OpenVPN Verbindung auf Linux (Ubuntu) einrichten. + iptables Firewall

Ghost

Junior Member
Hier im Beispiel verwende ich Linux Mint Cinnamon 19.1.

1. OpenVPN im Terminal installieren.
Code:
sudo apt-get install openvpn network-manager-openvpn network-manager-openvpn-gnome
Schritt_eins.png

2. Die OpenVPN Konfigurationsdateien für Linux von PP laden. Zu finden im Download Bereich. Nach dem Laden die Datei entpacken.

OVP_Dateien.png

3. Netzwerkverbindungen öffnen und auf das "+" Symbol klicken. Das Fenster "Verbindungstyp wählen" öffnet sich.

Schritt_001.png

4. Im Fenster "Verbindungstyp wählen" die Option " Gespeicherte VPN-Konfiguration importieren" auswählen und auf "Erstellen" klicken.

Schritt_002.png

5.Die *.ovpn Konfigurationsdatei auswählen (von PP geladen). Z.B. Amsterdam.ovpn.

Amsterdam.png

6. Benutzername und Passwort eingeben. Auf "Speichern" klicken. --- Fertig mit der Konfiguration ---

Schritt_004.png

7. VPN aktivieren.

Schritt_005.png

Schritt_006.png

Viel Spaß damit :confused:
 
Last edited:

Morbis55

Active Member
Sieht man bei dieser Methode eigentlich, wenn die Verbindung zu einem Server ausfällt?
Beim PP-Manager wird das Symbol gelb und idR funktioniert die Verbindung dann gar nicht mehr,
was aber gut ist, weil man so nicht ausversehen dann mit der richtigen IP zu sehen ist. Quasi eine Art ungewollter Kill-Switch.

Ist das bei OpenVPN via Network-Mananger genauso?
 

Ghost

Junior Member
@Morbis55

Kann ich ehrlich gesagt nicht sagen.
Ich habe die IP-Tables Firewall aktiviert.
Sollte die VPN Verbindung abreißen geht nichts mehr.

Ich habe diese Lösung via Network-Manager online gestellt, weil sich der PP-Manager nicht installieren läßt.

Hier die iptables Firewall:

iptables.sh

Code:
#!/bin/bash

#Iptables Regeln für VPN:

sudo iptables -t filter -A OUTPUT -o wlan0 -p udp -m multiport --dports 1149,149,1150,150,1151,151,53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT -o wlan0 -p tcp -m multiport --dports 1152,152 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT -o enp2s0 -p udp -m multiport --dports 1149,149,1150,150,1151,151,53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT -o enp2s0 -p tcp -m multiport --dports 1152,152 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT -o enp3s0 -p udp -m multiport --dports 1149,149,1150,150,1151,151,53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT -o enp3s0 -p tcp -m multiport --dports 1152,152 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i wlan0 -p udp -m multiport --sports 1149,149,1150,150,1151,151,53 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i wlan0 -p tcp -m multiport --sports 1152,152 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i enp2s0 -p udp -m multiport --sports 1149,149,1150,150,1151,151,53 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i enp2s0 -p tcp -m multiport --sports 1152,152 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i enp3s0 -p udp -m multiport --sports 1149,149,1150,150,1151,151,53 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i enp3s0 -p tcp -m multiport --sports 1152,152 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT --dst 192.168.0.0/16 -j ACCEPT
sudo iptables -t filter -A INPUT --src 192.168.0.0/16 -j ACCEPT
sudo iptables -t filter -A OUTPUT --dst 10.0.0.0/8 -j ACCEPT
sudo iptables -t filter -A INPUT --src 10.0.0.0/8 -j ACCEPT
sudo iptables -t filter -A OUTPUT --dst 172.16.0.0/12 -j ACCEPT
sudo iptables -t filter -A INPUT --src 172.16.0.0/12 -j ACCEPT

sudo iptables -t filter -A OUTPUT -o wlan0 -j DROP
sudo iptables -t filter -A INPUT -i wlan0 -j DROP
sudo iptables -t filter -A OUTPUT -o enp2s0 -j DROP
sudo iptables -t filter -A INPUT -i enp2s0 -j DROP
sudo iptables -t filter -A OUTPUT -o enp3s0 -j DROP
sudo iptables -t filter -A INPUT -i enp3s0 -j DROP
iptables dauerhaft speichern.

1.iptables unter etc/iptables.up.rules speichern


Code:
sudo bash
iptables-save > /etc/iptables.up.rules
2. Die Datei /etc/network/if-pre-up.d/iptables erstellen und konfigurieren.

Code:
sudo nano /etc/network/if-pre-up.d/iptables
(Inhalt der Datei iptables)
Code:
#!/bin/bash
/sbin/iptables-restore < /etc/iptables.up.rules
3.Die Datei /etc/network/if-pre-up.d/iptables ausführbar machen.

Code:
chmod +x /etc/network/if-pre-up.d/iptables
 
Last edited:
Top