Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Tut-OpenVPN Server im Container unter Proxmox

NEWS

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    10
    1
    320

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    24
    1
    1.5k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.4k

Tut-OpenVPN Server im Container unter Proxmox

Geplant Angeheftet Gesperrt Verschoben Off Topic
openvpnproxmox
109 Beiträge 23 Kommentatoren 20.9k Aufrufe 23 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • L Offline
    L Offline
    lemuba
    schrieb am zuletzt editiert von lemuba
    #22

    @crunchip @Lenny-CB @H4lunkE

    So, nach einer endlosen Odysse habe ich nun anscheinend einen funktionierenden OpenVpn Container hinbekommen - wer Ihn testen möchte, anbei der Download Link - ich lasse den ein paar Tage aktiv...:

    Download Link.... Klick mich. Edit 12. Oktober: Habe den DL entfernt. Falls noch jemand testen möchte, schickt mir bitte ne PM für einen Link.

    Beim Zurückspielen über Proxmox Backup/Restore den Haken bei "Priviligierter Container" rausnehmen, sonst gibt es eine Fehlermeldung/geht es nicht...

    Einiges vorab - eingeflossen in den Container sind Infos und Settings aus:

    https://www.hungred.com/how-to/setup-openvpn-on-proxmox-lxc/

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=939903

    (Hi, enabling the lxc nesting feature for the container solved the issue for me...)

    https://forum.proxmox.com/threads/lxc-als-openvpn-server-keine-netzwerkverbindung.52546/

    https://www.cyberciti.biz/faq/debian-10-set-up-openvpn-server-in-5-minutes/

    Was Ihr nach dem Import des Containers machen müsst:

    Eure eigene IPv4 und Gateway Adresse eintragen.
    Den Container starten - über die Proxmox Konsole einloggen:

    User: root
    Pw: root

    (PW danach gerne ändern;-) )

    In der Konsole dann:

    Debian GNU/Linux 10 VPNBackup tty1
    
    VPNBackup login: root
    Password: 
    Last login: Tue Oct  6 14:34:54 CEST 2020 on tty1
    Linux VPNBackup 5.4.60-1-pve #1 SMP PVE 5.4.60-2 (Fri, 04 Sep 2020 10:24:50 +0200) x86_64
    
    The programs included with the Debian GNU/Linux system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.
    
    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
    permitted by applicable law.
    root@VPNBackup:~#  sudo ./debian10-vpn.sh
    Welcome to the OpenVPN installer!
    The git repository is available at: https://github.com/angristan/openvpn-install
    
    I need to ask you a few questions before starting the setup.
    You can leave the default options and just press enter if you are ok with them.
    
    I need to know the IPv4 address of the network interface you want OpenVPN listening to.
    Unless your server is behind NAT, it should be your public IPv4 address.
    IP address: 192.168.12.80
    
    It seems this server is behind NAT. What is its public IPv4 address or hostname?
    We need it for the clients to connect to the server.
    Public IPv4 address or hostname: DeinDynDnsAccount
    
    Checking for IPv6 connectivity...
    
    Your host appears to have IPv6 connectivity.
    
    Do you want to enable IPv6 support (NAT)? [y/n]: n
    
    What port do you want OpenVPN to listen to?
       1) Default: 1194
       2) Custom
       3) Random [49152-65535]
    Port choice [1-3]: 1
    
    What protocol do you want OpenVPN to use?
    UDP is faster. Unless it is not available, you shouldn't use TCP.
       1) UDP
       2) TCP
    Protocol [1-2]: 1
    
    What DNS resolvers do you want to use with the VPN?
       1) Current system resolvers (from /etc/resolv.conf)
       2) Self-hosted DNS Resolver (Unbound)
       3) Cloudflare (Anycast: worldwide)
       4) Quad9 (Anycast: worldwide)
       5) Quad9 uncensored (Anycast: worldwide)
       6) FDN (France)
       7) DNS.WATCH (Germany)
       8) OpenDNS (Anycast: worldwide)
       9) Google (Anycast: worldwide)
       10) Yandex Basic (Russia)
       11) AdGuard DNS (Anycast: worldwide)
       12) NextDNS (Anycast: worldwide)
       13) Custom
    DNS [1-12]: 9 
    
    Do you want to use compression? It is not recommended since the VORACLE attack make use of it.
    Enable compression? [y/n]: n
    
    Do you want to customize encryption settings?
    Unless you know what you're doing, you should stick with the default parameters provided by the script.
    Note that whatever you choose, all the choices presented in the script are safe. (Unlike OpenVPN's defaults)
    See https://github.com/angristan/openvpn-install#security-and-encryption to learn more.
    
    Customize encryption settings? [y/n]: n
    
    Okay, that was all I needed. We are ready to setup your OpenVPN server now.
    You will be able to generate a client at the end of the installation.
    Press any key to continue...
    Hit:1 http://security.debian.org buster/updates InRelease
    Hit:2 http://ftp.debian.org/debian buster InRelease                                
    Hit:3 http://ftp.debian.org/debian buster-updates InRelease                        
    Hit:4 https://deb.nodesource.com/node_12.x buster InRelease                        
    Reading package lists... Done                                
    Reading package lists... Done
    Building dependency tree       
    Reading state information... Done
    gnupg is already the newest version (2.2.12-1+deb10u1).
    ca-certificates is already the newest version (20200601~deb10u1).
    0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
    Reading package lists... Done
    Building dependency tree       
    Reading state information... Done
    curl is already the newest version (7.64.0-4+deb10u1).
    iptables is already the newest version (1.8.2-4).
    openssl is already the newest version (1.1.1d-0+deb10u3).
    wget is already the newest version (1.20.1-1.1).
    ca-certificates is already the newest version (20200601~deb10u1).
    The following additional packages will be installed:
      easy-rsa libccid libglib2.0-0 libglib2.0-data liblzo2-2 libpcsclite1 libpkcs11-helper1 libusb-1.0-0 opensc opensc-pkcs11 pcscd shared-mime-info xdg-user-dirs
    Suggested packages:
      pcmciautils resolvconf openvpn-systemd-resolved
    The following NEW packages will be installed:
      easy-rsa libccid libglib2.0-0 libglib2.0-data liblzo2-2 libpcsclite1 libpkcs11-helper1 libusb-1.0-0 opensc opensc-pkcs11 openvpn pcscd shared-mime-info
      xdg-user-dirs
    0 upgraded, 14 newly installed, 0 to remove and 0 not upgraded.
    Need to get 0 B/5493 kB of archives.
    After this operation, 24.3 MB of additional disk space will be used.
    Preconfiguring packages ...
    Selecting previously unselected package easy-rsa.
    (Reading database ... 30802 files and directories currently installed.)
    Preparing to unpack .../00-easy-rsa_3.0.6-1_all.deb ...
    Unpacking easy-rsa (3.0.6-1) ...
    Selecting previously unselected package libusb-1.0-0:amd64.
    Preparing to unpack .../01-libusb-1.0-0_2%3a1.0.22-2_amd64.deb ...
    Unpacking libusb-1.0-0:amd64 (2:1.0.22-2) ...
    Selecting previously unselected package libccid.
    Preparing to unpack .../02-libccid_1.4.30-1_amd64.deb ...
    Unpacking libccid (1.4.30-1) ...
    Selecting previously unselected package libglib2.0-0:amd64.
    Preparing to unpack .../03-libglib2.0-0_2.58.3-2+deb10u2_amd64.deb ...
    Unpacking libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
    Selecting previously unselected package libglib2.0-data.
    Preparing to unpack .../04-libglib2.0-data_2.58.3-2+deb10u2_all.deb ...
    Unpacking libglib2.0-data (2.58.3-2+deb10u2) ...
    Selecting previously unselected package liblzo2-2:amd64.
    Preparing to unpack .../05-liblzo2-2_2.10-0.1_amd64.deb ...
    Unpacking liblzo2-2:amd64 (2.10-0.1) ...
    Selecting previously unselected package libpcsclite1:amd64.
    Preparing to unpack .../06-libpcsclite1_1.8.24-1_amd64.deb ...
    Unpacking libpcsclite1:amd64 (1.8.24-1) ...
    Selecting previously unselected package libpkcs11-helper1:amd64.
    Preparing to unpack .../07-libpkcs11-helper1_1.25.1-1_amd64.deb ...
    Unpacking libpkcs11-helper1:amd64 (1.25.1-1) ...
    Selecting previously unselected package opensc-pkcs11:amd64.
    Preparing to unpack .../08-opensc-pkcs11_0.19.0-1_amd64.deb ...
    Unpacking opensc-pkcs11:amd64 (0.19.0-1) ...
    Selecting previously unselected package opensc.
    Preparing to unpack .../09-opensc_0.19.0-1_amd64.deb ...
    Unpacking opensc (0.19.0-1) ...
    Selecting previously unselected package openvpn.
    Preparing to unpack .../10-openvpn_2.4.7-1_amd64.deb ...
    Unpacking openvpn (2.4.7-1) ...
    Selecting previously unselected package pcscd.
    Preparing to unpack .../11-pcscd_1.8.24-1_amd64.deb ...
    Unpacking pcscd (1.8.24-1) ...
    Selecting previously unselected package shared-mime-info.
    Preparing to unpack .../12-shared-mime-info_1.10-1_amd64.deb ...
    Unpacking shared-mime-info (1.10-1) ...
    Selecting previously unselected package xdg-user-dirs.
    Preparing to unpack .../13-xdg-user-dirs_0.17-2_amd64.deb ...
    Unpacking xdg-user-dirs (0.17-2) ...
    Setting up xdg-user-dirs (0.17-2) ...
    Setting up libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
    No schema files found: doing nothing.
    Setting up liblzo2-2:amd64 (2.10-0.1) ...
    Setting up libpkcs11-helper1:amd64 (1.25.1-1) ...
    Setting up opensc-pkcs11:amd64 (0.19.0-1) ...
    Setting up libglib2.0-data (2.58.3-2+deb10u2) ...
    Setting up shared-mime-info (1.10-1) ...
    Setting up libpcsclite1:amd64 (1.8.24-1) ...
    Setting up libusb-1.0-0:amd64 (2:1.0.22-2) ...
    Setting up easy-rsa (3.0.6-1) ...
    Setting up openvpn (2.4.7-1) ...
    [ ok ] Restarting virtual private network daemon.:.
    Created symlink /etc/systemd/system/multi-user.target.wants/openvpn.service -> /lib/systemd/system/openvpn.service.
    Setting up libccid (1.4.30-1) ...
    Setting up opensc (0.19.0-1) ...
    Setting up pcscd (1.8.24-1) ...
    Created symlink /etc/systemd/system/sockets.target.wants/pcscd.socket -> /lib/systemd/system/pcscd.socket.
    Processing triggers for man-db (2.8.5-2) ...
    Processing triggers for mime-support (3.62) ...
    Processing triggers for libc-bin (2.28-10) ...
    Processing triggers for systemd (241-7~deb10u4) ...
    --2020-10-06 16:16:34--  https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.7/EasyRSA-3.0.7.tgz
    Resolving github.com (github.com)... 140.82.121.3
    Connecting to github.com (github.com)|140.82.121.3|:443... connected.
    HTTP request sent, awaiting response... 302 Found
    Location: https://github-production-release-asset-2e65be.s3.amazonaws.com/4519663/0fa24e00-72ba-11ea-9afe-6e5829eec4a4?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20201006%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20201006T141635Z&X-Amz-Expires=300&X-Amz-Signature=53ef2b9f47cccd429051264b13a8d71588d021632a22cc5c74ce954ffa6b1225&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=4519663&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.7.tgz&response-content-type=application%2Foctet-stream [following]
    --2020-10-06 16:16:35--  https://github-production-release-asset-2e65be.s3.amazonaws.com/4519663/0fa24e00-72ba-11ea-9afe-6e5829eec4a4?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20201006%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20201006T141635Z&X-Amz-Expires=300&X-Amz-Signature=53ef2b9f47cccd429051264b13a8d71588d021632a22cc5c74ce954ffa6b1225&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=4519663&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.7.tgz&response-content-type=application%2Foctet-stream
    Resolving github-production-release-asset-2e65be.s3.amazonaws.com (github-production-release-asset-2e65be.s3.amazonaws.com)... 52.216.177.179
    Connecting to github-production-release-asset-2e65be.s3.amazonaws.com (github-production-release-asset-2e65be.s3.amazonaws.com)|52.216.177.179|:443... connected.
    HTTP request sent, awaiting response... 200 OK
    Length: 48215 (47K) [application/octet-stream]
    Saving to: '/root/easy-rsa.tgz'
    
