OpenVPN auf Linux Server – Client Linux und Windows

Hi,

Danke NSA und Konsorten werden VPN und SSH sowie Proxy Server immer interessanter, auch wenn einige meinen das einer der nichts zu verbergen hat, es einem egal sein kann, aber ich glaube wenn einer aus der ehemaligen DDR kommt oder schon mal Erfahrung mit einem Stalker gemacht hat, sieht das anders.

Und ich glaube das niemand will das man seine Post (Briefe) liest oder doch ? Wer damit kein Problem hat, kann sich den bericht sparen.

Man muss sich einfach nur Vorstellen das man von einem Fremden Tag und Nacht bei jedem Schritt verfolgt wird.

Und das was Ausländische Geheimdienste machen ist nichts anderes, nur weil man es nicht merkt heißt das nicht das es in Ordnung ist.

Jeden den ich Frage was er dazu sagen würde wenn ich Tag und Nacht vor seinem Haus stehen würde um zu Check was er/sie so alles den ganzen Tag macht, sagt mir jeder das er/sie irgendwann die Polizei Rufen würde oder würde mir stumpf auf die Fress hauen, was auch verständlich wäre, aber anscheinend meine einige im Internet gelten andere Maßstäbe aber das sehe ich nicht so.

Dank der Snowden Affäre wissen wir ja was abluft, wer das nicht weiß sollte mal etwas googeln.

Daher bin ich nur noch via VPN und Proxy Unterwegs.

Wobei ich natürlich nicht 100% Anonym unterwegs bin, alleine schon dadurch das ich eine Firma habe und .de Domains besitze, da kann man schon einiges über einen heraus finden.

Aber wenn man Vorsichtig ist mit seinen Information und nutzt dann VPN in Verbindungen einem Proxy erreicht man schon 99%.

Los gehts!

Wie immer erstmal ein loggen via Putty als root und direkt die Installation starten mit

Falls Zusatzmodule dazu installiert werden müssen einfach Bestätigen.


server.conf:

ACHTUNG ÄNDERN: redirect-gateway IPDEINESSERVERS

Um sich via VPN Anmelden zu können muss man einen Benutzer auf seinem Server  angelegt haben.


Anpassungen für Iptables, ohne das geht nichts.

So alles was von dem VPN Netzwerk kommt wird an das Gateway deines Root Servers weitergeleitet.

Daher das Postrouting, INPUT erlaubt das Gerät tun0 eine Eingehende Verbindung, für das Netzwerk 192.168.1.0/24 wird ein forwarding gemacht und das Gerät tun0 darf auch wieder raus.

Tun0 wird beim starten des VPN  Server unter /etc/network/interfaces angelegt.

In allen Anleitungen die man findet wird immer wieder beschrieben das man als VPN IP 10.x.x.x nehmen soll da es sich aber um ein VPN handelt ist das KACK EGAL welche IP man nimmt, was man aber nicht machen darf das man ein Netzwerk nimmt welches identisch mit dem Heimnetzwerk ist.

Hat man zum Beispiel keine Fritzbox hat man meistens das Netzwerk 192.168.2.0/24 oder 192.168.1.0/24 dann muss man sich ein anderes Netzwerk dafür ausdenken.

Man kann auch ein 172.x.x.x Netzwerk nehmen für den VPN, wie schon geschrieben man kann nehmen was man will.


Keys erstellen ist zum Glück recht einfach bei OpenVPN da alles mitgeliefert wird.

Kopieren der Dateien in den OpenVPN Ordner

In das Verzeichnis wechseln

Dateiliste:

Als erstes habe ich mal die vars geöffnet und alles Voreinstellungen gemacht damit ich beim erstellen der Zertifikate und Keys nicht soviel tippen muss.

Danach können  wir diese in die Umgebungsvariable eintragen.

Altlasten löschen

CA Zertifikat erstellen:

Server Zertifikat und Key:

DH Zertifikat mit Key:

TA Key für TLS

Hat mehr als einen Client (Handy, Tablet, andere PCs) sollte man sich für jeden Client einen Key erstellen.

Wobei ClientX der Hostname des geräts sein sollte.

Zudem muss man für das Login auch einen User und Passwort anlegen

Und Alle Anfragen bis auf E-Mail und andere unnötige Daten und ein starkes Passwort setzen.

Kopieren des Ordners Keys nach OpenVPN

Mit  /etc/init.d/openvpn start kann man den OpenVPN Server starten und mit nano /etc/default/openvpn und den Eintrag AUTOSTART=“server“ wird beim nächsten neustart der OpenVPN Server mit gestartet.

