OPEN-VPN Server als Internetgateway konfigurieren!
Guten Morgen,
Ich bin im Bereich von Mikrocontroller Software und Hardware Entwicklung tätig!
Leider bin ich im Bereich Server Linux u.s.w. nicht gerade ein Guru, habe deshalb auch gewisse Schwierigkeiten!
Dank Dieses Forum und deren Inhalte habe ich es geschafft mir auf Hostingparadies einen Linux Server zu mieten und darauf einen OpenVpn Server zu installieren.
Habe auch erfolgreich mehrere WRT mit Openvpn im Einsatz und kann so auf verschiedene Netze zugreifen.
Da es mir immer wieder passiert das ich in Hotels unter komme in denen das Internet sehr eingeschränkt nutzbar ist möchte ich den Internet Trafic von meinem Notebook durch das Vpn jagen!
Habe dafür meinen OPENVPN Server auf TCP umgestellt und verwende den Port 443, so konnte ich bereits mein Vpn ohne Schwierigkeiten aus den Hotels erreichen.
Mein Problem ist jetzt noch denn Server so zu konfigurieren das dieser als Internet Gatway funktioniert!
Habe dazu die Anleitung dieser Seite http://wiki.nefarius.at/linux/mit_openvpn_ins_internet versucht umzusetzen aber leider ohne Erfolg.
Sobald ich in der Client Config den redirect Befehl aktiviere kann ich auf keine Seite mehr zugreifen!
Wäre sehr froh wenn mir jemand helfen könnte !
Das Betriebssystem meines Servers ist Ubuntu!
Vielen Dank für Eure Hilfe
Ich bin im Bereich von Mikrocontroller Software und Hardware Entwicklung tätig!
Leider bin ich im Bereich Server Linux u.s.w. nicht gerade ein Guru, habe deshalb auch gewisse Schwierigkeiten!
Dank Dieses Forum und deren Inhalte habe ich es geschafft mir auf Hostingparadies einen Linux Server zu mieten und darauf einen OpenVpn Server zu installieren.
Habe auch erfolgreich mehrere WRT mit Openvpn im Einsatz und kann so auf verschiedene Netze zugreifen.
Da es mir immer wieder passiert das ich in Hotels unter komme in denen das Internet sehr eingeschränkt nutzbar ist möchte ich den Internet Trafic von meinem Notebook durch das Vpn jagen!
Habe dafür meinen OPENVPN Server auf TCP umgestellt und verwende den Port 443, so konnte ich bereits mein Vpn ohne Schwierigkeiten aus den Hotels erreichen.
Mein Problem ist jetzt noch denn Server so zu konfigurieren das dieser als Internet Gatway funktioniert!
Habe dazu die Anleitung dieser Seite http://wiki.nefarius.at/linux/mit_openvpn_ins_internet versucht umzusetzen aber leider ohne Erfolg.
Sobald ich in der Client Config den redirect Befehl aktiviere kann ich auf keine Seite mehr zugreifen!
Wäre sehr froh wenn mir jemand helfen könnte !
Das Betriebssystem meines Servers ist Ubuntu!
Vielen Dank für Eure Hilfe
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 246259
Url: https://administrator.de/forum/open-vpn-server-als-internetgateway-konfigurieren-246259.html
Ausgedruckt am: 05.02.2025 um 10:02 Uhr
33 Kommentare
Neuester Kommentar
Hallo,
auf die Schnelle um zu sehen ob dein VPN -Server überhaupt das macht was DU willst folgendes.
Da ich nicht genau weiß welches OS Du benutzt.
-Im Hotell oder wo auch immer die IP vom Gateway rausbekommen. (DHCP)
-Eine Route zur IP deines OpenVPN Servers über das Gateway einrichten.
- verbinden
- dein Defaultgateway auf die IP vom OpenVPN Server stellen.
Damit der OpenVPN-Server für dich aber jetzt das Internet bereitstellt, muss er ggf noch so eingestellt werden, das er das VPN-Netz Natet.
Sonst versucht der zu routen und das kann nicht gehen, außer Du hast für das VPN öffentliche IPs verwendet, die Rootbar sind.
Wenn es mehrere Netze gibt die an diesem VPN-Server hängen und verbunden sind, konnen die sich untereinander unterhalten?
Gruß
Chonta
auf die Schnelle um zu sehen ob dein VPN -Server überhaupt das macht was DU willst folgendes.
Da ich nicht genau weiß welches OS Du benutzt.
-Im Hotell oder wo auch immer die IP vom Gateway rausbekommen. (DHCP)
-Eine Route zur IP deines OpenVPN Servers über das Gateway einrichten.
- verbinden
- dein Defaultgateway auf die IP vom OpenVPN Server stellen.
Damit der OpenVPN-Server für dich aber jetzt das Internet bereitstellt, muss er ggf noch so eingestellt werden, das er das VPN-Netz Natet.