    /root/easy-rsa.tgz                       100%[================================================================================>]  47.08K  --.-KB/s    in 0.1s    
    
    2020-10-06 16:16:35 (453 KB/s) - '/root/easy-rsa.tgz' saved [48215/48215]
    
    
    Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
    
    init-pki complete; you may now create a CA or requests.
    Your newly created PKI dir is: /etc/openvpn/easy-rsa/pki
    
    
    Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
    read EC key
    writing EC key
    
    
    Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
    Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
    Generating an EC private key
    writing new private key to '/etc/openvpn/easy-rsa/pki/easy-rsa-1203.Mwocmp/tmp.7OMflM'
    -----
    Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1203.Mwocmp/tmp.3hKpRm
    Check that the request matches the signature
    Signature ok
    The Subject's Distinguished Name is as follows
    commonName            :ASN.1 12:'server_bWsPvqZkUF7zn7cQ'
    Certificate is to be certified until Jan  9 14:16:35 2023 GMT (825 days)
    
    Write out database with 1 new entries
    Data Base Updated
    
    
    Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
    Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
    Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1280.A1dm2S/tmp.hNgPl1
    
    An updated CRL has been created.
    CRL file: /etc/openvpn/easy-rsa/pki/crl.pem
    
    
    * Applying /etc/sysctl.d/20-openvpn.conf ...
    net.ipv4.ip_forward = 1
    * Applying /etc/sysctl.d/99-sysctl.conf ...
    net.ipv4.ip_forward = 1
    * Applying /etc/sysctl.d/protect-links.conf ...
    sysctl: setting key "fs.protected_hardlinks": Read-only file system
    sysctl: setting key "fs.protected_symlinks": Read-only file system
    * Applying /etc/sysctl.conf ...
    net.ipv4.ip_forward = 1
    Created symlink /etc/systemd/system/multi-user.target.wants/openvpn@server.service -> /etc/systemd/system/openvpn@.service.
    Created symlink /etc/systemd/system/multi-user.target.wants/iptables-openvpn.service -> /etc/systemd/system/iptables-openvpn.service.
    
    Tell me a name for the client.
    The name must consist of alphanumeric character. It may also include an underscore or a dash.
    Client name: testaccount
    
    Do you want to protect the configuration file with a password?
    (e.g. encrypt the private key with a password)
       1) Add a passwordless client
       2) Use a password for the client
    Select an option [1-2]: 1
    
    Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
    Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
    Generating an EC private key
    writing new private key to '/etc/openvpn/easy-rsa/pki/easy-rsa-1416.IsenCe/tmp.mXm78Y'
    -----
    Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1416.IsenCe/tmp.QuQ2SU
    Check that the request matches the signature
    Signature ok
    The Subject's Distinguished Name is as follows
    commonName            :ASN.1 12:'testaccount'
    Certificate is to be certified until Jan  9 14:16:53 2023 GMT (825 days)
    
    Write out database with 1 new entries
    Data Base Updated
    
    Client testaccount added.
    
    The configuration file has been written to /home/root/testaccount.ovpn.
    Download the .ovpn file and import it in your OpenVPN client.
    root@VPNBackup:~#
    

    Falls was schiefgelaufen ist bei der Eingabe, oder geändert werden soll, am besten wieder Eingeben:

    root@VPNBackup:~#  sudo ./debian10-vpn.sh
    Welcome to OpenVPN-install!
    The git repository is available at: https://github.com/angristan/openvpn-install
    
    It looks like OpenVPN is already installed.
    
    What do you want to do?
       1) Add a new user
       2) Revoke existing user
       3) Remove OpenVPN
       4) Exit
    Select an option [1-4]: 3
    
    Do you really want to remove OpenVPN? [y/n]: y
    Removed /etc/systemd/system/multi-user.target.wants/openvpn@server.service.
    Removed /etc/systemd/system/multi-user.target.wants/iptables-openvpn.service.
    Reading package lists... Done
    Building dependency tree       
    Reading state information... Done
    The following packages will be REMOVED:
      easy-rsa* libccid* libglib2.0-0* libglib2.0-data* liblzo2-2* libpcsclite1* libpkcs11-helper1* libusb-1.0-0* opensc* opensc-pkcs11* openvpn* pcscd*
      shared-mime-info* xdg-user-dirs*
    0 upgraded, 0 newly installed, 14 to remove and 0 not upgraded.
    After this operation, 24.3 MB disk space will be freed.
    (Reading database ... 31413 files and directories currently installed.)
    Removing easy-rsa (3.0.6-1) ...
    Removing pcscd (1.8.24-1) ...
    Warning: Stopping pcscd.service, but it can still be activated by:
      pcscd.socket
    Removing libccid (1.4.30-1) ...
    Removing shared-mime-info (1.10-1) ...
    Removing opensc (0.19.0-1) ...
    Removing opensc-pkcs11:amd64 (0.19.0-1) ...
    Removing libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
    Removing libglib2.0-data (2.58.3-2+deb10u2) ...
    Removing openvpn (2.4.7-1) ...
    Removing liblzo2-2:amd64 (2.10-0.1) ...
    Removing libpcsclite1:amd64 (1.8.24-1) ...
    Removing libpkcs11-helper1:amd64 (1.25.1-1) ...
    Removing libusb-1.0-0:amd64 (2:1.0.22-2) ...
    Removing xdg-user-dirs (0.17-2) ...
    Processing triggers for libc-bin (2.28-10) ...
    Processing triggers for man-db (2.8.5-2) ...
    Processing triggers for mime-support (3.62) ...
    (Reading database ... 30819 files and directories currently installed.)
    Purging configuration files for openvpn (2.4.7-1) ...
    dpkg: warning: while removing openvpn, directory '/var/log/openvpn' not empty so not removed
    dpkg: warning: while removing openvpn, directory '/etc/openvpn' not empty so not removed
    Purging configuration files for xdg-user-dirs (0.17-2) ...
    Purging configuration files for libccid (1.4.30-1) ...
    Purging configuration files for libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
    Purging configuration files for opensc (0.19.0-1) ...
    Purging configuration files for pcscd (1.8.24-1) ...
    Purging configuration files for shared-mime-info (1.10-1) ...
    Processing triggers for systemd (241-7~deb10u4) ...
    
    OpenVPN removed!
    root@VPNBackup:~# 
    

    Und Oben neu starten....

    Der Container ist schon so eingestellt, dass er SSH über root erlaubt.
    https://pits-online.info/2010/09/03/anmeldung-als-root-per-ssh-zulassen/
    Damit könnt Ihr Euch dann auch entsprechend für Eure Clients das ovpn-File runterladen, z.B. mit WinSCP...:

    The configuration file has been written to /home/root/testaccount.ovpn.

    Auf meiner Fritzbox musste ich dann nur noch den Port 1194 auf die IP des Container weiterleiten.
    Ich musste kein zusätzliches Routing auf der Fritzbox eintragen...!

    Über mein Iphone mit LTE Verbindung komme ich nun auch auf jedes Gerät in meinem Netzwerk.

    Happy Testing!

    ? crunchipC 2 Antworten Letzte Antwort
    2
    • L lemuba

      @crunchip @Lenny-CB @H4lunkE

      So, nach einer endlosen Odysse habe ich nun anscheinend einen funktionierenden OpenVpn Container hinbekommen - wer Ihn testen möchte, anbei der Download Link - ich lasse den ein paar Tage aktiv...:

      Download Link.... Klick mich. Edit 12. Oktober: Habe den DL entfernt. Falls noch jemand testen möchte, schickt mir bitte ne PM für einen Link.

      Beim Zurückspielen über Proxmox Backup/Restore den Haken bei "Priviligierter Container" rausnehmen, sonst gibt es eine Fehlermeldung/geht es nicht...

      Einiges vorab - eingeflossen in den Container sind Infos und Settings aus:

      https://www.hungred.com/how-to/setup-openvpn-on-proxmox-lxc/

      https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=939903

      (Hi, enabling the lxc nesting feature for the container solved the issue for me...)

      https://forum.proxmox.com/threads/lxc-als-openvpn-server-keine-netzwerkverbindung.52546/

      https://www.cyberciti.biz/faq/debian-10-set-up-openvpn-server-in-5-minutes/

      Was Ihr nach dem Import des Containers machen müsst:

      Eure eigene IPv4 und Gateway Adresse eintragen.
      Den Container starten - über die Proxmox Konsole einloggen:

      User: root
      Pw: root

      (PW danach gerne ändern;-) )

      In der Konsole dann:

      Debian GNU/Linux 10 VPNBackup tty1
      
      VPNBackup login: root
      Password: 
      Last login: Tue Oct  6 14:34:54 CEST 2020 on tty1
      Linux VPNBackup 5.4.60-1-pve #1 SMP PVE 5.4.60-2 (Fri, 04 Sep 2020 10:24:50 +0200) x86_64
      
      The programs included with the Debian GNU/Linux system are free software;
      the exact distribution terms for each program are described in the
      individual files in /usr/share/doc/*/copyright.
      
      Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
      permitted by applicable law.
      root@VPNBackup:~#  sudo ./debian10-vpn.sh
      Welcome to the OpenVPN installer!
      The git repository is available at: https://github.com/angristan/openvpn-install
      
      I need to ask you a few questions before starting the setup.
      You can leave the default options and just press enter if you are ok with them.
      