Alles Dateien in Keys Herunterladen und in den Ordner C:\Program Files\OpenVPN\config ablegen hier ist auch die Client Konfig mit der Endung .ovpn

Bei Linux installiert man den Client genauso wie den Server.

Nur das man dort in /etc/openvpn reingeht und sich eine client.ovpn erstellt via Editor.

Die unten stehende Client config ist mit Windows identisch.


Systemeinstellungen /etc/sysctl.conf:

Danach die Datei abspeichern und mit sysctl -p direkt aktivieren.

Dadurch wird das Forwarding im System aktiviert welches nötig ist damit überhaupt eine VPN Verbindung möglich ist.


Client config:

Nachdem die Config gespeichert ist kann man beim OpenVPN Client auf Verbinden klicken und der Client loggt sich auf dem Server ein und erstellt ein neue Netzwerkkarte sowie die Routen für den VPN Tunnel.

Unter Linux startet man den Client mit:

Danach kann man die IP 192.168.1.1 pingen wenn nicht hat man vorher was falsch gemacht.

Wenn man ein tracert auf google.com macht muss als erster Hop auch die 192.168.1.1 kommen wenn die IP deines Router kommt läuft auch was falsch.

Wenn man zuviel rum probiert verhaspelt sich auch mal Windows und man kann sich hier auch schnell selbst Verarschen daher sollte man öfter mal einen Neustart machen wenn was nicht klappt, meistens geht es danach.

Anzumerken ist das wenn Ihr auf Dienste zugreift wie Webseiten, E-Mail oder sonstige Dienste die auf Eurem Server laufen wird dies immer über Eure DSL IP laufen und nicht durch den VPN da sich der Server nicht selbst Tunneln  kann (Dies geht nur wenn die Dienste auch auf die VPN IP des Servers laufen (Postfix) dann kann man die Daten auch über den VPN laufen lassen).

Die Route sieht bei aktiver VPN Verbindung so aus:

IP Client 192.168.1.6 -> Dummy IP 192.168.1.5 -> Server 192.168.1.1

IP Deines PCs ohne VPN -> Router -> Public IP deines Server


Sonstiges:

Wenn man auf Dienste seines Server zugreifen will über den VPN hat man 2 Möglichkeiten:

  1. Dein Server hat eine 2. IP und Du machst den Tunneln über die IP auf der keine Öffentliche Dienste laufen, was man eh nicht machen sollte.
    Anstatt den Domain namen oder deine Public IP gibst Du das Gateway deines VPN an für mein beispiel ist das die 192.168.1.1 (geht beim Proxy und TS3 und wunderbar)
  2. Für Kabel Deutschland Kunden, könnte aber auch alle ander Kabel Kunden betreffen hier 2 Links.
    Einmal wie man seinen Anschluss auf IP4 umstellen kann falls man schon auf IPv6 läuft und falls das nicht geht wie man seinen OpenVPN Server/Client umstellung auf IPv6.
    Da ich kein IPv6 habe kann ich das leider nicht Testen, aber ei freund von mir hat Kabel und testet das eventuell für mich, wenn ich was neues weiß melde ich mich nochmal mit einem Update.

Für jeden der siche via VPN einloggen will muss einen Benutzer einrichten, sonst bekommen alle die gleiche IP und kicken sich gegenseitig raus.


Kabel Deutschland Forum OpenVPN

OpenVPN IPv6

Bei Fragen oder Anregungen wie immer einen Kommentar hinterlassen.

Cya
DocSchneidi ak Cheech

OpenVPN Logo Copyright

Tagged , , , , , , , , , , , , , , , , , . Bookmark the permalink.

2 Responses to OpenVPN auf Linux Server – Client Linux und Windows

  1. Timon says:

    Hi!
    Ich brauche Deine Hilfe !
    Seit 3 Tagen versuche ich Openvpn auf einen vserver zu installieren, jedoch ohne Erfolg. Ich kann mich zwar mit dem Server verbinden, leider ohne damit auf das Internet zugreifen zu können

    • Cheech says:

      Hi,

      du musst in der sysctrl.conf unter /etc/ das forwarding einschalten mit net.ipv4.ip_forward=1

      und nach dem speichern

      sysctl -p ausführen damit das direkt übernommen wird.

      Iptables musst du auch einrichten dam it das geht.

      Gruß
      Cheech

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.