Sonst versucht der zu routen und das kann nicht gehen, außer Du hast für das VPN öffentliche IPs verwendet, die Rootbar sind.
Wenn es mehrere Netze gibt die an diesem VPN-Server hängen und verbunden sind, konnen die sich untereinander unterhalten?
Gruß
Chonta
Moin,
hast du denn deiner OpenVPN-Server Firewall die benötigten Source-NAT-Regeln hinzugefügt und IPForwarding aktiviert ?:
http://wiki.openvpn.eu/index.php/Konfiguration_eines_Internetgateways#F ...
Dort der Abschnitt Forwarding und NAT
Grüße Uwe
hast du denn deiner OpenVPN-Server Firewall die benötigten Source-NAT-Regeln hinzugefügt und IPForwarding aktiviert ?:
http://wiki.openvpn.eu/index.php/Konfiguration_eines_Internetgateways#F ...
Dort der Abschnitt Forwarding und NAT
Grüße Uwe
auf venet0 wenn das das Interface ist was direkt im Internet hängt. Aber die verwendeten IPs musst du im Befehl natürlich an deinen Gegebenheiten anpassen !
Für das eine Netz 10.8.0.0/24 Netz sieht die Regel bei dir dann so aus (externe feste IP natürlich anpassen)
Diese Regel musst du für jedes deiner OpenVPN-Netze wiederholen das genattet werden soll.
Und nicht vergessen die Regeln zu speichern, sonst sind sie nach einem Neustart des Servers weg!
je nach Linux.Version geht dies mit:
Für das eine Netz 10.8.0.0/24 Netz sieht die Regel bei dir dann so aus (externe feste IP natürlich anpassen)
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to-source 213.218.XXX.XXX
Und nicht vergessen die Regeln zu speichern, sonst sind sie nach einem Neustart des Servers weg!
je nach Linux.Version geht dies mit:
service iptables save
mach mal ein route print auf deinem Client und ein tracert google.de.
wurde der OpenVPN-Client mit Admin-Rechten gestartet ?
wurde der OpenVPN-Client mit Admin-Rechten gestartet ?
So noch eine Info am Rande habe server 10.8.0.0 255.255.255.0 als IP vergeben!
hä?? das ist ein Netz und keine IPBist du gleichzeitig noch mit einem anderen (OpenVPN) Netz verbunden ? (10.99.99.10) Diese Route hat bei dir nämlich Vorrang vor der OpenVPN Route ( 10.8.0.0) !! und deswegen geht der Traffic nicht über das 10.8.0.0 Netz.
Wie oben bereits gesagt musst du dann für alle verwendeten Netze (bzw. 10.99.xx) das Natting auf dem Server aktivieren.
Zitat von @Steinpilz:
Nein mein Router mit dem ich per Wlan verbunden bin hat die Adresse 10.99.99.10
und ein weiteres OpenVPN Netz hat die 10.99.1.2 um welche Masken reden wir hier ?Nein mein Router mit dem ich per Wlan verbunden bin hat die Adresse 10.99.99.10
Dein Router-Gateway hat auf jeden Fall eine niedrigere Metrik, hat also Vorrang vor dem OpenVPN Gateway, deswegen geht der Traffic über deinen eigenen Router. Warum das bei dir jetzt so ist ?
Eventuell Metrik mit übergeben : http://unix.stackexchange.com/questions/91071/openvpn-push-a-route-to-c ...
Oder die Metrik des WLAN-Adapters in den TCP-Eigenschaften manuell höher als 268 setzen.
Wurde der OpenVPN-Client als Admin gestartet?
das galt für den vorherigen alten Schnippsel, im aktuellen ist nur dein eigener Router das einzige Gateway, wie du hier siehst.
D.h. in einer deiner Open-VPN-Configs ist noch ein Fehler, da hier das Gateway nicht gepusht wird.
Poste also mal deine Server- und Client-OpenVPN-Config-Files.
IPv4-Routentabelle
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 10.99.99.10 10.99.99.205 25
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 10.99.99.10 10.99.99.205 25
D.h. in einer deiner Open-VPN-Configs ist noch ein Fehler, da hier das Gateway nicht gepusht wird.
Poste also mal deine Server- und Client-OpenVPN-Config-Files.
Nochwas nebenbei:
Zum Rest ist ja schon alles gesagt. Am Client ist nichts einzustellen. Lediglich in der Server konfig muss rein:
push "redirect-gateway def1"
Siehe dazu auch hier:
https://openvpn.net/index.php/open-source/documentation/howto.html#redir ...
Das ist alles.... Zum Rest hat Kollege colinardo ja schon alles gesagt !
Grundlagen auch hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen.