      I need to know the IPv4 address of the network interface you want OpenVPN listening to.
      Unless your server is behind NAT, it should be your public IPv4 address.
      IP address: 192.168.12.80
      
      It seems this server is behind NAT. What is its public IPv4 address or hostname?
      We need it for the clients to connect to the server.
      Public IPv4 address or hostname: DeinDynDnsAccount
      
      Checking for IPv6 connectivity...
      
      Your host appears to have IPv6 connectivity.
      
      Do you want to enable IPv6 support (NAT)? [y/n]: n
      
      What port do you want OpenVPN to listen to?
         1) Default: 1194
         2) Custom
         3) Random [49152-65535]
      Port choice [1-3]: 1
      
      What protocol do you want OpenVPN to use?
      UDP is faster. Unless it is not available, you shouldn't use TCP.
         1) UDP
         2) TCP
      Protocol [1-2]: 1
      
      What DNS resolvers do you want to use with the VPN?
         1) Current system resolvers (from /etc/resolv.conf)
         2) Self-hosted DNS Resolver (Unbound)
         3) Cloudflare (Anycast: worldwide)
         4) Quad9 (Anycast: worldwide)
         5) Quad9 uncensored (Anycast: worldwide)
         6) FDN (France)
         7) DNS.WATCH (Germany)
         8) OpenDNS (Anycast: worldwide)
         9) Google (Anycast: worldwide)
         10) Yandex Basic (Russia)
         11) AdGuard DNS (Anycast: worldwide)
         12) NextDNS (Anycast: worldwide)
         13) Custom
      DNS [1-12]: 9 
      
      Do you want to use compression? It is not recommended since the VORACLE attack make use of it.
      Enable compression? [y/n]: n
      
      Do you want to customize encryption settings?
      Unless you know what you're doing, you should stick with the default parameters provided by the script.
      Note that whatever you choose, all the choices presented in the script are safe. (Unlike OpenVPN's defaults)
      See https://github.com/angristan/openvpn-install#security-and-encryption to learn more.
      
      Customize encryption settings? [y/n]: n
      
      Okay, that was all I needed. We are ready to setup your OpenVPN server now.
      You will be able to generate a client at the end of the installation.
      Press any key to continue...
      Hit:1 http://security.debian.org buster/updates InRelease
      Hit:2 http://ftp.debian.org/debian buster InRelease                                
      Hit:3 http://ftp.debian.org/debian buster-updates InRelease                        
      Hit:4 https://deb.nodesource.com/node_12.x buster InRelease                        
      Reading package lists... Done                                
      Reading package lists... Done
      Building dependency tree       
      Reading state information... Done
      gnupg is already the newest version (2.2.12-1+deb10u1).
      ca-certificates is already the newest version (20200601~deb10u1).
      0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
      Reading package lists... Done
      Building dependency tree       
      Reading state information... Done
      curl is already the newest version (7.64.0-4+deb10u1).
      iptables is already the newest version (1.8.2-4).
      openssl is already the newest version (1.1.1d-0+deb10u3).
      wget is already the newest version (1.20.1-1.1).
      ca-certificates is already the newest version (20200601~deb10u1).
      The following additional packages will be installed:
        easy-rsa libccid libglib2.0-0 libglib2.0-data liblzo2-2 libpcsclite1 libpkcs11-helper1 libusb-1.0-0 opensc opensc-pkcs11 pcscd shared-mime-info xdg-user-dirs
      Suggested packages:
        pcmciautils resolvconf openvpn-systemd-resolved
      The following NEW packages will be installed:
        easy-rsa libccid libglib2.0-0 libglib2.0-data liblzo2-2 libpcsclite1 libpkcs11-helper1 libusb-1.0-0 opensc opensc-pkcs11 openvpn pcscd shared-mime-info
        xdg-user-dirs
      0 upgraded, 14 newly installed, 0 to remove and 0 not upgraded.
      Need to get 0 B/5493 kB of archives.
      After this operation, 24.3 MB of additional disk space will be used.
      Preconfiguring packages ...
      Selecting previously unselected package easy-rsa.
      (Reading database ... 30802 files and directories currently installed.)
      Preparing to unpack .../00-easy-rsa_3.0.6-1_all.deb ...
      Unpacking easy-rsa (3.0.6-1) ...
      Selecting previously unselected package libusb-1.0-0:amd64.
      Preparing to unpack .../01-libusb-1.0-0_2%3a1.0.22-2_amd64.deb ...
      Unpacking libusb-1.0-0:amd64 (2:1.0.22-2) ...
      Selecting previously unselected package libccid.
      Preparing to unpack .../02-libccid_1.4.30-1_amd64.deb ...
      Unpacking libccid (1.4.30-1) ...
      Selecting previously unselected package libglib2.0-0:amd64.
      Preparing to unpack .../03-libglib2.0-0_2.58.3-2+deb10u2_amd64.deb ...
      Unpacking libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
      Selecting previously unselected package libglib2.0-data.
      Preparing to unpack .../04-libglib2.0-data_2.58.3-2+deb10u2_all.deb ...
      Unpacking libglib2.0-data (2.58.3-2+deb10u2) ...
      Selecting previously unselected package liblzo2-2:amd64.
      Preparing to unpack .../05-liblzo2-2_2.10-0.1_amd64.deb ...
      Unpacking liblzo2-2:amd64 (2.10-0.1) ...
      Selecting previously unselected package libpcsclite1:amd64.
      Preparing to unpack .../06-libpcsclite1_1.8.24-1_amd64.deb ...
      Unpacking libpcsclite1:amd64 (1.8.24-1) ...
      Selecting previously unselected package libpkcs11-helper1:amd64.
      Preparing to unpack .../07-libpkcs11-helper1_1.25.1-1_amd64.deb ...
      Unpacking libpkcs11-helper1:amd64 (1.25.1-1) ...
      Selecting previously unselected package opensc-pkcs11:amd64.
      Preparing to unpack .../08-opensc-pkcs11_0.19.0-1_amd64.deb ...
      Unpacking opensc-pkcs11:amd64 (0.19.0-1) ...
      Selecting previously unselected package opensc.
      Preparing to unpack .../09-opensc_0.19.0-1_amd64.deb ...
      Unpacking opensc (0.19.0-1) ...
      Selecting previously unselected package openvpn.
      Preparing to unpack .../10-openvpn_2.4.7-1_amd64.deb ...
      Unpacking openvpn (2.4.7-1) ...
      Selecting previously unselected package pcscd.
      Preparing to unpack .../11-pcscd_1.8.24-1_amd64.deb ...
      Unpacking pcscd (1.8.24-1) ...
      Selecting previously unselected package shared-mime-info.
      Preparing to unpack .../12-shared-mime-info_1.10-1_amd64.deb ...
      Unpacking shared-mime-info (1.10-1) ...
      Selecting previously unselected package xdg-user-dirs.
      Preparing to unpack .../13-xdg-user-dirs_0.17-2_amd64.deb ...
      Unpacking xdg-user-dirs (0.17-2) ...
      Setting up xdg-user-dirs (0.17-2) ...
      Setting up libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
      No schema files found: doing nothing.
      Setting up liblzo2-2:amd64 (2.10-0.1) ...
      Setting up libpkcs11-helper1:amd64 (1.25.1-1) ...
      Setting up opensc-pkcs11:amd64 (0.19.0-1) ...
      Setting up libglib2.0-data (2.58.3-2+deb10u2) ...
      Setting up shared-mime-info (1.10-1) ...
      Setting up libpcsclite1:amd64 (1.8.24-1) ...
      Setting up libusb-1.0-0:amd64 (2:1.0.22-2) ...
      Setting up easy-rsa (3.0.6-1) ...
      Setting up openvpn (2.4.7-1) ...
      [ ok ] Restarting virtual private network daemon.:.
      Created symlink /etc/systemd/system/multi-user.target.wants/openvpn.service -> /lib/systemd/system/openvpn.service.
      Setting up libccid (1.4.30-1) ...
      Setting up opensc (0.19.0-1) ...
      Setting up pcscd (1.8.24-1) ...
      Created symlink /etc/systemd/system/sockets.target.wants/pcscd.socket -> /lib/systemd/system/pcscd.socket.
      Processing triggers for man-db (2.8.5-2) ...
      Processing triggers for mime-support (3.62) ...
      Processing triggers for libc-bin (2.28-10) ...
      Processing triggers for systemd (241-7~deb10u4) ...
      --2020-10-06 16:16:34--  https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.7/EasyRSA-3.0.7.tgz
      Resolving github.com (github.com)... 140.82.121.3
      Connecting to github.com (github.com)|140.82.121.3|:443... connected.
      HTTP request sent, awaiting response... 302 Found
      Location: https://github-production-release-asset-2e65be.s3.amazonaws.com/4519663/0fa24e00-72ba-11ea-9afe-6e5829eec4a4?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20201006%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20201006T141635Z&X-Amz-Expires=300&X-Amz-Signature=53ef2b9f47cccd429051264b13a8d71588d021632a22cc5c74ce954ffa6b1225&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=4519663&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.7.tgz&response-content-type=application%2Foctet-stream [following]
      --2020-10-06 16:16:35--  https://github-production-release-asset-2e65be.s3.amazonaws.com/4519663/0fa24e00-72ba-11ea-9afe-6e5829eec4a4?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20201006%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20201006T141635Z&X-Amz-Expires=300&X-Amz-Signature=53ef2b9f47cccd429051264b13a8d71588d021632a22cc5c74ce954ffa6b1225&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=4519663&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.7.tgz&response-content-type=application%2Foctet-stream
      Resolving github-production-release-asset-2e65be.s3.amazonaws.com (github-production-release-asset-2e65be.s3.amazonaws.com)... 52.216.177.179
      Connecting to github-production-release-asset-2e65be.s3.amazonaws.com (github-production-release-asset-2e65be.s3.amazonaws.com)|52.216.177.179|:443... connected.
      HTTP request sent, awaiting response... 200 OK
      Length: 48215 (47K) [application/octet-stream]
      Saving to: '/root/easy-rsa.tgz'
      
      /root/easy-rsa.tgz                       100%[================================================================================>]  47.08K  --.-KB/s    in 0.1s    
      
      2020-10-06 16:16:35 (453 KB/s) - '/root/easy-rsa.tgz' saved [48215/48215]
      
      
      Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
      
      init-pki complete; you may now create a CA or requests.
      Your newly created PKI dir is: /etc/openvpn/easy-rsa/pki
      
      
      Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
      read EC key
      writing EC key
      
      
      Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
      Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
      Generating an EC private key
      writing new private key to '/etc/openvpn/easy-rsa/pki/easy-rsa-1203.Mwocmp/tmp.7OMflM'
      -----
      Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1203.Mwocmp/tmp.3hKpRm
      Check that the request matches the signature
      Signature ok
      The Subject's Distinguished Name is as follows
      commonName            :ASN.1 12:'server_bWsPvqZkUF7zn7cQ'
      Certificate is to be certified until Jan  9 14:16:35 2023 GMT (825 days)
      
      Write out database with 1 new entries
      Data Base Updated
      
      
      Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
      Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
      Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1280.A1dm2S/tmp.hNgPl1
      
      An updated CRL has been created.
      CRL file: /etc/openvpn/easy-rsa/pki/crl.pem
      
      
      * Applying /etc/sysctl.d/20-openvpn.conf ...
      net.ipv4.ip_forward = 1
      * Applying /etc/sysctl.d/99-sysctl.conf ...
      net.ipv4.ip_forward = 1
      * Applying /etc/sysctl.d/protect-links.conf ...
      sysctl: setting key "fs.protected_hardlinks": Read-only file system
      sysctl: setting key "fs.protected_symlinks": Read-only file system
      * Applying /etc/sysctl.conf ...
      net.ipv4.ip_forward = 1
      Created symlink /etc/systemd/system/multi-user.target.wants/openvpn@server.service -> /etc/systemd/system/openvpn@.service.
      Created symlink /etc/systemd/system/multi-user.target.wants/iptables-openvpn.service -> /etc/systemd/system/iptables-openvpn.service.
      
