elogugu
Spezialist
- Registriert
- 21. Februar 2013
- Beiträge
- 580
- Reaktionspunkte
- 402
- Punkte
- 133
Hallo,
kleines TUT wie, was und wieso .....
Connect raspberry ssh.
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install openvpn
sudo systemctl enable openvpn
jetzt brauchen wir die .configs von NordVPN dien laden wir uns per wget aufs System
wir befinden sich immer noch in den selben Ordner
die .configs sind nun entpackt liegen in der Ordner Struktur
nun suchen wir uns ein Favoriten aus und nennen es um in .conf entweder im Terminal oder in der Desktop Ebene!
wir sind immer noch im openvpn Ordner und erstellen eine auth.txt Datei wo die Zugangsdaten rein kommen
Editieren es und geben die Daten ein
sudo nano auth.txt
User
Pass
Speichern!
Ausgang:
Wir haben die .ovpn umbenannt in z.b de75.conf
Und wir haben sie auth.txt!
jetzt editieren wir die .conf Datei.
Suchen die Zeile
auth-user-pass und fügen den Pfad hinzu
nutzen wir pihole als DNS Server bitte am Ende das noch hinzufügen
NordVPN Autostart.
finde
bitte auch auskommentieren #!
Speichern !
Jetzt zu den IP tables ich füge die IP tables für die nutzung von Pihole zusätzlich hinzu ich denke wer Raspberry Pi hat der sollte und nutzt Pihole !
Raspberry Pi als Router
sudo /bin/su -c "echo -e '\n#Enable IP Routing\nnet.ipv4.ip_forward = 1' > /etc/sysctl.conf"
Überprüfen können wir die Einstellung mit
sudo sysctl -p
wo uns
net.ipv4.ip_forward = 1
Raspberry als Firewall
Nun benötigen wir eine iptables Konfiguration, damit der Raspberry als Firewall agiert und den Netzwerktraffic richtig über das NordVPN Tunnel-Netzwerk leitet.
Als erstes aktivieren wir NAT, damit das richtige Gerät im Netzwerk auch den richtigen Traffic zugeordnet bekommt:
Dann leiten wir den internen Netzwerktraffic eth0 über das Tunnel-Netzwerk tun0 und zurück.
Letztere Option erlaubt nur eingehenden Traffic, wenn dieser vorher von einem Gerät innerhalb des Netzwerkes ausging.
Außerdem müssen wir den eigenen Loopback-Traffic des Raspis erlauben:
Außerdem wollen wir im nächsten Schritt, dass man den Raspi weiterhin pingen und über SSH erreichen kann.
Und auch der Traffic vom Raspi darf zurückgegeben werden
Als nächstes müssen wir noch, in Vorbereitung auf die Installation von PiHole, ein paar weitere Ports für das lokale Netzwerk freigeben, damit DHCP, DNS, eventuelle VPN-Verbindungen und das PiHole Webinterface auch funktionieren:
- der Port 53 ist für das Routen der DNS anfragen zum Pihole
- Port 1194 bezieht sich auf UDP wer TCP nutzt bitte abändern
Danach können wir uns unser Werk betrachten und noch einmal nachvollziehen:
sudo iptables -L
Speichern der Firewall-Einstellungen
Damit die Iptables auch nach dem Reboot erhalten bleiben, müssen wir noch ein kleines Hilfsprogramm installieren und die gerade gemachten Einstellungen speichern.
Der erste Befehl installiert das Programm, der zweite speichert die entsprechenden Einstellungen.
Im Grunde sollte das erstmal reichen. Jetzt dürft ihr euren Geräten im eigenen Netzwerk nur die IP von Raspberry zuweisen als Gateway und ihr seid im OpenVPN Netzwerk von NordVPN viel spaß!
Die Geräte laufen über OpenVPN und die DNS anfragen über euren Pihole, läuft auf dem Raspberry Pi 4 super Stabil selbst getestet.
best regads
Edit :
das how-to hat sein Ursprung aus einem anderen Board und stammt von mir daher erlaube ich mir 1:1 Paste/copy
kleines TUT wie, was und wieso .....
Connect raspberry ssh.
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install openvpn
sudo systemctl enable openvpn
jetzt brauchen wir die .configs von NordVPN dien laden wir uns per wget aufs System
cd /etc/openvpn
sudo wgetSie müssen registriert sein, um Links zu sehen.
wir befinden sich immer noch in den selben Ordner
sudo unzip zip
die .configs sind nun entpackt liegen in der Ordner Struktur
nun suchen wir uns ein Favoriten aus und nennen es um in .conf entweder im Terminal oder in der Desktop Ebene!
