Wie im Artikel OpenVPN-Server einrichten geschrieben soll der auf dem vServer installierte OpenVPN-Server auch als Standard-Gateway für das Notebook auf Auslandsreisen fungieren, um staatliche Restriktionen umgehen zu können. Damit dies funktioniert müssen folgende Konfigurationen gemacht werden:
- Auf dem OpenVPN-Server muss IP-Forwarding angeschaltet sein
sysctl -w net.ipv4.ip_forward=1
bzw. dauerhaft in /etc/sysctl.conf eintragen.
- Ebenfalls muss das OpenVPN-Netz beim Übergang ins Internet geNATet werden. Dazu muss eine iptables Regel gesetzt werden. Diese Befehlszeile muss jedesmal ausgeführt werden, wenn OpenVPN gestartet wird, damit es funktioniert. Deswegen wird unter /etc/openvpn/firewall.sh ein Script angelegt, welches folgenden Inhalt hat.
#!/bin/sh
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Und anschließend muß noch in die OpenVPN-Konfigurationsdatei auf dieses Script gezeigt werden.
route-up /etc/openvpn/firewall.sh
Dann wird für in die clientspezifische Konfigurationsdatei in /etc/openvpn/ccd folgendes geschrieben:
push "redirect-gateway def1"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
Ersteres weist den Client an den OpenVPN-Server als Default-Gateway einzutragen und die nächsten beiden Anweisungen geben dem Client die OpenDNS-Server als DNS-Server.
Ich habe dafür extra clientspezifische Konfigurationsdateien in /etc/openvpn/ccd abgelegt, damit man zukünftig die Wahl hat.