      Tell me a name for the client.
      The name must consist of alphanumeric character. It may also include an underscore or a dash.
      Client name: testaccount
      
      Do you want to protect the configuration file with a password?
      (e.g. encrypt the private key with a password)
         1) Add a passwordless client
         2) Use a password for the client
      Select an option [1-2]: 1
      
      Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
      Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
      Generating an EC private key
      writing new private key to '/etc/openvpn/easy-rsa/pki/easy-rsa-1416.IsenCe/tmp.mXm78Y'
      -----
      Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1416.IsenCe/tmp.QuQ2SU
      Check that the request matches the signature
      Signature ok
      The Subject's Distinguished Name is as follows
      commonName            :ASN.1 12:'testaccount'
      Certificate is to be certified until Jan  9 14:16:53 2023 GMT (825 days)
      
      Write out database with 1 new entries
      Data Base Updated
      
      Client testaccount added.
      
      The configuration file has been written to /home/root/testaccount.ovpn.
      Download the .ovpn file and import it in your OpenVPN client.
      root@VPNBackup:~#
      

      Falls was schiefgelaufen ist bei der Eingabe, oder geändert werden soll, am besten wieder Eingeben:

      root@VPNBackup:~#  sudo ./debian10-vpn.sh
      Welcome to OpenVPN-install!
      The git repository is available at: https://github.com/angristan/openvpn-install
      
      It looks like OpenVPN is already installed.
      
      What do you want to do?
         1) Add a new user
         2) Revoke existing user
         3) Remove OpenVPN
         4) Exit
      Select an option [1-4]: 3
      
      Do you really want to remove OpenVPN? [y/n]: y
      Removed /etc/systemd/system/multi-user.target.wants/openvpn@server.service.
      Removed /etc/systemd/system/multi-user.target.wants/iptables-openvpn.service.
      Reading package lists... Done
      Building dependency tree       
      Reading state information... Done
      The following packages will be REMOVED:
        easy-rsa* libccid* libglib2.0-0* libglib2.0-data* liblzo2-2* libpcsclite1* libpkcs11-helper1* libusb-1.0-0* opensc* opensc-pkcs11* openvpn* pcscd*
        shared-mime-info* xdg-user-dirs*
      0 upgraded, 0 newly installed, 14 to remove and 0 not upgraded.
      After this operation, 24.3 MB disk space will be freed.
      (Reading database ... 31413 files and directories currently installed.)
      Removing easy-rsa (3.0.6-1) ...
      Removing pcscd (1.8.24-1) ...
      Warning: Stopping pcscd.service, but it can still be activated by:
        pcscd.socket
      Removing libccid (1.4.30-1) ...
      Removing shared-mime-info (1.10-1) ...
      Removing opensc (0.19.0-1) ...
      Removing opensc-pkcs11:amd64 (0.19.0-1) ...
      Removing libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
      Removing libglib2.0-data (2.58.3-2+deb10u2) ...
      Removing openvpn (2.4.7-1) ...
      Removing liblzo2-2:amd64 (2.10-0.1) ...
      Removing libpcsclite1:amd64 (1.8.24-1) ...
      Removing libpkcs11-helper1:amd64 (1.25.1-1) ...
      Removing libusb-1.0-0:amd64 (2:1.0.22-2) ...
      Removing xdg-user-dirs (0.17-2) ...
      Processing triggers for libc-bin (2.28-10) ...
      Processing triggers for man-db (2.8.5-2) ...
      Processing triggers for mime-support (3.62) ...
      (Reading database ... 30819 files and directories currently installed.)
      Purging configuration files for openvpn (2.4.7-1) ...
      dpkg: warning: while removing openvpn, directory '/var/log/openvpn' not empty so not removed
      dpkg: warning: while removing openvpn, directory '/etc/openvpn' not empty so not removed
      Purging configuration files for xdg-user-dirs (0.17-2) ...
      Purging configuration files for libccid (1.4.30-1) ...
      Purging configuration files for libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
      Purging configuration files for opensc (0.19.0-1) ...
      Purging configuration files for pcscd (1.8.24-1) ...
      Purging configuration files for shared-mime-info (1.10-1) ...
      Processing triggers for systemd (241-7~deb10u4) ...
      
      OpenVPN removed!
      root@VPNBackup:~# 
      

      Und Oben neu starten....

      Der Container ist schon so eingestellt, dass er SSH über root erlaubt.
      https://pits-online.info/2010/09/03/anmeldung-als-root-per-ssh-zulassen/
      Damit könnt Ihr Euch dann auch entsprechend für Eure Clients das ovpn-File runterladen, z.B. mit WinSCP...:

      The configuration file has been written to /home/root/testaccount.ovpn.

      Auf meiner Fritzbox musste ich dann nur noch den Port 1194 auf die IP des Container weiterleiten.
      Ich musste kein zusätzliches Routing auf der Fritzbox eintragen...!

      Über mein Iphone mit LTE Verbindung komme ich nun auch auf jedes Gerät in meinem Netzwerk.

      Happy Testing!

      ? Offline
      ? Offline
      Ein ehemaliger Benutzer
      schrieb am zuletzt editiert von
      #23

      @lemuba
      Hi,
      danke, OpenVPN stand schon länger auf meiner ToDo, funktioniert einwandfrei!

      Supi!

      L 1 Antwort Letzte Antwort
      1
      • ? Ein ehemaliger Benutzer

        @lemuba
        Hi,
        danke, OpenVPN stand schon länger auf meiner ToDo, funktioniert einwandfrei!

        Supi!

        L Offline
        L Offline
        lemuba
        schrieb am zuletzt editiert von
        #24

        @ilovegym

        Danke für Dein Feedback, dann hat sich der Aufwand ja gelohnt... Sind ab dem Wochenende eine Woche in Dänemark im Urlaub und dann wollte ich auch mal nach Hause telefonieren...

        ? 1 Antwort Letzte Antwort
        0
        • L lemuba

          @ilovegym

          Danke für Dein Feedback, dann hat sich der Aufwand ja gelohnt... Sind ab dem Wochenende eine Woche in Dänemark im Urlaub und dann wollte ich auch mal nach Hause telefonieren...

          ? Offline
          ? Offline
          Ein ehemaliger Benutzer
          schrieb am zuletzt editiert von
          #25

          @lemuba ja, macht Sinn!
          Vor allem per UDP schön schnell und es funktioniert wirklich alles, hatte mit dem Synology-OpenVPN dauernd Probleme, mit PPTP zu unsicher, und das Fritzbox IPSec überträgt nicht alles..

          Von daher: Super!

          L 1 Antwort Letzte Antwort
          0
          • ? Ein ehemaliger Benutzer

            @lemuba ja, macht Sinn!
            Vor allem per UDP schön schnell und es funktioniert wirklich alles, hatte mit dem Synology-OpenVPN dauernd Probleme, mit PPTP zu unsicher, und das Fritzbox IPSec überträgt nicht alles..

            Von daher: Super!

            L Offline
            L Offline
            lemuba
            schrieb am zuletzt editiert von lemuba
            #26

            @ilovegym

            Mal schauen, in Dänemark haben wir auch Glasfaser Breitband... Teste dann da mal. Im eigenen Wlan Netz lief es mit 55MBit im Download und über 60 Mbit im Upload - Proxmox auf altem Esprimo Q920 I5. Aber keine Ahnung wie repräsentativ ein Test im eigenen Netz ist... LTE IPhone 1-2 Balken war aber hier auf dem Dorfe deutlich weniger, sprich 5/2 MBit.

            Edit: Mein altes IPad Pro am Ubiquiti AP:

            AEC81682-66AF-4054-9BF4-957921A35FB4.png

            E64A7953-7E14-4089-BFC9-641F24C63556.jpeg

            1 Antwort Letzte Antwort
            0
            • L lemuba

              @crunchip @Lenny-CB @H4lunkE

              So, nach einer endlosen Odysse habe ich nun anscheinend einen funktionierenden OpenVpn Container hinbekommen - wer Ihn testen möchte, anbei der Download Link - ich lasse den ein paar Tage aktiv...:

              Download Link.... Klick mich. Edit 12. Oktober: Habe den DL entfernt. Falls noch jemand testen möchte, schickt mir bitte ne PM für einen Link.

              Beim Zurückspielen über Proxmox Backup/Restore den Haken bei "Priviligierter Container" rausnehmen, sonst gibt es eine Fehlermeldung/geht es nicht...

              Einiges vorab - eingeflossen in den Container sind Infos und Settings aus:

              https://www.hungred.com/how-to/setup-openvpn-on-proxmox-lxc/

              https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=939903

              (Hi, enabling the lxc nesting feature for the container solved the issue for me...)

              https://forum.proxmox.com/threads/lxc-als-openvpn-server-keine-netzwerkverbindung.52546/

              https://www.cyberciti.biz/faq/debian-10-set-up-openvpn-server-in-5-minutes/

              Was Ihr nach dem Import des Containers machen müsst:

              Eure eigene IPv4 und Gateway Adresse eintragen.
              Den Container starten - über die Proxmox Konsole einloggen:

              User: root
              Pw: root

              (PW danach gerne ändern;-) )

              In der Konsole dann:

              Debian GNU/Linux 10 VPNBackup tty1
              
              VPNBackup login: root
              Password: 
              Last login: Tue Oct  6 14:34:54 CEST 2020 on tty1
              Linux VPNBackup 5.4.60-1-pve #1 SMP PVE 5.4.60-2 (Fri, 04 Sep 2020 10:24:50 +0200) x86_64
              
              The programs included with the Debian GNU/Linux system are free software;
              the exact distribution terms for each program are described in the
              individual files in /usr/share/doc/*/copyright.
              
              Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
              permitted by applicable law.
              root@VPNBackup:~#  sudo ./debian10-vpn.sh
              Welcome to the OpenVPN installer!
              The git repository is available at: https://github.com/angristan/openvpn-install
              
              I need to ask you a few questions before starting the setup.
              You can leave the default options and just press enter if you are ok with them.
              