. >> der Server ist ein Beispielde75.nordvpn.com.udp1194.ovpn
wir sind immer noch im openvpn Ordner und erstellen eine auth.txt Datei wo die Zugangsdaten rein kommen
touch auth.txt
Editieren es und geben die Daten ein
sudo nano auth.txt
User
Pass
Speichern!
Ausgang:
Wir haben die .ovpn umbenannt in z.b de75.conf
Und wir haben sie auth.txt!
jetzt editieren wir die .conf Datei.
sudo nano de75.conf
Suchen die Zeile
auth-user-pass und fügen den Pfad hinzu
auth-user-pass /etc/openvpn/auth.txt
nutzen wir pihole als DNS Server bitte am Ende das noch hinzufügen
speichern.push "dhcp-option DNS 192.168.178.ip_vpm_Pi"
NordVPN Autostart.
sudo nano /etc/default/openvpn
finde
#AUTOSTART=„all“
und tragt hier euren Wunschserver ein z.b
AUTOSTART=„de75“
bitte auch auskommentieren #!
Speichern !
Jetzt zu den IP tables ich füge die IP tables für die nutzung von Pihole zusätzlich hinzu ich denke wer Raspberry Pi hat der sollte und nutzt Pihole !
Raspberry Pi als Router
sudo /bin/su -c "echo -e '\n#Enable IP Routing\nnet.ipv4.ip_forward = 1' > /etc/sysctl.conf"
Überprüfen können wir die Einstellung mit
sudo sysctl -p
wo uns
net.ipv4.ip_forward = 1
Raspberry als Firewall
Nun benötigen wir eine iptables Konfiguration, damit der Raspberry als Firewall agiert und den Netzwerktraffic richtig über das NordVPN Tunnel-Netzwerk leitet.
Als erstes aktivieren wir NAT, damit das richtige Gerät im Netzwerk auch den richtigen Traffic zugeordnet bekommt:
sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Dann leiten wir den internen Netzwerktraffic eth0 über das Tunnel-Netzwerk tun0 und zurück.
sudo iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
sudo iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
Letztere Option erlaubt nur eingehenden Traffic, wenn dieser vorher von einem Gerät innerhalb des Netzwerkes ausging.
Außerdem müssen wir den eigenen Loopback-Traffic des Raspis erlauben:
sudo iptables -A INPUT -i lo -j ACCEPT
Außerdem wollen wir im nächsten Schritt, dass man den Raspi weiterhin pingen und über SSH erreichen kann.
sudo iptables -A INPUT -i eth0 -p icmp -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
Und auch der Traffic vom Raspi darf zurückgegeben werden
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Als nächstes müssen wir noch, in Vorbereitung auf die Installation von PiHole, ein paar weitere Ports für das lokale Netzwerk freigeben, damit DHCP, DNS, eventuelle VPN-Verbindungen und das PiHole Webinterface auch funktionieren:
sudo iptables -I INPUT -i eth0 -p udp --dport 67:68 --sport 67:68 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 53 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p udp --destination-port 53 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p udp --destination-port 1194 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 1194 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 80 -j ACCEPT
- der Port 53 ist für das Routen der DNS anfragen zum Pihole
- Port 1194 bezieht sich auf UDP wer TCP nutzt bitte abändern
Danach können wir uns unser Werk betrachten und noch einmal nachvollziehen:
sudo iptables -L
Speichern der Firewall-Einstellungen
Damit die Iptables auch nach dem Reboot erhalten bleiben, müssen wir noch ein kleines Hilfsprogramm installieren und die gerade gemachten Einstellungen speichern.
sudo apt-get install iptables-persistent
sudo systemctl enable netfilter-persistent
Der erste Befehl installiert das Programm, der zweite speichert die entsprechenden Einstellungen.
sudo systemctl restart openvpn
Im Grunde sollte das erstmal reichen. Jetzt dürft ihr euren Geräten im eigenen Netzwerk nur die IP von Raspberry zuweisen als Gateway und ihr seid im OpenVPN Netzwerk von NordVPN viel spaß!
Die Geräte laufen über OpenVPN und die DNS anfragen über euren Pihole, läuft auf dem Raspberry Pi 4 super Stabil selbst getestet.
best regads
Edit :
das how-to hat sein Ursprung aus einem anderen Board und stammt von mir daher erlaube ich mir 1:1 Paste/copy