An alle, die es mal versuchen wollen :
Ihr braucht LINUX-Server , natürlich anonym angemeldet und bezahlt für die ganz paranoiden
# Server A - server.conf
port 1194
proto udp
dev tun
# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server.crt
key /etc/openvpn/eigene-server.key
dh /etc/openvpn/dh.pem
# Netzwerk konfigurieren
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3
Beispielcode für die Einrichtung eines OpenVPN-Servers mit Kaskadierung über mehrere Server. Bitte beachten , dass die Konfiguration an die spezifischen Bedürfnisse anpassen müssen :
# Server A - server.conf
port 1194
proto udp
dev tun
# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server.crt
key /etc/openvpn/eigene-server.key
dh /etc/openvpn/dh.pem
# Netzwerk konfigurieren
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3
----
# Server B - server_b.conf
port 1194
proto udp
dev tun
# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server-b.crt
key /etc/openvpn/eigene-server-b.key
dh /etc/openvpn/dh.pem
# Netzwerk konfigurieren
server 10.9.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3
---
Um die Kaskadierung zu ermöglichen, müssen die Firewall-Regeln entsprechend angepasst werden.
Hier ein Beispiel für iptables-Regeln für Server A:
sudo iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A OUTPUT -o eth0 -m state --state NEW -p udp --dport 53 -j ACCEPT
für den 2. Server dann noch :
sudo iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.9.0.0/24 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A OUTPUT -o eth0 -m state --state NEW -p udp --dport 53 -j ACCEPT
server A und B wie folgt starten :
sudo openvpn --config server.conf
sudo open
FERTIG ....