              I need to know the IPv4 address of the network interface you want OpenVPN listening to.
              Unless your server is behind NAT, it should be your public IPv4 address.
              IP address: 192.168.12.80
              
              It seems this server is behind NAT. What is its public IPv4 address or hostname?
              We need it for the clients to connect to the server.
              Public IPv4 address or hostname: DeinDynDnsAccount
              
              Checking for IPv6 connectivity...
              
              Your host appears to have IPv6 connectivity.
              
              Do you want to enable IPv6 support (NAT)? [y/n]: n
              
              What port do you want OpenVPN to listen to?
                 1) Default: 1194
                 2) Custom
                 3) Random [49152-65535]
              Port choice [1-3]: 1
              
              What protocol do you want OpenVPN to use?
              UDP is faster. Unless it is not available, you shouldn't use TCP.
                 1) UDP
                 2) TCP
              Protocol [1-2]: 1
              
              What DNS resolvers do you want to use with the VPN?
                 1) Current system resolvers (from /etc/resolv.conf)
                 2) Self-hosted DNS Resolver (Unbound)
                 3) Cloudflare (Anycast: worldwide)
                 4) Quad9 (Anycast: worldwide)
                 5) Quad9 uncensored (Anycast: worldwide)
                 6) FDN (France)
                 7) DNS.WATCH (Germany)
                 8) OpenDNS (Anycast: worldwide)
                 9) Google (Anycast: worldwide)
                 10) Yandex Basic (Russia)
                 11) AdGuard DNS (Anycast: worldwide)
                 12) NextDNS (Anycast: worldwide)
                 13) Custom
              DNS [1-12]: 9 
              
              Do you want to use compression? It is not recommended since the VORACLE attack make use of it.
              Enable compression? [y/n]: n
              
              Do you want to customize encryption settings?
              Unless you know what you're doing, you should stick with the default parameters provided by the script.
              Note that whatever you choose, all the choices presented in the script are safe. (Unlike OpenVPN's defaults)
              See https://github.com/angristan/openvpn-install#security-and-encryption to learn more.
              
              Customize encryption settings? [y/n]: n
              
              Okay, that was all I needed. We are ready to setup your OpenVPN server now.
              You will be able to generate a client at the end of the installation.
              Press any key to continue...
              Hit:1 http://security.debian.org buster/updates InRelease
              Hit:2 http://ftp.debian.org/debian buster InRelease                                
              Hit:3 http://ftp.debian.org/debian buster-updates InRelease                        
              Hit:4 https://deb.nodesource.com/node_12.x buster InRelease                        
              Reading package lists... Done                                
              Reading package lists... Done
              Building dependency tree       
              Reading state information... Done
              gnupg is already the newest version (2.2.12-1+deb10u1).
              ca-certificates is already the newest version (20200601~deb10u1).
              0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
              Reading package lists... Done
              Building dependency tree       
              Reading state information... Done
              curl is already the newest version (7.64.0-4+deb10u1).
              iptables is already the newest version (1.8.2-4).
              openssl is already the newest version (1.1.1d-0+deb10u3).
              wget is already the newest version (1.20.1-1.1).
              ca-certificates is already the newest version (20200601~deb10u1).
              The following additional packages will be installed:
                easy-rsa libccid libglib2.0-0 libglib2.0-data liblzo2-2 libpcsclite1 libpkcs11-helper1 libusb-1.0-0 opensc opensc-pkcs11 pcscd shared-mime-info xdg-user-dirs
              Suggested packages:
                pcmciautils resolvconf openvpn-systemd-resolved
              The following NEW packages will be installed:
                easy-rsa libccid libglib2.0-0 libglib2.0-data liblzo2-2 libpcsclite1 libpkcs11-helper1 libusb-1.0-0 opensc opensc-pkcs11 openvpn pcscd shared-mime-info
                xdg-user-dirs
              0 upgraded, 14 newly installed, 0 to remove and 0 not upgraded.
              Need to get 0 B/5493 kB of archives.
              After this operation, 24.3 MB of additional disk space will be used.
              Preconfiguring packages ...
              Selecting previously unselected package easy-rsa.
              (Reading database ... 30802 files and directories currently installed.)
              Preparing to unpack .../00-easy-rsa_3.0.6-1_all.deb ...
              Unpacking easy-rsa (3.0.6-1) ...
              Selecting previously unselected package libusb-1.0-0:amd64.
              Preparing to unpack .../01-libusb-1.0-0_2%3a1.0.22-2_amd64.deb ...
              Unpacking libusb-1.0-0:amd64 (2:1.0.22-2) ...
              Selecting previously unselected package libccid.
              Preparing to unpack .../02-libccid_1.4.30-1_amd64.deb ...
              Unpacking libccid (1.4.30-1) ...
              Selecting previously unselected package libglib2.0-0:amd64.
              Preparing to unpack .../03-libglib2.0-0_2.58.3-2+deb10u2_amd64.deb ...
              Unpacking libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
              Selecting previously unselected package libglib2.0-data.
              Preparing to unpack .../04-libglib2.0-data_2.58.3-2+deb10u2_all.deb ...
              Unpacking libglib2.0-data (2.58.3-2+deb10u2) ...
              Selecting previously unselected package liblzo2-2:amd64.
              Preparing to unpack .../05-liblzo2-2_2.10-0.1_amd64.deb ...
              Unpacking liblzo2-2:amd64 (2.10-0.1) ...
              Selecting previously unselected package libpcsclite1:amd64.
              Preparing to unpack .../06-libpcsclite1_1.8.24-1_amd64.deb ...
              Unpacking libpcsclite1:amd64 (1.8.24-1) ...
              Selecting previously unselected package libpkcs11-helper1:amd64.
              Preparing to unpack .../07-libpkcs11-helper1_1.25.1-1_amd64.deb ...
              Unpacking libpkcs11-helper1:amd64 (1.25.1-1) ...
              Selecting previously unselected package opensc-pkcs11:amd64.
              Preparing to unpack .../08-opensc-pkcs11_0.19.0-1_amd64.deb ...
              Unpacking opensc-pkcs11:amd64 (0.19.0-1) ...
              Selecting previously unselected package opensc.
              Preparing to unpack .../09-opensc_0.19.0-1_amd64.deb ...
              Unpacking opensc (0.19.0-1) ...
              Selecting previously unselected package openvpn.
              Preparing to unpack .../10-openvpn_2.4.7-1_amd64.deb ...
              Unpacking openvpn (2.4.7-1) ...
              Selecting previously unselected package pcscd.
              Preparing to unpack .../11-pcscd_1.8.24-1_amd64.deb ...
              Unpacking pcscd (1.8.24-1) ...
              Selecting previously unselected package shared-mime-info.
              Preparing to unpack .../12-shared-mime-info_1.10-1_amd64.deb ...
              Unpacking shared-mime-info (1.10-1) ...
              Selecting previously unselected package xdg-user-dirs.
              Preparing to unpack .../13-xdg-user-dirs_0.17-2_amd64.deb ...
              Unpacking xdg-user-dirs (0.17-2) ...
              Setting up xdg-user-dirs (0.17-2) ...
              Setting up libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
              No schema files found: doing nothing.
              Setting up liblzo2-2:amd64 (2.10-0.1) ...
              Setting up libpkcs11-helper1:amd64 (1.25.1-1) ...
              Setting up opensc-pkcs11:amd64 (0.19.0-1) ...
              Setting up libglib2.0-data (2.58.3-2+deb10u2) ...
              Setting up shared-mime-info (1.10-1) ...
              Setting up libpcsclite1:amd64 (1.8.24-1) ...
              Setting up libusb-1.0-0:amd64 (2:1.0.22-2) ...
              Setting up easy-rsa (3.0.6-1) ...
              Setting up openvpn (2.4.7-1) ...
              [ ok ] Restarting virtual private network daemon.:.
              Created symlink /etc/systemd/system/multi-user.target.wants/openvpn.service -> /lib/systemd/system/openvpn.service.
              Setting up libccid (1.4.30-1) ...
              Setting up opensc (0.19.0-1) ...
              Setting up pcscd (1.8.24-1) ...
              Created symlink /etc/systemd/system/sockets.target.wants/pcscd.socket -> /lib/systemd/system/pcscd.socket.
              Processing triggers for man-db (2.8.5-2) ...
              Processing triggers for mime-support (3.62) ...
              Processing triggers for libc-bin (2.28-10) ...
              Processing triggers for systemd (241-7~deb10u4) ...
              --2020-10-06 16:16:34--  https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.7/EasyRSA-3.0.7.tgz
              Resolving github.com (github.com)... 140.82.121.3
              Connecting to github.com (github.com)|140.82.121.3|:443... connected.
              HTTP request sent, awaiting response... 302 Found
              Location: https://github-production-release-asset-2e65be.s3.amazonaws.com/4519663/0fa24e00-72ba-11ea-9afe-6e5829eec4a4?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20201006%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20201006T141635Z&X-Amz-Expires=300&X-Amz-Signature=53ef2b9f47cccd429051264b13a8d71588d021632a22cc5c74ce954ffa6b1225&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=4519663&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.7.tgz&response-content-type=application%2Foctet-stream [following]
              --2020-10-06 16:16:35--  https://github-production-release-asset-2e65be.s3.amazonaws.com/4519663/0fa24e00-72ba-11ea-9afe-6e5829eec4a4?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20201006%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20201006T141635Z&X-Amz-Expires=300&X-Amz-Signature=53ef2b9f47cccd429051264b13a8d71588d021632a22cc5c74ce954ffa6b1225&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=4519663&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.7.tgz&response-content-type=application%2Foctet-stream
              Resolving github-production-release-asset-2e65be.s3.amazonaws.com (github-production-release-asset-2e65be.s3.amazonaws.com)... 52.216.177.179
              Connecting to github-production-release-asset-2e65be.s3.amazonaws.com (github-production-release-asset-2e65be.s3.amazonaws.com)|52.216.177.179|:443... connected.
              HTTP request sent, awaiting response... 200 OK
              Length: 48215 (47K) [application/octet-stream]
              Saving to: '/root/easy-rsa.tgz'
              
              /root/easy-rsa.tgz                       100%[================================================================================>]  47.08K  --.-KB/s    in 0.1s    
              
              2020-10-06 16:16:35 (453 KB/s) - '/root/easy-rsa.tgz' saved [48215/48215]
              
              
              Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
              
              init-pki complete; you may now create a CA or requests.
              Your newly created PKI dir is: /etc/openvpn/easy-rsa/pki
              
              
              Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
              read EC key
              writing EC key
              
              
              Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
              Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
              Generating an EC private key
              writing new private key to '/etc/openvpn/easy-rsa/pki/easy-rsa-1203.Mwocmp/tmp.7OMflM'
              -----
              Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1203.Mwocmp/tmp.3hKpRm
              Check that the request matches the signature
              Signature ok
              The Subject's Distinguished Name is as follows
              commonName            :ASN.1 12:'server_bWsPvqZkUF7zn7cQ'
              Certificate is to be certified until Jan  9 14:16:35 2023 GMT (825 days)
              
              Write out database with 1 new entries
              Data Base Updated
              
              
              Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
              Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
              Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1280.A1dm2S/tmp.hNgPl1
              
              An updated CRL has been created.
              CRL file: /etc/openvpn/easy-rsa/pki/crl.pem
              
              
              * Applying /etc/sysctl.d/20-openvpn.conf ...
              net.ipv4.ip_forward = 1
              * Applying /etc/sysctl.d/99-sysctl.conf ...
              net.ipv4.ip_forward = 1
              * Applying /etc/sysctl.d/protect-links.conf ...
              sysctl: setting key "fs.protected_hardlinks": Read-only file system
              sysctl: setting key "fs.protected_symlinks": Read-only file system
              * Applying /etc/sysctl.conf ...
              net.ipv4.ip_forward = 1
              Created symlink /etc/systemd/system/multi-user.target.wants/openvpn@server.service -> /etc/systemd/system/openvpn@.service.
              Created symlink /etc/systemd/system/multi-user.target.wants/iptables-openvpn.service -> /etc/systemd/system/iptables-openvpn.service.
              
