Aufgrund einiger Nachfragen, möchte ich hier kurz darstellen, wie ich meinen VPS mit Openvpn und Oscam bestückt habe.
Als Betriebssystem habe ich auf meinem VPS Debain 7 installiert. Dann erstmal die obligatorische beschaffung der benötigten Pakete.
Per Putty via SSH am VPS als root anmelden.
Per Winscp o.ä per SFTP mit dem VPS verbinden in Verzeichnis /etc/openvpn/easy-rsa wechseln und Datei "vars" öffnen.
Putty(VPS):
Die Server.conf entsprechnend anpassen
Nun noch die Clientzertifikate exportieren. Hab mir dazu den kompletten Ordner "keys" kopiert, zu finden unter /etc/openvpn/easy-rsa/
Clientseitig:
Je nach Clientbetriebssystem Debian in meinem Fall
# apt-get update
# apt-get upgrade
# apt-get install openvpn
Per Winscp auf den Clienten einloggen. In Ordner /etc/openvpn wechseln. Dort nun folgende Dateien einfügen:
ca.crt
clientname.crt
clientname.csr
clientname.key
Nun müssen wir noch ein Client.conf erstellen, welches Openvpn "die Richtung" vorgibt.
Client.conf
Ip weiterleitung auf beiden Seiten aktivieren, dazu Winscp nutzen. Unter /etc/sysctl.conf die Zeile
"#net.ipv4.ip_forward = 1" ändern zu "net.ipv4.ip_forward = 1"
Iptables anpassen(Putty am VPS)
#iptables -A FORWARD -i §ändern -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#iptables -A FORWARD -s 10.9.8.0/24 -o §ändern -j ACCEPT #falls IP angepasst, muss diese auch hier geändert werden
#iptables -t nat -A POSTROUTING -s 10.9.8.0/24 -o §ändern -j MASQUERADE #und auch hier
§ändern = #ifconfig wirft die Interfaces aus, da wird etwas stehen wie "venet0" o.ä. stehen, sowie die/das tunnelinterface/s
# iptables-save > /etc/iptables.up.rules
Openvpn auf beiden seiten per Putty starten
# /etc/init.d/openvpn start
Nun sollte es möglich sein, vom Client(ifconfig am Client zeigt dessen IP) zum Server(10.9.8.1) und andersrum zu pingen.
Oscam am Server installieren
Arbeite hier mit dem simplebuild script
Oscam kompilieren für "nativ". Oscam in gewählten Ordner verschieben, rechte setzen(rechtsklick->Eigenschaften->755).Oscam Startskript in /etc/init.d/ erstellen. Neue Datei oscam mit folgendem Inhalt
Putty(VPS):
# chmod +x /etc/init.d/oscam
# update-rc.d oscam defaults
# service oscam start
Oscam durch vpn tunneln
Habe meine lokalen Reader per newcamd eingebunden, so geht kein Hop verloren und finde das in diesem Fall auch ok. Für ne v13 sähe das so aus:
Clientseite:
oscam.conf
oscam.server
oscam.user
Serverseite:
oscam.server
Jetzt Oscam wie gewohnt einrichten. Hoffe das hilft ein wenig weiter, hab teilweise anderen Anleitungen zusammengefügt und angepasst.
Kleines Update
Da ich desöfteren gefragt wurde, wie sich die Firewall von Meister85 einbinden lässt, habe ich mich mal etwas damit beschäftigt und nun eine config erstellt die auf dem System laufen sollte.
Den Rest bitte aus dem Howto von Meister85 übernehmen
Zur weiteren Steigerung der Sicherheit empfiehlt es sich, wie vom Chef beschrieben die Standardports zu ändern(dieses natürlich dann in dem Firewallskript entsprechend anpassen, sonst sperrt ihr euch per ssh aus!)
Gruß
SR-88
Als Betriebssystem habe ich auf meinem VPS Debain 7 installiert. Dann erstmal die obligatorische beschaffung der benötigten Pakete.
Per Putty via SSH am VPS als root anmelden.
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Per Winscp o.ä per SFTP mit dem VPS verbinden in Verzeichnis /etc/openvpn/easy-rsa wechseln und Datei "vars" öffnen.
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Putty(VPS):
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Die Server.conf entsprechnend anpassen
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Nun noch die Clientzertifikate exportieren. Hab mir dazu den kompletten Ordner "keys" kopiert, zu finden unter /etc/openvpn/easy-rsa/
Clientseitig:
Je nach Clientbetriebssystem Debian in meinem Fall
# apt-get update
# apt-get upgrade
# apt-get install openvpn
Per Winscp auf den Clienten einloggen. In Ordner /etc/openvpn wechseln. Dort nun folgende Dateien einfügen:
ca.crt
clientname.crt
clientname.csr
clientname.key
Nun müssen wir noch ein Client.conf erstellen, welches Openvpn "die Richtung" vorgibt.
Client.conf
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Ip weiterleitung auf beiden Seiten aktivieren, dazu Winscp nutzen. Unter /etc/sysctl.conf die Zeile
"#net.ipv4.ip_forward = 1" ändern zu "net.ipv4.ip_forward = 1"
Iptables anpassen(Putty am VPS)
#iptables -A FORWARD -i §ändern -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#iptables -A FORWARD -s 10.9.8.0/24 -o §ändern -j ACCEPT #falls IP angepasst, muss diese auch hier geändert werden
#iptables -t nat -A POSTROUTING -s 10.9.8.0/24 -o §ändern -j MASQUERADE #und auch hier
§ändern = #ifconfig wirft die Interfaces aus, da wird etwas stehen wie "venet0" o.ä. stehen, sowie die/das tunnelinterface/s
# iptables-save > /etc/iptables.up.rules
Openvpn auf beiden seiten per Putty starten
# /etc/init.d/openvpn start
Nun sollte es möglich sein, vom Client(ifconfig am Client zeigt dessen IP) zum Server(10.9.8.1) und andersrum zu pingen.
Oscam am Server installieren
Arbeite hier mit dem simplebuild script
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Putty(VPS):
# chmod +x /etc/init.d/oscam
# update-rc.d oscam defaults
# service oscam start
Oscam durch vpn tunneln
Habe meine lokalen Reader per newcamd eingebunden, so geht kein Hop verloren und finde das in diesem Fall auch ok. Für ne v13 sähe das so aus:
Clientseite:
oscam.conf
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
oscam.server
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
oscam.user
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Serverseite:
oscam.server
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Jetzt Oscam wie gewohnt einrichten. Hoffe das hilft ein wenig weiter, hab teilweise anderen Anleitungen zusammengefügt und angepasst.
Kleines Update
Da ich desöfteren gefragt wurde, wie sich die Firewall von Meister85 einbinden lässt, habe ich mich mal etwas damit beschäftigt und nun eine config erstellt die auf dem System laufen sollte.
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Den Rest bitte aus dem Howto von Meister85 übernehmen
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Zur weiteren Steigerung der Sicherheit empfiehlt es sich, wie vom Chef beschrieben die Standardports zu ändern(dieses natürlich dann in dem Firewallskript entsprechend anpassen, sonst sperrt ihr euch per ssh aus!)
Du musst dich
Anmelden
oder
Registrieren
um diesen Inhalt sichtbar zu machen!
Gruß
SR-88
Zuletzt bearbeitet: