NEW - Der Feed des Merlin Images jetzt bei BoxPirates - NEW

NEW - BoxPirates Plugin Feed - NEW
Unsere Plugins direkt über den Plugin Browser eure Box installierbar

Simple how-to raspberry pi - openvpn - gateway - pihole - iptables NAT

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Simple how-to raspberry pi - openvpn - gateway - pihole - iptables NAT

      Hallo,

      kleines TUT wie, was und wieso .....

      Connect raspberry ssh.

      sudo apt-get update
      sudo apt-get upgrade

      sudo apt-get install openvpn
      sudo systemctl enable openvpn



      jetzt brauchen wir die .configs von NordVPN dien laden wir uns per wget aufs System
      cd /etc/openvpn
      sudo wget nordvpn.com/api/files/zip


      wir befinden sich immer noch in den selben Ordner
      sudo unzip zip

      die .configs sind nun entpackt liegen in der Ordner Struktur

      nun suchen wir uns ein Favoriten aus und nennen es um in .conf entweder im Terminal oder in der Desktop Ebene!

      de75.nordvpn.com.udp1194.ovpn
      . >> der Server ist ein Beispiel

      wir sind immer noch im openvpn Ordner und erstellen eine auth.txt Datei wo die Zugangsdaten rein kommen

      touch auth.txt

      Editieren es und geben die Daten ein

      sudo nano auth.txt
      User
      Pass
      Speichern!

      Ausgang:
      Wir haben die .ovpn umbenannt in z.b de75.conf
      Und wir haben sie auth.txt!
      jetzt editieren wir die .conf Datei.

      sudo nano de75.conf

      Suchen die Zeile
      auth-user-pass und fügen den Pfad hinzu

      auth-user-pass /etc/openvpn/auth.txt

      nutzen wir pihole als DNS Server bitte am Ende das noch hinzufügen
      push "dhcp-option DNS 192.168.178.ip_vpm_Pi"
      speichern.


      NordVPN Autostart.

      sudo nano /etc/default/openvpn

      finde

      #AUTOSTART=„all“
      und tragt hier euren Wunschserver ein z.b
      AUTOSTART=„de75“

      bitte auch auskommentieren #!


      Speichern !

      Jetzt zu den IP tables ich füge die IP tables für die nutzung von Pihole zusätzlich hinzu ich denke wer Raspberry Pi hat der sollte und nutzt Pihole !

      Raspberry Pi als Router

      sudo /bin/su -c "echo -e '\n#Enable IP Routing\nnet.ipv4.ip_forward = 1' > /etc/sysctl.conf"

      Überprüfen können wir die Einstellung mit

      sudo sysctl -p

      wo uns

      net.ipv4.ip_forward = 1


      Raspberry als Firewall

      Nun benötigen wir eine iptables Konfiguration, damit der Raspberry als Firewall agiert und den Netzwerktraffic richtig über das NordVPN Tunnel-Netzwerk leitet.

      Als erstes aktivieren wir NAT, damit das richtige Gerät im Netzwerk auch den richtigen Traffic zugeordnet bekommt:

      sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

      Dann leiten wir den internen Netzwerktraffic eth0 über das Tunnel-Netzwerk tun0 und zurück.

      sudo iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
      sudo iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT

      Letztere Option erlaubt nur eingehenden Traffic, wenn dieser vorher von einem Gerät innerhalb des Netzwerkes ausging.

      Außerdem müssen wir den eigenen Loopback-Traffic des Raspis erlauben:

      sudo iptables -A INPUT -i lo -j ACCEPT

      Außerdem wollen wir im nächsten Schritt, dass man den Raspi weiterhin pingen und über SSH erreichen kann.

      sudo iptables -A INPUT -i eth0 -p icmp -j ACCEPT
      sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

      Und auch der Traffic vom Raspi darf zurückgegeben werden

      sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      Als nächstes müssen wir noch, in Vorbereitung auf die Installation von PiHole, ein paar weitere Ports für das lokale Netzwerk freigeben, damit DHCP, DNS, eventuelle VPN-Verbindungen und das PiHole Webinterface auch funktionieren:

      sudo iptables -I INPUT -i eth0 -p udp --dport 67:68 --sport 67:68 -j ACCEPT
      sudo iptables -A INPUT -i eth0 -p tcp --destination-port 53 -j ACCEPT
      sudo iptables -A INPUT -i eth0 -p udp --destination-port 53 -j ACCEPT

      sudo iptables -A INPUT -i eth0 -p udp --destination-port 1194 -j ACCEPT
      sudo iptables -A INPUT -i eth0 -p tcp --destination-port 1194 -j ACCEPT
      sudo iptables -A INPUT -i eth0 -p tcp --destination-port 80 -j ACCEPT

      - die IP tables in rot sind für das Routen der DNS anfragen zum Pihole

      - Port 1194 bezieht sich auf UDP wer TCP nutzt bitte abändern


      Danach können wir uns unser Werk betrachten und noch einmal nachvollziehen:

      sudo iptables -L

      Speichern der Firewall-Einstellungen

      Damit die Iptables auch nach dem Reboot erhalten bleiben, müssen wir noch ein kleines Hilfsprogramm installieren und die gerade gemachten Einstellungen speichern.

      sudo apt-get install iptables-persistent
      sudo systemctl enable netfilter-persistent

      Der erste Befehl installiert das Programm, der zweite speichert die entsprechenden Einstellungen.

      sudo systemctl restart openvpn

      Im Grunde sollte das erstmal reichen. Jetzt dürft ihr euren Geräten im eigenen Netzwerk nur die IP von Raspberry zuweisen als Gateway und ihr seid im OpenVPN Netzwerk von NordVPN viel spaß!

      Die Geräte laufen über OpenVPN und die DNS anfragen über euren Pihole, läuft auf dem Raspberry Pi 4 super Stabil selbst getestet.

      best regads
      VATO LOCO
      Dreambox One - Gemini GP4 Nobody Image - Xbox Series X 1T SSD EVO 860 - Linux - Apple - raspberry pi - pihole - ipc - DreamOS & FYA

      'boxpirates-2'

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von elogugu ()