              Tell me a name for the client.
              The name must consist of alphanumeric character. It may also include an underscore or a dash.
              Client name: testaccount
              
              Do you want to protect the configuration file with a password?
              (e.g. encrypt the private key with a password)
                 1) Add a passwordless client
                 2) Use a password for the client
              Select an option [1-2]: 1
              
              Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars
              Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
              Generating an EC private key
              writing new private key to '/etc/openvpn/easy-rsa/pki/easy-rsa-1416.IsenCe/tmp.mXm78Y'
              -----
              Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-1416.IsenCe/tmp.QuQ2SU
              Check that the request matches the signature
              Signature ok
              The Subject's Distinguished Name is as follows
              commonName            :ASN.1 12:'testaccount'
              Certificate is to be certified until Jan  9 14:16:53 2023 GMT (825 days)
              
              Write out database with 1 new entries
              Data Base Updated
              
              Client testaccount added.
              
              The configuration file has been written to /home/root/testaccount.ovpn.
              Download the .ovpn file and import it in your OpenVPN client.
              root@VPNBackup:~#
              

              Falls was schiefgelaufen ist bei der Eingabe, oder geändert werden soll, am besten wieder Eingeben:

              root@VPNBackup:~#  sudo ./debian10-vpn.sh
              Welcome to OpenVPN-install!
              The git repository is available at: https://github.com/angristan/openvpn-install
              
              It looks like OpenVPN is already installed.
              
              What do you want to do?
                 1) Add a new user
                 2) Revoke existing user
                 3) Remove OpenVPN
                 4) Exit
              Select an option [1-4]: 3
              
              Do you really want to remove OpenVPN? [y/n]: y
              Removed /etc/systemd/system/multi-user.target.wants/openvpn@server.service.
              Removed /etc/systemd/system/multi-user.target.wants/iptables-openvpn.service.
              Reading package lists... Done
              Building dependency tree       
              Reading state information... Done
              The following packages will be REMOVED:
                easy-rsa* libccid* libglib2.0-0* libglib2.0-data* liblzo2-2* libpcsclite1* libpkcs11-helper1* libusb-1.0-0* opensc* opensc-pkcs11* openvpn* pcscd*
                shared-mime-info* xdg-user-dirs*
              0 upgraded, 0 newly installed, 14 to remove and 0 not upgraded.
              After this operation, 24.3 MB disk space will be freed.
              (Reading database ... 31413 files and directories currently installed.)
              Removing easy-rsa (3.0.6-1) ...
              Removing pcscd (1.8.24-1) ...
              Warning: Stopping pcscd.service, but it can still be activated by:
                pcscd.socket
              Removing libccid (1.4.30-1) ...
              Removing shared-mime-info (1.10-1) ...
              Removing opensc (0.19.0-1) ...
              Removing opensc-pkcs11:amd64 (0.19.0-1) ...
              Removing libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
              Removing libglib2.0-data (2.58.3-2+deb10u2) ...
              Removing openvpn (2.4.7-1) ...
              Removing liblzo2-2:amd64 (2.10-0.1) ...
              Removing libpcsclite1:amd64 (1.8.24-1) ...
              Removing libpkcs11-helper1:amd64 (1.25.1-1) ...
              Removing libusb-1.0-0:amd64 (2:1.0.22-2) ...
              Removing xdg-user-dirs (0.17-2) ...
              Processing triggers for libc-bin (2.28-10) ...
              Processing triggers for man-db (2.8.5-2) ...
              Processing triggers for mime-support (3.62) ...
              (Reading database ... 30819 files and directories currently installed.)
              Purging configuration files for openvpn (2.4.7-1) ...
              dpkg: warning: while removing openvpn, directory '/var/log/openvpn' not empty so not removed
              dpkg: warning: while removing openvpn, directory '/etc/openvpn' not empty so not removed
              Purging configuration files for xdg-user-dirs (0.17-2) ...
              Purging configuration files for libccid (1.4.30-1) ...
              Purging configuration files for libglib2.0-0:amd64 (2.58.3-2+deb10u2) ...
              Purging configuration files for opensc (0.19.0-1) ...
              Purging configuration files for pcscd (1.8.24-1) ...
              Purging configuration files for shared-mime-info (1.10-1) ...
              Processing triggers for systemd (241-7~deb10u4) ...
              
              OpenVPN removed!
              root@VPNBackup:~# 
              

              Und Oben neu starten....

              Der Container ist schon so eingestellt, dass er SSH über root erlaubt.
              https://pits-online.info/2010/09/03/anmeldung-als-root-per-ssh-zulassen/
              Damit könnt Ihr Euch dann auch entsprechend für Eure Clients das ovpn-File runterladen, z.B. mit WinSCP...:

              The configuration file has been written to /home/root/testaccount.ovpn.

              Auf meiner Fritzbox musste ich dann nur noch den Port 1194 auf die IP des Container weiterleiten.
              Ich musste kein zusätzliches Routing auf der Fritzbox eintragen...!

              Über mein Iphone mit LTE Verbindung komme ich nun auch auf jedes Gerät in meinem Netzwerk.

              Happy Testing!

              crunchipC Abwesend
              crunchipC Abwesend
              crunchip
              Forum Testing Most Active
              schrieb am zuletzt editiert von
              #27

              @lemuba schau ich mir heut oder morgen mal an, bleibt dann nur noch, wie ich es dem USG bei bringe, da ich keine Fritzbox mehr verwende.

              umgestiegen von Proxmox auf Unraid

              L 1 Antwort Letzte Antwort
              0
              • crunchipC crunchip

                @lemuba schau ich mir heut oder morgen mal an, bleibt dann nur noch, wie ich es dem USG bei bringe, da ich keine Fritzbox mehr verwende.

                L Offline
                L Offline
                lemuba
                schrieb am zuletzt editiert von
                #28

                @crunchip

                Schaut recht einfach aus...

                https://youtu.be/nnaPSkZzTb4

                1 Antwort Letzte Antwort
                0
                • L lemuba

                  Hallo @H4lunkE

                  So, dann hier weiter ;-)

                  In Referenz auf Deine Frage:

                  Ich erkläre das kurz auf meine Hardware bezogen - musst Du ggf. für Deine anpassen...

                  1. Benötigst Du einen DynDns Account, die Daten werden dann entsprechend im Router eingetragen.

                  Sieht dann nach erfolgreicher Eingabe der Daten und Anmeldung meines Routers (Fritzbox 7590) so aus:

                  DynDNS: aktiviert, "meinName".selfhost.eu, IPv4-Status: erfolgreich angemeldet, IPv6-Status: unbekannt

                  1. DynDns war zu meiner Zeit kostenlos über selfhost.eu zu bekommen und gibt es wohl immer noch:
                    http://selfhost.eu/cgi-bin/selfhost?p=cms&article=free&CGISESSID=f5b53416172e611211362f0eb7c5942e

                  2. Danach installierst Du von den Proxmox Container Templates:
                    turnkey-openvpn

                  Dafür reicht ne Minimalinstallation mit wenig Resourcen, schaust Du bei mir:
                  proxmoxopenvpn.JPG

                  1. Nachdem der Container läuft, seine IP-Adresse ermitteln, wenn Du keine feste IP vergeben hast (sollte aber eine Feste sein...).

                  2. Zurück zu Deinem Router und eine Port-Forwarding Regel für OpenVPN anlegen:
                    Port: 1194, UDP auf die IP Adresse Deines OpenVPN Containers

                  3. Danach gehst Du im Browser auf das TurnKey OpenVPN Webinterface, einfach per Eingabe der IP - es sollte dann das kommen:
                    Turnkey Open VPN.JPG

                  4. Klicke da im Menü zur Info auf: Quick Referenece

                  5. Erstelle in der Proxmox Open VPN Konsole dann Dein eigenes Schlüsselfile pro gewünschtem Client (z.b. für ein Tablet):
                    Beispiel:

                  root@OpenVpn ~# openvpn-addclient mydevice info@test.de
                  
                  1. Sollte dann Folgendes bei rauskommen:
                  Debian GNU/Linux 9 OpenVpn tty1
                  
                  OpenVpn login: root
                  Password: 
                  Last login: Fri Sep 11 23:11:38 CEST 2020 on tty1
                  Welcome to Openvpn, TurnKey GNU/Linux 15.1 / TurnKey 9.7 Stretch
                  
                    System information (as of Wed Sep 16 23:49:35 2020)
                    
                      System load:  0.70              Memory usage:  25%
                      Processes:    25                Swap usage:    0%
                      Usage of /:   18.0% of 3.87GB   IP address for eth0:  192.168.12.8
                                                      IP address for tun0:  10.207.137.1
                    
                    TKLBAM (Backup and Migration):  NOT INITIALIZED
                    
                      To initialize TKLBAM, run the "tklbam-init" command to link this
                      system to your TurnKey Hub account. For details see the man page or
                      go to:
                    
                          https://www.turnkeylinux.org/tklbam
                  
                  Linux OpenVpn 5.4.60-1-pve #1 SMP PVE 5.4.60-2 (Fri, 04 Sep 2020 10:24:50 +0200) x86_64
                  root@OpenVpn ~# openvpn-addclient meintablet info@test.de
                  Using Common Name: meintablet
                  Generating a RSA private key
                  ..................................................................................................................................................................................................................................................................................................+++++
                  ...........+++++
                  writing new private key to 'meintablet.key'
                  -----
                  Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
                  Check that the request matches the signature
                  Signature ok
                  The Subject's Distinguished Name is as follows
                  countryName           :PRINTABLE:'US'
                  stateOrProvinceName   :PRINTABLE:'CA'
                  localityName          :PRINTABLE:'San Francisco'
                  organizationName      :PRINTABLE:'TurnKey Linux'
                  organizationalUnitName:PRINTABLE:'OpenVPN'
                  commonName            :PRINTABLE:'meintablet'
                  name                  :PRINTABLE:'openvpn'
                  emailAddress          :IA5STRING:'info@test.de'
                  Certificate is to be certified until Sep 14 21:52:12 2030 GMT (3650 days)
                  
                  Write out database with 1 new entries
                  Data Base Updated
                  
                  INFO: generated /etc/openvpn/easy-rsa/keys/meintablet.ovpn
                  root@OpenVpn ~# openvpn-addclient mydevice info@test.de
                  Using Common Name: mydevice
                  Generating a RSA private key
                  ...................................................................................................................................................................................+++++
                  ....................................................+++++
                  writing new private key to 'mydevice.key'
                  -----
                  Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
                  Check that the request matches the signature
                  Signature ok
                  The Subject's Distinguished Name is as follows
                  countryName           :PRINTABLE:'US'
                  stateOrProvinceName   :PRINTABLE:'CA'
                  localityName          :PRINTABLE:'San Francisco'
                  organizationName      :PRINTABLE:'TurnKey Linux'
                  organizationalUnitName:PRINTABLE:'OpenVPN'
                  commonName            :PRINTABLE:'mydevice'
                  name                  :PRINTABLE:'openvpn'
                  emailAddress          :IA5STRING:'info@test.de'
                  Certificate is to be certified until Sep 14 21:57:21 2030 GMT (3650 days)
                  
                  Write out database with 1 new entries
                  Data Base Updated
                  
                  INFO: generated /etc/openvpn/easy-rsa/keys/mydevice.ovpn
                  root@OpenVpn ~
                  

                  10: Dieses Key-File (mydevice.ovpn) benötigst Du nun, ziehe ich z.B. mit Filezilla, per SFTP, runter: INFO: generated /etc/openvpn/easy-rsa/keys/mydevice.ovpn

                  11. Auf meinem Iphone und IPad habe ich OpenVPN Connect installiert - klick mich:

                  1. Öffne dort die Key Datei mit OpenVPN Connect - das sollte es dann gewesen sein, der Rest erklärt sich selber.

