Browsing all articles from oktober, 2018
okt
19

OpenVPN del 2

Author admin    Category Program     Tags , ,

Tidigare delar av denna guide
Del 1
Del 3
Del 4

Nu ska vi ta och berätta för servern hur den ska skicka trafiken till clienten när denne är ute och surfar, om vi inte gör det så stannar trafiken helt sonika vid servern.

Slå igång ”packet forwarding” genom att ange detta kommando:

echo 1 > /proc/sys/net/ipv4/ip_forward

Sen behöver vi göra detta permanent så att inställningarna ligger kvar efter en omstart. Öppna sysctl configurations filen genom att använda nano eller den text editor du vill.

nano /etc/sysctl.conf

I toppen av sysctl filen kommer det att stå:

/etc/openvpn/server.conf
# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1

Ta bort kommentaren på raden

net.ipv4.ip_forward.

Det kommer då att se ut så här:

/etc/openvpn/server.conf
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

Spara din ändringar och stäng ner filen.

Nu ska vi installera och configurera ufw

UFW är ett program som används för IPTables. Vi ska bara göra några få ändringar för att sedan slå på brandväggenWe only need to make a few rules and configuration edits. Then we will switch the firewall on. Om du vill veta mer om UFW, så titta gärna in guiden, så sätter du upp en brandvägg.

Först måste vi installera programmet

apt-get install ufw

Sedan anger vi att UFW får åtkomst till SSH:

ufw allow ssh

Denna guide kommer att använda OpenVPN med UDP så UFW måste alltså tillåta UDP trafik på port 1194.

ufw allow 1194/udp

Regeln att UFW ska skicka vidare trafiken behöver vi ange också. Det gör vi genom att ange det i configurations filen.

nano /etc/default/ufw

Titta efter följande:

/etc/default/ufw
DEFAULT_FORWARD_POLICY=”DROP”

Detta måste ändras från DROP till ACCEPT. Det kommer se ut så här när det är klart.

/etc/default/ufw
DEFAULT_FORWARD_POLICY=”ACCEPT”

Spara och stäng ner filen.

Nu ska vi lägga in lite regler för hur nätverks adresser ska översättas och ip maskearas med hjälp av uppkopplade clienter.

nano /etc/ufw/before.rules

Nästa lägg in raderna mellan –> och <-- i din conf fil utan pilarna.

/etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#

–># START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES<-- # Don't delete these required lines, otherwise there will be errors *filter

Spara och stäng.

Med dessa ändringar så kan vi nu slå igång UFW. Skriv in följande kod.

ufw enable

När du slagit på UFW så ska det ge följande:

Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Svara y. Resultatet kommer då bli följande

Firewall is active and enabled on system startup

Vill du kontrollera UFWs primära brandväggs regler skriv då:

ufw status

Det ska då ge följande status:

Status: active

To Action From
— —— —-
22 ALLOW Anywhere
1194/udp ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)
1194/udp (v6) ALLOW Anywhere (v6)

Tidigare delar av denna guide
Del 1
Del 3
Del 4

Reggad på Commo.se Pinga Frisim
PRchecker.info
Twingly BlogRank
bloggping
Datorer & Mobilt Datorer bloggar
Creeper
Nätets bästa sajter! MediaCreeper it-bloggar.se
Online: Idag: Vecka: Denna Månad:
  • Partner links

  • Senaste inläggen

    Arkiv

    Kategorier

    Debian