Hier in meinem Blog findest Du einen 1-Klick Installer für einen OpenVPN Server. Falls Du noch keinen installiert hast auf Deinem Server.
Falls Du noch keinen gescheiten VPS oder Dedicated Server hast, schau mal auf der Startseite von meinem Blog auf der rechten Seite. Dort findest Du einen QR-Code zu den Angeboten von meinem Hoster. Den ich Dir übrigens sehr empfehlen kann.
In dieser Anleitung erkläre ich Dir, wie Du bei OpenVPN die Port-Forwarding für die User einrichtest. Für diese Anleitung habe ich mit dem User »ROOT« gearbeitet.
Erst einmal lassen wir ein Update durchlaufen mit dem Befehl
apt-get update && apt-get upgrade -y
Falls auf Deinem System noch nicht vorhanden, installieren wir noch ein paar Tools nach mit dem Befehl
apt-get install htop nano wget curl -y
Nun, ganz wichtig! IPv4 forwarding aktivieren! Diesen Befehl nutzen
echo ’net.ipv4.ip_forward = 1′ >> /etc/sysctl.conf
Dann aktivieren mit dem Befehl
sysctl -p
So nun kommen wir zum eigentlichen Teil. Sofern Du bereits einen OpenVPN Server installiert hast, fangen wir direkt mit dem Verzeichnis an für die User
Wir erstellen das Verzeichnis ccd
mkdir /etc/openvpn/ccd
Danach erstellen wir das IP Pool persistent Textfile
nano /etc/openvpn/ipp.txt
Sofern Du die Server Config von OpenVPN noch nicht angepasst hast, öffne die Datei mit dem Befehl
nano /etc/openvpn/server.conf
Füge die untere Config in deine Server.conf ein. Wir verwenden als DNS AdGuard. Passe es nach Deinen Einstellungen an.
port 443
proto udp
dev tun
user nobody
group nogroup
persist-key
persist-tun
keepalive 10 120
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt 0
push "dhcp-option DNS 176.103.130.130"
push "dhcp-option DNS 176.103.130.131"
push "redirect-gateway def1 bypass-dhcp"
crl-verify crl.pem
ca ca.crt
cert server_LZAWi5RVmWxVAdJa.crt
key server_LZAWi5RVmWxVAdJa.key
tls-auth tls-auth.key 0
dh dh.pem
auth SHA256
cipher AES-256-CBC
tls-server
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-128-GCM-SHA256
status openvpn.log
verb 0
client-config-dir /etc/openvpn/ccd
Um Deine erste Client-Konfiguration zu erstellen. Ersetze user1 durch den genauen Benutzernamen des zuvor über das Skript erstellten Benutzers. Also sprich, wenn Du den 1-Klick Installer genutzt hast von meiner Anleitung, dann musst Du den ersten User, den Du erstellst hast, in diese Datei eintragen und user1 entfernen.
nano /etc/openvpn/ccd/user1
Füge folgendes für den ersten User1 hinzu
ifconfig-push 10.8.0.2 255.255.255.0
CCD-Beispielinhalte für zusätzliche Benutzer
ifconfig-push 10.8.0.2 255.255.255.0 > Dein User1!
ifconfig-push 10.8.0.3 255.255.255.0
ifconfig-push 10.8.0.4 255.255.255.0
ifconfig-push 10.8.0.5 255.255.255.0
ifconfig-push 10.8.0.6 255.255.255.0
ifconfig-push 10.8.0.7 255.255.255.0
Richte die Datei für den persistenten IP-Pool ein. Dadurch wird sichergestellt, dass Clients über statische interne IP-Adressen verfügen. Wenn wir Portweiterleitungen für Clients einrichten, bleibt diese bei ihrer statischen internen IP.
Wir öffnen die Datei
nano /etc/openvpn/ipp.txt
Dort tragen wir folgendes ein
user1,10.8.0.2
user2,10.8.0.3
user3,10.8.0.4
user4,10.8.0.5
user5,10.8.0.6
user6,10.8.0.7
Fertig! Abspeichern! Nun haben wir mal die ganzen konfigurationen vorgenommen, dass überhaupt ein Port-Forwarding für einen User erstellt werden kann.
Im weiteren Abschnitt, werden wir auch noch die Ports freischalten, damit der VPN User auch die Ports verwenden kann.
Bitte passe es Deinen Ansprüchen an. Achte darauf! Wieder Deinen Benutzernamen anzupassen und darauf achten welche Lokale-IP Du wählst. Wir nehmen in unserem Beispiel user1!
Hier schalten wir einen Port als TCP frei
iptables -t nat -A PREROUTING -d DeinePublicVPNIP -p tcp --dport 32400 -j DNAT --to-dest 10.8.0.2:32400
iptables -t filter -A INPUT -p tcp -d 10.8.0.2 --dport 32400 -j ACCEPT
Hier schalten wir einen Port als UDP frei
iptables -t nat -A PREROUTING -d DeinePublicVPNIP -p udp --dport 32400 -j DNAT --to-dest 10.8.0.2:32400
iptables -t filter -A INPUT -p udp -d 10.8.0.2 --dport 32400 -j ACCEPT
Der nächste Schritt ist nun wichtig, um die iptables zu speichern. Es gibt ein Paket, das installiert werden muss, damit sie beim Neustart bestehen bleiben
apt-get install iptables-persistent
Wenn Du später weitere Regeln hinzufügst und manuell speichern musst
iptables-save
- Me Time (2022) - 3. Februar 2025
- Suddenly – Überleben im Eis (2023) - 3. Februar 2025
- Fast Charlie (2023) - 3. Februar 2025