                  Falls ich aufgrund Demenz etwas vergessen habe, oder nicht funktioniert, melde Dich nochmal. Viele Wege führen nach Rom, vielleicht wissens auch Andere hier noch besser...

                  Ich habe einen 500/100MBit - Glasfaseranschluss - die Begrenzung war bisher nur das Unterwegs-Gastnetzwerk in dem ich eingeloggt war, aber nie mehr die VPN Verbindung als Solche. VPN direkt eingerichtet über eine Fritzbox oder anderen schwachen Router/Hardware begrenzt da teilweise ganz gewaltig. Sofern VPN über einen potenten NUC (wie unseren ;-) ) eingerichtet, sicherlich eine sehr gute Option.

                  Hoffe ich konnte helfen,

                  Gruß,

                  Matthias

                  Edit/Generelle Info: Einige Hotel Wlans, aber auch Fritzbox Gastnetztwerke erlauben nur das reine Surfen und Email abbrufen - also nicht wundern, wenn Du aus einem solchem Wlan nicht per VPN nach Hause kommst, sich keine Verbindung aufbaut... Sofern ich dann alternativ auf meinem Iphone ne gute LTE Verbindung übers Mübilfunknetz habe, deaktiviere ich das Gastnetz-Wlan und OpenVpneeee per LTE nach Hause... Es gibt (gab?) aber auch wohl Mobilfunktarife, die ganz billgen, bei denen auch VPN gesperrt ist/war - tbc...

                  Lohnt sich immer man nachzuschauen falls man einen günstigen NUC/MiniPc sucht - klick mich.

                  CKMartensC Offline
                  CKMartensC Offline
                  CKMartens
                  schrieb am zuletzt editiert von
                  #29

                  @lemuba
                  Danke für Dein Tut. Hat gleich alles funktioniert.

                  1 Antwort Letzte Antwort
                  1
                  • L Offline
                    L Offline
                    lemuba
                    schrieb am zuletzt editiert von
                    #30

                    Bin nun in Dänemark. Also über Openvpn funktioniert hier Alles. Sogar SFTP nach Hause. Habe darüber gerade ein Drittes Client-File für den Laptop eingerichtet und heruntergeladen. Speed im Wlan wackelt hier. Teilweise gehts mit VPN schneller als ohne...

                    E83096BF-9A8F-4607-8ACC-BDA7C75EDBD8.png D95128D7-6345-448B-B315-6128CAB62DFE.png

                    ? 1 Antwort Letzte Antwort
                    0
                    • L lemuba

                      Bin nun in Dänemark. Also über Openvpn funktioniert hier Alles. Sogar SFTP nach Hause. Habe darüber gerade ein Drittes Client-File für den Laptop eingerichtet und heruntergeladen. Speed im Wlan wackelt hier. Teilweise gehts mit VPN schneller als ohne...

                      E83096BF-9A8F-4607-8ACC-BDA7C75EDBD8.png D95128D7-6345-448B-B315-6128CAB62DFE.png

                      ? Offline
                      ? Offline
                      Ein ehemaliger Benutzer
                      schrieb am zuletzt editiert von
                      #31

                      @lemuba Ja, danke nochmals, läuft bei mir auch richtig schnell, durch UDP kann man die VPN immer aktiv lassen, es läuft echt alles, auch Banking-Apps etc..

                      :+1: :+1: :+1: :+1: :+1:

                      L 1 Antwort Letzte Antwort
                      0
                      • ? Ein ehemaliger Benutzer

                        @lemuba Ja, danke nochmals, läuft bei mir auch richtig schnell, durch UDP kann man die VPN immer aktiv lassen, es läuft echt alles, auch Banking-Apps etc..

                        :+1: :+1: :+1: :+1: :+1:

                        L Offline
                        L Offline
                        lemuba
                        schrieb am zuletzt editiert von
                        #32

                        @ilovegym

                        Jo, läuft - meine Tochter war so gnädig mir einen Admin Account auf Ihrem Laptop einzurichten...
                        Der Windows 10 OpenVPN Client läuft auch rund - Profil importiert und fertig... Wie zu Hause :-)

                        vpn.JPG

                        1 Antwort Letzte Antwort
                        0
                        • L lemuba

                          @Lenny-CB

                          Tja, ich bringe es leider nicht hin.

                          Mit turnkey-init kann man das Teil ja sozusagen resetten und die Installationsroutine neu starten. Dabei die Adressen wieder eingeben.
                          Ich habe letztendlich die voreigestellten 10er (10.x.x.x Adressen) genommen. So oder so, ich komme leider mit keinem Routing in der Fritzbox hin.

                          Mein Router: 192.168.12.1
                          Mein TKVPN: 192.168.12.8

                          Meine Server Config:

                          # PUBLIC_ADDRESS: ich.selfhost.eu (used by openvpn-addclient)
                          
                          port 1194
                          proto udp
                          dev tun
                          
                          comp-lzo
                          keepalive 10 120
                          
                          persist-key
                          persist-tun
                          user nobody
                          group nogroup
                          
                          chroot /etc/openvpn/easy-rsa/keys/crl.jail
                          crl-verify crl.pem
                          
                          ca /etc/openvpn/easy-rsa/keys/ca.crt
                          dh /etc/openvpn/easy-rsa/keys/dh2048.pem
                          tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
                          key /etc/openvpn/easy-rsa/keys/server.key
                          cert /etc/openvpn/easy-rsa/keys/server.crt
                          
                          ifconfig-pool-persist /var/lib/openvpn/server.ipp
                          client-config-dir /etc/openvpn/server.ccd
                          status /var/log/openvpn/server.log
                          verb 4
                          
                          # virtual subnet unique for openvpn to draw client addresses from
                          # the server will be configured with x.x.x.1
                          # important: must not be used on your network
                          server 10.55.75.0 255.255.255.0
                          
                          
                          # push routes to clients to allow them to reach private subnets
                          push "route 10.0.1.0 255.255.255.0"
                          

                          Ich glaube ich haue das Ding (Container) in die Tonne und suche was besser dokumentiertes. Hatte mir nun auch schon die Finger wund gegoogelt.

                          P Offline
                          P Offline
                          Paddy
                          schrieb am zuletzt editiert von
                          #33

                          @lemuba Das hast du super gemacht, funktioniert einwandfrei.
                          Man braucht nur die IP in sein internes Netz im LXC Container anpassen und es funktioniert (Bsp. 192.168.1.20)

                          S 1 Antwort Letzte Antwort
                          1
                          • P Paddy

                            @lemuba Das hast du super gemacht, funktioniert einwandfrei.
                            Man braucht nur die IP in sein internes Netz im LXC Container anpassen und es funktioniert (Bsp. 192.168.1.20)

                            S Offline
                            S Offline
                            splizz
                            schrieb am zuletzt editiert von splizz
                            #34

                            @lemuba - Vielen Dank für den Link.

                            Die Installation hat gut funktioniert, allerdings bekomme ich keine Verbindung auf meinem Iphone. Ich habe einen DS-Lite Anschluss und somit keine öffentliche IPv4 Adresse. Hier vermute ich mein Problem. Hat jemand hierzu eine Idee?

                            L 1 Antwort Letzte Antwort
                            0
                            • S splizz

                              @lemuba - Vielen Dank für den Link.

                              Die Installation hat gut funktioniert, allerdings bekomme ich keine Verbindung auf meinem Iphone. Ich habe einen DS-Lite Anschluss und somit keine öffentliche IPv4 Adresse. Hier vermute ich mein Problem. Hat jemand hierzu eine Idee?

                              L Offline
                              L Offline
                              lemuba
                              schrieb am zuletzt editiert von lemuba
                              #35

                              @splizz

                              Ne, nicht wirklich, aber hilft Dir vielleicht dieser Artikel weiter?:

                              https://www.glasfaser-huenstetten.de/anleitung-ds-lite-open-vpn-server/

                              Das Gerüst meines Containers sollte ja auch die Möglichkeit bieten, OpenVPN in Richtung IPV6 wie im Artikel beschrieben zu konfigurieren. Ich habe Gott sei Dank einen vollwertigen Glasfaser Anschluss ;-) Mit IPV6 habe ich mich auch noch nicht wirklich beschäftigen müssen.

                              S 1 Antwort Letzte Antwort
                              0
                              • L lemuba

                                Hallo @H4lunkE

                                So, dann hier weiter ;-)

                                In Referenz auf Deine Frage:

                                Ich erkläre das kurz auf meine Hardware bezogen - musst Du ggf. für Deine anpassen...

                                1. Benötigst Du einen DynDns Account, die Daten werden dann entsprechend im Router eingetragen.

                                Sieht dann nach erfolgreicher Eingabe der Daten und Anmeldung meines Routers (Fritzbox 7590) so aus:

                                DynDNS: aktiviert, "meinName".selfhost.eu, IPv4-Status: erfolgreich angemeldet, IPv6-Status: unbekannt

                                1. DynDns war zu meiner Zeit kostenlos über selfhost.eu zu bekommen und gibt es wohl immer noch:
                                  http://selfhost.eu/cgi-bin/selfhost?p=cms&article=free&CGISESSID=f5b53416172e611211362f0eb7c5942e

                                2. Danach installierst Du von den Proxmox Container Templates:
                                  turnkey-openvpn

                                Dafür reicht ne Minimalinstallation mit wenig Resourcen, schaust Du bei mir:
                                proxmoxopenvpn.JPG

                                1. Nachdem der Container läuft, seine IP-Adresse ermitteln, wenn Du keine feste IP vergeben hast (sollte aber eine Feste sein...).

