Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Support Simple how-to raspberry pi - openvpn - gateway - pihole - iptables NAT

elogugu

Spezialist
Registriert
21. Februar 2013
Beiträge
580
Reaktionspunkte
402
Punkte
133
Hallo,

kleines TUT wie, was und wieso .....

Connect raspberry ssh.

sudo apt-get update
sudo apt-get upgrade

sudo apt-get install openvpn
sudo systemctl enable openvpn



jetzt brauchen wir die .configs von NordVPN dien laden wir uns per wget aufs System
cd /etc/openvpn
sudo wget


wir befinden sich immer noch in den selben Ordner

die .configs sind nun entpackt liegen in der Ordner Struktur

nun suchen wir uns ein Favoriten aus und nennen es um in .conf entweder im Terminal oder in der Desktop Ebene!

de75.nordvpn.com.udp1194.ovpn
. >> der Server ist ein Beispiel

wir sind immer noch im openvpn Ordner und erstellen eine auth.txt Datei wo die Zugangsdaten rein kommen


Editieren es und geben die Daten ein

sudo nano auth.txt
User
Pass
Speichern!

Ausgang:
Wir haben die .ovpn umbenannt in z.b de75.conf
Und wir haben sie auth.txt!
jetzt editieren wir die .conf Datei.

sudo nano de75.conf

Suchen die Zeile
auth-user-pass und fügen den Pfad hinzu

auth-user-pass /etc/openvpn/auth.txt

nutzen wir pihole als DNS Server bitte am Ende das noch hinzufügen
push "dhcp-option DNS 192.168.178.ip_vpm_Pi"
speichern.


NordVPN Autostart.

sudo nano /etc/default/openvpn

finde

#AUTOSTART=„all“
und tragt hier euren Wunschserver ein z.b
AUTOSTART=„de75“

bitte auch auskommentieren #!


Speichern !

Jetzt zu den IP tables ich füge die IP tables für die nutzung von Pihole zusätzlich hinzu ich denke wer Raspberry Pi hat der sollte und nutzt Pihole !

Raspberry Pi als Router

sudo /bin/su -c "echo -e '\n#Enable IP Routing\nnet.ipv4.ip_forward = 1' > /etc/sysctl.conf"

Überprüfen können wir die Einstellung mit

sudo sysctl -p

wo uns

net.ipv4.ip_forward = 1


Raspberry als Firewall

Nun benötigen wir eine iptables Konfiguration, damit der Raspberry als Firewall agiert und den Netzwerktraffic richtig über das NordVPN Tunnel-Netzwerk leitet.

Als erstes aktivieren wir NAT, damit das richtige Gerät im Netzwerk auch den richtigen Traffic zugeordnet bekommt:

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

Dann leiten wir den internen Netzwerktraffic eth0 über das Tunnel-Netzwerk tun0 und zurück.

sudo iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
sudo iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT

Letztere Option erlaubt nur eingehenden Traffic, wenn dieser vorher von einem Gerät innerhalb des Netzwerkes ausging.

Außerdem müssen wir den eigenen Loopback-Traffic des Raspis erlauben:

sudo iptables -A INPUT -i lo -j ACCEPT

Außerdem wollen wir im nächsten Schritt, dass man den Raspi weiterhin pingen und über SSH erreichen kann.

sudo iptables -A INPUT -i eth0 -p icmp -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

Und auch der Traffic vom Raspi darf zurückgegeben werden

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Als nächstes müssen wir noch, in Vorbereitung auf die Installation von PiHole, ein paar weitere Ports für das lokale Netzwerk freigeben, damit DHCP, DNS, eventuelle VPN-Verbindungen und das PiHole Webinterface auch funktionieren:

sudo iptables -I INPUT -i eth0 -p udp --dport 67:68 --sport 67:68 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 53 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p udp --destination-port 53 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p udp --destination-port 1194 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 1194 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --destination-port 80 -j ACCEPT

- der Port 53 ist für das Routen der DNS anfragen zum Pihole

- Port 1194 bezieht sich auf UDP wer TCP nutzt bitte abändern


Danach können wir uns unser Werk betrachten und noch einmal nachvollziehen:

sudo iptables -L

Speichern der Firewall-Einstellungen

Damit die Iptables auch nach dem Reboot erhalten bleiben, müssen wir noch ein kleines Hilfsprogramm installieren und die gerade gemachten Einstellungen speichern.

sudo apt-get install iptables-persistent
sudo systemctl enable netfilter-persistent

Der erste Befehl installiert das Programm, der zweite speichert die entsprechenden Einstellungen.

sudo systemctl restart openvpn

Im Grunde sollte das erstmal reichen. Jetzt dürft ihr euren Geräten im eigenen Netzwerk nur die IP von Raspberry zuweisen als Gateway und ihr seid im OpenVPN Netzwerk von NordVPN viel spaß!

Die Geräte laufen über OpenVPN und die DNS anfragen über euren Pihole, läuft auf dem Raspberry Pi 4 super Stabil selbst getestet.


best regads

Edit :

das how-to hat sein Ursprung aus einem anderen Board und stammt von mir daher erlaube ich mir 1:1 Paste/copy
 
Zurück
Oben