tsaenger
Posts: 1
Joined: Mon Jun 25, 2018 6:35 pm

Pi3 | openVPN-Client mit nat

Mon Jun 25, 2018 7:16 pm

Hallo zusammen,

ich habe einen PI3+ mit noobs installiert und eine debian drauf.
Weiterhin habe ich an den USB-Port einen LTE-Stick angeschlossen und eingerichtet. Er verbindet sich über WWAN0.
Nun möchte ich gerne erreichen das der PI sich mit einem openVPN-Server verbinden und die Geräte die am eth0 hängen über NAT veröffentlicht.
Dazu habe ich auch dei Verbindung mit tap0 und einem VPN-Server aufbauen können.
Aktuell hänge ich aber noch daran wie die iptables-Regeln aussehen müssen das ich die Geräte veröffentlichen kann.
folgendes habe ich versucht:

Code: Select all

net.ipv4.ip_forward = 1 in der sysctl.conf

iptables -t nat -A PREROUTING -i wwan0 -p tcp -m tcp --dport 8040 -j DNAT --to-destination 192.168.3.1:80
iptables -t nat -A PREROUTING -i wwan0 -p tcp -m tcp --dport 5000 -j DNAT --to-destination 192.168.3.250:5000
iptables -t nat -F POSTROUTING
iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -o wwan0 -j MASQUERADE
Hat jemand von euch eine Idee wo ich den denkfehler habe?

Vielen Dank

Gruß
Tobias

User avatar
DoM!niC
Posts: 19
Joined: Thu Jul 07, 2016 2:05 am
Location: In da Server Storage ^^ @Germany
Contact: Website Facebook Skype

Re: Pi3 | openVPN-Client mit nat

Thu Jul 12, 2018 8:30 am

Also beim Kumpel hab ich das wie folgt eingerichtet wie bei meinen eigenen OpenVPN Server.

Code: Select all

/sbin/iptables -t nat -A POSTROUTING -j MASQUERADE
/sbin/iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -o eth0 -i tun1 -s 192.168.2.0/24 -m conntrack --ctstate NEW -j ACCEPT
Letzte Zeile gibt das Lokale Netzwerk (Subnetz frei)
solltest du das benötigen!

Server

Code: Select all

##protocol port
port 1200
proto udp
dev tun1
 
##server 
server 10.5.20.0 255.255.255.0
topology subnet

#ifconfig-pool-persist ipp.txt
##key
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh2048.pem
remote-cert-tls server
 
##option
persist-key
persist-tun
keepalive 5 60
reneg-sec 432000

##option authen.
#comp-lzo
compress lz4-v2
user nobody
client-config-dir /etc/openvpn/ccd
duplicate-cn
username-as-common-name
client-cert-not-required
auth-user-pass-verify "/etc/openvpn/auth.php" via-env
script-security 3
 
##push to client
max-clients 20

##DNS-Server / Routes 
push "redirect-gateway def1"
push "dhcp-option DNS 10.5.20.1"
sndbuf 393216;
rcvbuf 393216;
push "sndbuf 393216";
push "rcvbuf 393216";

##log-status
log-append /dev/null
verb 0
Client

Code: Select all

client
dev tun
proto udp
remote [i]IP/Domain[/i] 1200
resolv-retry infinite
nobind

persist-key
persist-tun

auth-user-pass login.txt
remote-cert-tls server
compress lz4-v2
verb 0
mute-replay-warnings
dhcp-option DNS 10.5.20.1 
dhcp-option DOMAIN home   
route 10.5.20.0 255.255.255.0
route-metric 1
route-method exe


<ca>
-----BEGIN CERTIFICATE-----
DEIN CERT
-----END CERTIFICATE-----

</ca>
Er nutzt einen OpenVPN Client auf seinem Apple Gerät, und ich selbst für mein VPN via Android daher wäre TUN wichtig, weil TAP ist immer so ne Sache.... ^^
DoM!niC Service's
Server / Network Developing
E-Mail: [email protected]
http://www.dom1nic.eu

Return to “Deutsch”

Who is online

Users browsing this forum: No registered users and 9 guests