Habe dafür meinen OPENVPN Server auf TCP umgestellt
Das sollte man generell nicht machen und OpenVPN rät auch dringenst davon ab, da es zu massiven Performance Problemen kommen kann. Es ist erheblich sinnvoller immer eine UDP Encapsulation zu verwenden und niemals TCP wenn man es nicht muss. Besser also du stellst auf UDP 443 um, denn das wird so gut wie immer auch durchgeleitet da die meisten Hotels generell den Port 443 öffnen und aus Unwissen dann immer für beide Protokolle.Zum Rest ist ja schon alles gesagt. Am Client ist nichts einzustellen. Lediglich in der Server konfig muss rein:
push "redirect-gateway def1"
Siehe dazu auch hier:
https://openvpn.net/index.php/open-source/documentation/howto.html#redir ...
Das ist alles.... Zum Rest hat Kollege colinardo ja schon alles gesagt !
Grundlagen auch hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen.
steht so in den gängigen Anleitungen...s. @aqui
Die MANPAGE steht da auch immer zu Diensten: http://openvpn.net/index.php/open-source/documentation/manuals/65-openv ...
https://community.openvpn.net/openvpn/wiki/IgnoreRedirectGateway
oder du lässt das pushing des Gateway aus der Server-Config weg und trägst in die Client-Config ein:
Die MANPAGE steht da auch immer zu Diensten: http://openvpn.net/index.php/open-source/documentation/manuals/65-openv ...
Und noch zum besseren verständnis wenn ich jetzt will das nur mein Notebook den weg ins internet über den Tunnel nimmt
wie stelle ich das an?
Entweder mit Override an den Clients:wie stelle ich das an?
https://community.openvpn.net/openvpn/wiki/IgnoreRedirectGateway
oder du lässt das pushing des Gateway aus der Server-Config weg und trägst in die Client-Config ein:
route 0.0.0.0 0.0.0.0 vpn_gateway 10
nicht ganz:
in der Server Config kommt das hier weg:
das push "route 10.8.0.0 255.255.255.0" verbleibt darin, so dass den Clients ja zumindest das VPN Netz kenntlich gemacht wird. Der Rest ist OK.
Viel Erfolg
Grüße Uwe
Wenns das dann war, den Beitrag bitte noch aufgelöst setzen. Merci.
in der Server Config kommt das hier weg:
push "redirect-gateway def1" # leitet den Internettraffic am Client zum Server um
push "route 0.0.0.0 0.0.0.0"
push "dhcp-option DNS 8.8.8.8" # DNS-Server 1
push "dhcp-option DNS 8.8.4.4" # DNS-Server 2 (falls vorhanden)
Viel Erfolg
Grüße Uwe
Wenns das dann war, den Beitrag bitte noch aufgelöst setzen. Merci.
Ich hatte oben geschrieben das du für jedes VPN Netz eine NAT-Rule erstellen musst:
Da das hier jetzt schon wieder ein anderes Netz ist 10.98.1.0 musst du natürlich auch die passende NAT-Rule erstellen:
und das xxx.xxx natürlich an die externe IP des Servers anpassen.
Da das hier jetzt schon wieder ein anderes Netz ist 10.98.1.0 musst du natürlich auch die passende NAT-Rule erstellen:
iptables -t nat -A POSTROUTING -s 10.98.1.0/24 -o venet0 -j SNAT --to-source 213.218.XXX.XXX
In der Server config fehlt wieder:
push "redirect-gateway def1"
Wie soll denn jetzt jeglicher Traffic des Clients in den Tunnel geroutet werden ???
push "route 10.98.1.0 255.255.255.0" routet ja einzig und allein nur noch Traffic für das 10.98.1.0er Netz in den VPN Tunnel ??! Alles andere geht lokal ins Internet.
push "redirect-gateway def1"
Wie soll denn jetzt jeglicher Traffic des Clients in den Tunnel geroutet werden ???
push "route 10.98.1.0 255.255.255.0" routet ja einzig und allein nur noch Traffic für das 10.98.1.0er Netz in den VPN Tunnel ??! Alles andere geht lokal ins Internet.
Hallo,
Du machst das Redirect auf dem Server und dann gilt das neue Defaultgateway auch für alle.
Wenn Du den VPN-Server schon soweit hast, das er mit der Option erfolgreich das Internet zur Verfügung stellt, dann nim die Option raus und passe auf deinen Clients die Routen an.
Die Route zum VPN-server immer über das Hotel Netzwerk und alles andere über den Tunnel.
Gruß
Chonta
Du machst das Redirect auf dem Server und dann gilt das neue Defaultgateway auch für alle.
Wenn Du den VPN-Server schon soweit hast, das er mit der Option erfolgreich das Internet zur Verfügung stellt, dann nim die Option raus und passe auf deinen Clients die Routen an.
Die Route zum VPN-server immer über das Hotel Netzwerk und alles andere über den Tunnel.
Gruß
Chonta