                                2. Zurück zu Deinem Router und eine Port-Forwarding Regel für OpenVPN anlegen:
                                  Port: 1194, UDP auf die IP Adresse Deines OpenVPN Containers

                                3. Danach gehst Du im Browser auf das TurnKey OpenVPN Webinterface, einfach per Eingabe der IP - es sollte dann das kommen:
                                  Turnkey Open VPN.JPG

                                4. Klicke da im Menü zur Info auf: Quick Referenece

                                5. Erstelle in der Proxmox Open VPN Konsole dann Dein eigenes Schlüsselfile pro gewünschtem Client (z.b. für ein Tablet):
                                  Beispiel:

                                root@OpenVpn ~# openvpn-addclient mydevice info@test.de
                                
                                1. Sollte dann Folgendes bei rauskommen:
                                Debian GNU/Linux 9 OpenVpn tty1
                                
                                OpenVpn login: root
                                Password: 
                                Last login: Fri Sep 11 23:11:38 CEST 2020 on tty1
                                Welcome to Openvpn, TurnKey GNU/Linux 15.1 / TurnKey 9.7 Stretch
                                
                                  System information (as of Wed Sep 16 23:49:35 2020)
                                  
                                    System load:  0.70              Memory usage:  25%
                                    Processes:    25                Swap usage:    0%
                                    Usage of /:   18.0% of 3.87GB   IP address for eth0:  192.168.12.8
                                                                    IP address for tun0:  10.207.137.1
                                  
                                  TKLBAM (Backup and Migration):  NOT INITIALIZED
                                  
                                    To initialize TKLBAM, run the "tklbam-init" command to link this
                                    system to your TurnKey Hub account. For details see the man page or
                                    go to:
                                  
                                        https://www.turnkeylinux.org/tklbam
                                
                                Linux OpenVpn 5.4.60-1-pve #1 SMP PVE 5.4.60-2 (Fri, 04 Sep 2020 10:24:50 +0200) x86_64
                                root@OpenVpn ~# openvpn-addclient meintablet info@test.de
                                Using Common Name: meintablet
                                Generating a RSA private key
                                ..................................................................................................................................................................................................................................................................................................+++++
                                ...........+++++
                                writing new private key to 'meintablet.key'
                                -----
                                Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
                                Check that the request matches the signature
                                Signature ok
                                The Subject's Distinguished Name is as follows
                                countryName           :PRINTABLE:'US'
                                stateOrProvinceName   :PRINTABLE:'CA'
                                localityName          :PRINTABLE:'San Francisco'
                                organizationName      :PRINTABLE:'TurnKey Linux'
                                organizationalUnitName:PRINTABLE:'OpenVPN'
                                commonName            :PRINTABLE:'meintablet'
                                name                  :PRINTABLE:'openvpn'
                                emailAddress          :IA5STRING:'info@test.de'
                                Certificate is to be certified until Sep 14 21:52:12 2030 GMT (3650 days)
                                
                                Write out database with 1 new entries
                                Data Base Updated
                                
                                INFO: generated /etc/openvpn/easy-rsa/keys/meintablet.ovpn
                                root@OpenVpn ~# openvpn-addclient mydevice info@test.de
                                Using Common Name: mydevice
                                Generating a RSA private key
                                ...................................................................................................................................................................................+++++
                                ....................................................+++++
                                writing new private key to 'mydevice.key'
                                -----
                                Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
                                Check that the request matches the signature
                                Signature ok
                                The Subject's Distinguished Name is as follows
                                countryName           :PRINTABLE:'US'
                                stateOrProvinceName   :PRINTABLE:'CA'
                                localityName          :PRINTABLE:'San Francisco'
                                organizationName      :PRINTABLE:'TurnKey Linux'
                                organizationalUnitName:PRINTABLE:'OpenVPN'
                                commonName            :PRINTABLE:'mydevice'
                                name                  :PRINTABLE:'openvpn'
                                emailAddress          :IA5STRING:'info@test.de'
                                Certificate is to be certified until Sep 14 21:57:21 2030 GMT (3650 days)
                                
                                Write out database with 1 new entries
                                Data Base Updated
                                
                                INFO: generated /etc/openvpn/easy-rsa/keys/mydevice.ovpn
                                root@OpenVpn ~
                                

                                10: Dieses Key-File (mydevice.ovpn) benötigst Du nun, ziehe ich z.B. mit Filezilla, per SFTP, runter: INFO: generated /etc/openvpn/easy-rsa/keys/mydevice.ovpn

                                11. Auf meinem Iphone und IPad habe ich OpenVPN Connect installiert - klick mich:

                                1. Öffne dort die Key Datei mit OpenVPN Connect - das sollte es dann gewesen sein, der Rest erklärt sich selber.

                                Falls ich aufgrund Demenz etwas vergessen habe, oder nicht funktioniert, melde Dich nochmal. Viele Wege führen nach Rom, vielleicht wissens auch Andere hier noch besser...

                                Ich habe einen 500/100MBit - Glasfaseranschluss - die Begrenzung war bisher nur das Unterwegs-Gastnetzwerk in dem ich eingeloggt war, aber nie mehr die VPN Verbindung als Solche. VPN direkt eingerichtet über eine Fritzbox oder anderen schwachen Router/Hardware begrenzt da teilweise ganz gewaltig. Sofern VPN über einen potenten NUC (wie unseren ;-) ) eingerichtet, sicherlich eine sehr gute Option.

                                Hoffe ich konnte helfen,

                                Gruß,

                                Matthias

                                Edit/Generelle Info: Einige Hotel Wlans, aber auch Fritzbox Gastnetztwerke erlauben nur das reine Surfen und Email abbrufen - also nicht wundern, wenn Du aus einem solchem Wlan nicht per VPN nach Hause kommst, sich keine Verbindung aufbaut... Sofern ich dann alternativ auf meinem Iphone ne gute LTE Verbindung übers Mübilfunknetz habe, deaktiviere ich das Gastnetz-Wlan und OpenVpneeee per LTE nach Hause... Es gibt (gab?) aber auch wohl Mobilfunktarife, die ganz billgen, bei denen auch VPN gesperrt ist/war - tbc...

                                Lohnt sich immer man nachzuschauen falls man einen günstigen NUC/MiniPc sucht - klick mich.

                                S Offline
                                S Offline
                                Schevenhütte
                                schrieb am zuletzt editiert von
                                #36

                                @lemuba
                                Hallo,
                                ich bin auf diesen Beitrag gestoßen weil ich dasselbe Problem habe einen OpenVPN Server im Proxmox Container zum Laufen zu bekommen. IO Broker selbst nutze ich bisher nicht.
                                Da der DL bereits entfernt wurde wollte ich nun dem Angebot folgen und mir den Link schicken lassen. Ich bekomme es aber nicht mal hin eine PM an @lemuba zu schicken .. :confused:
                                Kann mir bitte einer sagen wie das in diesem Forum geht.
                                Besten Dank
                                Thomas

                                crunchipC 1 Antwort Letzte Antwort
                                0
                                • S Schevenhütte

                                  @lemuba
                                  Hallo,
                                  ich bin auf diesen Beitrag gestoßen weil ich dasselbe Problem habe einen OpenVPN Server im Proxmox Container zum Laufen zu bekommen. IO Broker selbst nutze ich bisher nicht.
                                  Da der DL bereits entfernt wurde wollte ich nun dem Angebot folgen und mir den Link schicken lassen. Ich bekomme es aber nicht mal hin eine PM an @lemuba zu schicken .. :confused:
                                  Kann mir bitte einer sagen wie das in diesem Forum geht.
                                  Besten Dank
                                  Thomas

                                  crunchipC Abwesend
                                  crunchipC Abwesend
                                  crunchip
                                  Forum Testing Most Active
                                  schrieb am zuletzt editiert von
                                  #37

                                  @Schevenhütte rechts auf die 3 Punkte...Beginne neuen Chat
                                  400132c5-b8e9-4a86-afde-30daaa0364dc-image.png

                                  umgestiegen von Proxmox auf Unraid

                                  1 Antwort Letzte Antwort
                                  0
                                  • S Offline
                                    S Offline
                                    Schevenhütte
                                    schrieb am zuletzt editiert von
                                    #38

                                    @crunchip
                                    Hi,
                                    das ist alles? Chat / Mail hab ich nicht kapiert. Dumm von mir.
                                    Danke ..

                                    L 1 Antwort Letzte Antwort
                                    0
                                    • S Schevenhütte

                                      @crunchip
                                      Hi,
                                      das ist alles? Chat / Mail hab ich nicht kapiert. Dumm von mir.
                                      Danke ..

                                      L Offline
                                      L Offline
                                      lemuba
                                      schrieb am zuletzt editiert von lemuba
                                      #39

                                      @Schevenhütte

                                      Hatte Euch den Link per PM geschickt, hier aber nun nochmal für einige Zeit direkt...:

                                      https://www.amazon.de/clouddrive/share/BKIa571uUWRmCnTRcTE5KO4xw2Xk166RIAfKD9a0NUz

                                      Gruß,

                                      Lemuba

                                      Master67M 1 Antwort Letzte Antwort
                                      0
                                      • L lemuba

                                        @Schevenhütte

                                        Hatte Euch den Link per PM geschickt, hier aber nun nochmal für einige Zeit direkt...:

                                        https://www.amazon.de/clouddrive/share/BKIa571uUWRmCnTRcTE5KO4xw2Xk166RIAfKD9a0NUz

                                        Gruß,

                                        Lemuba

                                        Master67M Online
                                        Master67M Online
                                        Master67
                                        schrieb am zuletzt editiert von
                                        #40

                                        @lemuba ..... danke das nehme ich gerne an, hatte bzw. habe auch so meine Probleme das OpenVPN zum laufen zu bekommen, werde mich mal nach dem WE mal Melden ;-)

                                        Gruß Master67

                                        1 Antwort Letzte Antwort
                                        1
                                        • L lemuba

                                          @splizz

                                          Ne, nicht wirklich, aber hilft Dir vielleicht dieser Artikel weiter?:

                                          https://www.glasfaser-huenstetten.de/anleitung-ds-lite-open-vpn-server/

                                          Das Gerüst meines Containers sollte ja auch die Möglichkeit bieten, OpenVPN in Richtung IPV6 wie im Artikel beschrieben zu konfigurieren. Ich habe Gott sei Dank einen vollwertigen Glasfaser Anschluss ;-) Mit IPV6 habe ich mich auch noch nicht wirklich beschäftigen müssen.

                                          S Offline
                                          S Offline
                                          splizz
                                          schrieb am zuletzt editiert von
                                          #41

                                          @lemuba Die Doku hinter deinem Link sieht vielversprechend aus. Das wird wohl ein längeres Projekt. Mal schauen, ob ich es zum Erfolgt bringe. Ich werde berichten.

                                          L 1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          755

                                          Online

                                          32.5k

                                          Benutzer

                                          81.7k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe