debian | OpenVPN-Server als Standard-Gateway

Wie im Artikel OpenVPN-Server einrichten geschrieben soll der auf dem vServer installierte OpenVPN-Server auch als Standard-Gateway für das Notebook auf Auslandsreisen fungieren, um staatliche Restriktionen umgehen zu können. Damit dies funktioniert müssen folgende Konfigurationen gemacht werden:

  • Auf dem OpenVPN-Server muss IP-Forwarding angeschaltet sein
  • sysctl -w net.ipv4.ip_forward=1

    bzw. dauerhaft in /etc/sysctl.conf eintragen.

  • Ebenfalls muss das OpenVPN-Netz beim Übergang ins Internet geNATet werden. Dazu muss eine iptables Regel gesetzt werden. Diese Befehlszeile muss jedesmal ausgeführt werden, wenn OpenVPN gestartet wird, damit es funktioniert. Deswegen wird unter /etc/openvpn/firewall.sh ein Script angelegt, welches folgenden Inhalt hat.
  • #!/bin/sh
    iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

    Und anschließend muß noch in die OpenVPN-Konfigurationsdatei auf dieses Script gezeigt werden.

    route-up /etc/openvpn/firewall.sh

Dann wird für in die clientspezifische Konfigurationsdatei in /etc/openvpn/ccd folgendes geschrieben:

push "redirect-gateway def1"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

Ersteres weist den Client an den OpenVPN-Server als Default-Gateway einzutragen und die nächsten beiden Anweisungen geben dem Client die OpenDNS-Server als DNS-Server.

Ich habe dafür extra clientspezifische Konfigurationsdateien in /etc/openvpn/ccd abgelegt, damit man zukünftig die Wahl hat.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.