-server-full server nopass
8. Wir generrieren Diffie Hellman- Parameter in /etc/openvpn/pki/dh.pem
Code:
/usr/share/easy-rsa/easyrsa gen-dh
9. Wir erstellen der Zertifikate für den ersten Client in / etc / openvpn / pki / private / und / etc / openvpn / pki
Code:
/usr/share/easy-rsa/easyrsa build-client-full client01 nopass
10. Man kann auch gleich 10 Clientzertifikate auf einmal erstellen mit
Code:
for i in $(seq -w 1 10);do /usr/share/easy-rsa/easyrsa build-client-full client"$i" nopass; done
11. Jetzt erstellen wir die openvpn.conf mit dem Nano Editor
Code:
nano /etc/openvpn/server.conf
Inhalt
Code:
port 4624
proto udp
dev tun
ca /etc/openvpn/pki/ca.crt # generated keys
cert /etc/openvpn/pki/issued/server.crt
key /etc/openvpn/pki/private/server.key # keep secret
dh /etc/openvpn/pki/dh.pem
server 10.50.8.0 255.255.255.0 # internal tun0 connection IP
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo # Compression - must be turned on at both end
persist-key
persist-tun
push "dhcp-option DNS 192.168.1.1" # P vom Router
push "dhcp-option DOMAIN std.local"
push "route 192.168.0.0 255.255.255.0"
push "redirect-gateway def1 bypass-dhcp"
status /var/log/openvpn/openvpn-status.log
log-append /var/log/openvpn/openvpn
verb 3 # verbose mode
speichern mit Strg+o und Strg+x
12. openVPN wird nun rebootet mit
Code:
systemctl restart openvpn.service
13. iptable einstellen. Hier muss kontrolliert werden welches euer Netztwerk ist, mit
Ergebniss
Code:
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether e4:5f:01:1d:0b:6f brd ff:ff:ff:ff:ff:ff
inet 192.168.1.132/24 brd 192.168.1.255 scope global dynamic noprefixroute eth0
valid_lft 858050sec preferred_lft 750050sec
inet6 fe80::3465:1473:74f6:4be8/64 scope link
valid_lft forever preferred_lft forever
3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000
link/ether e4:5f:01:1d:0b:70 brd ff:ff:ff:ff:ff:ff
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
link/none
inet 10.50.8.1 peer 10.50.8.2/32 scope global tun0
valid_lft forever preferred_lft forever
inet6 fe80::846:5860:a37d:1fe8/64 scope link stable-privacy
valid_lft forever preferred_lft forever
14. jetzt stellen wir iptable auf die richtige Netzwerkschnittstelle ein, um später auf sämtlich Geräte im Netzwerk drauf zu kommen mit
Code:
iptables -t nat -A POSTROUTING -s 10.50.8.0/24 -o eth0 -j MASQUERADE
15. Jetzt öffnnen wir mit dem Nano Editor
dort suchen wir
und entferne die
Wenn es nicht vorhanden ist schreiben wir es rein
danach Strg+o und Strg+x
und ein
Code:
sysctl -p /etc/sysctl.conf
16. Für den Clienten benötigen wir nur die
Code:
ca.crt : /etc/openvpn/pki/ca.crt
client01.crt : /etc/openvpn/pki/issued/client01.crt
client01.key : /etc/openvpn/pki/private/client01.key
17. Jetzt brauchen wir noch die Client Config. Dazu öffnen wir einen Linux Editor Bsp. PSpad und erstellen die client.ovpn Datei
Code:
client
dev tun
proto udp
remote OPENVPN_IP 4624
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client01.crt
key client01.key
comp-lzo
verb 3
Quelle
Code:
https://shebangthedolphins.net/vpn_openvpn_buster.html