OpenVPN Thema ist als GELÖST markiert

Support rund um die Manjaro KDE Edition findet man in dieser Kategorie!
Antworten

Themen Author
Marios
Neues Foren Mitglied
Neues Foren Mitglied
Beiträge: 37
Registriert: Samstag 16. Januar 2021, 01:45
CPU: 2*Intel-Core.Duo CPUP8700 -2,53Ghz
GPU: N'Vidia-Geforce-GT240M-(NVA5)
Kernel: 6.1.51-1-MANJARO (64-bit)
Desktop-Variante: Grafik--X11 Manjaro -KDE
GPU Treiber: N'Vidia-340.108
Hat sich bedankt: 5 Mal

OpenVPN

#1

Beitrag von Marios »

Guten Tag liebe Manjaro- Linux Spezialisten .
Ich möchte gerne wissen wie das OpenVPN wenn es Installiert ist einzurichten ist.
Wie kann ich sehen ob es funktioniert bzw mein Internet über OpenVPN läuft?
In der Taskleiste wird es angezeigt ,doch wenn ich My IP und andere nehme sehe Ich immer nur meinen Providerzugang mit
Mozilla.
Ich habe auch ein VPN Programm -Working VPN-für Firefox ,wenn ich das mit My Ip teste sehe ich meine Verbindung in Letham USA.
Und wie zeige ich an ,das das Thema beendet und gelöst ist?
Vielen Dank an jeden der mir dabei hilft. :)
Benutzeravatar

gosia
Forum Held
Forum Held
Beiträge: 2232
Registriert: Dienstag 24. Mai 2016, 13:33
CPU: Intel i5-3210M
GPU: Intel HD 4000
Kernel: 4.19
Desktop-Variante: Openbox
GPU Treiber: i915
Hat sich bedankt: 20 Mal
Danksagung erhalten: 495 Mal

Re: OpenVPN

#2

Beitrag von gosia »

Hallo Marios,
eine sehr ausführliche Anleitung für OpenVPN findest Du hier
https://wiki.archlinux.org/title/OpenVPN
kürzer, aber dafür sehr anschaulich
https://support.strongvpn.com/hc/en-us/ ... up-Manjaro
Zur Kontrolle hast Du ja eigentlich das nötigste schon gesagt. Deine IP ohne VPN muss sich auf jeden Fall von der mit VPN unterscheiden. Die VPN-IP (ich nenne das mal so) sollte dann auch zur gewählten VPN-Verbindung passen.
Zusätzlich solltest Du auch auf "DNS leak" (DNS-Lecks) testen, d.h. ob deine benutzte DNS deine echte Adresse herausfiltert, sie damit zumindest auf dem DNS sichtbar wird.
Für all das gibt es eine Menge Seiten, die das für dich testen, ich nenne mal nur beispielhaft diese zwei Seiten:
https://tenta.com/test/
https://strongleakstest.com
aber wenn Du nach "DNS leak" oder "VPN testen" u.ä. suchst, finden sich noch mehr.
Ein weiterer wichtiger Punkt ist, ob die benutzte VPN vor "Dropped Connection", also "abgebrochenen Verbindungen" schützt. Dies bedeutet, wenn deine VPN-Verbindung aus irgendwelchen Gründen abbricht, sollte nicht automatisch die Verbindung fröhlich über deine "normale" Internetverbindung weiterlaufen, sondern sämtliche Webverbindungen sofort abgebrochen und automatisch versucht werden, VPN wieder zu erreichen. Dies nennt sich meist "Kill-Switch-Funktion". Ein Test dafür ist mir nicht bekannt, da muss man sich wohl auf die Angaben der Anbiter verlassen.

viele Grüsse gosia

Themen Author
Marios
Neues Foren Mitglied
Neues Foren Mitglied
Beiträge: 37
Registriert: Samstag 16. Januar 2021, 01:45
CPU: 2*Intel-Core.Duo CPUP8700 -2,53Ghz
GPU: N'Vidia-Geforce-GT240M-(NVA5)
Kernel: 6.1.51-1-MANJARO (64-bit)
Desktop-Variante: Grafik--X11 Manjaro -KDE
GPU Treiber: N'Vidia-340.108
Hat sich bedankt: 5 Mal

Re: OpenVPN

#3

Beitrag von Marios »

Danke für die Anregungen und Tips,doch leider verstehe ich kein English.
Ich dachte auch das OpenVPN ist -FREI-,und einen VPN Anbieter habe ich nicht.
Ist also nicht gemeint -anwählen ,bestätigen ,,,,verbinden und gut ist.
Wenn das nicht so ist ,dann kann ich nichts damit Anfangen.
Benutzeravatar

country
Forum Held
Forum Held
Beiträge: 1096
Registriert: Samstag 16. Oktober 2021, 02:12
CPU: Ryzen 7 3700X
GPU: RTX 3060Ti
Kernel: up-to-date
Desktop-Variante: Cinnamon
GPU Treiber: RTX 3060Ti
Hat sich bedankt: 119 Mal
Danksagung erhalten: 223 Mal

Re: OpenVPN

#4

Beitrag von country »

Wie es scheint hast du keinen VPN Anbieter, nur allein die Software OpenVPN ist für die Nutzung Kostenfrei. Kostenlose VPN Anbieter sind auch nicht zu empfehlen denn du weißt nicht was die mit deinen Daten machen (offensichtlich verkaufen)nur mal so nebenbei gesagt. Bevor du überhaupt was mit VPN machen willst würde ich dir vorschlagen dich da etwas zu informieren. ;)

https://www.heise.de/download/specials/ ... ch-3798036
Benutzeravatar

gosia
Forum Held
Forum Held
Beiträge: 2232
Registriert: Dienstag 24. Mai 2016, 13:33
CPU: Intel i5-3210M
GPU: Intel HD 4000
Kernel: 4.19
Desktop-Variante: Openbox
GPU Treiber: i915
Hat sich bedankt: 20 Mal
Danksagung erhalten: 495 Mal

Re: OpenVPN

#5

Beitrag von gosia »

Hallo Marios,
Marios hat geschrieben: ↑Donnerstag 6. Januar 2022, 07:19 Ich dachte auch das OpenVPN ist -FREI
Wie country schon schrieb, Ist ja auch frei, aber OpenVPN ist nur die Software, du brauchst zusätzlich noch einen Anbieter für VPN. Nur zur Verdeutlichung ein Vergleich, um ins Internet zu gehen, brauchst Du einen Browser (Software), der ist frei, aber Du brauchst auch irgendeinen Anbieter, der möchte Geld sehen.
Nun gibt es für VPN auch kostenlose Anbieter, ich möchte hier keinen nennen, weil dies sehr umstritten ist, ob man das nutzen soll. Ist also deine Entscheidung, ich rate weder ab noch zu. Füttere deine Lieblingssuchmaschine mit "VPN kostenlos" oder "VPN frei" o.ä., dann findet sich garantiert was. Aber wenn ich das richtig sehe hast Du so einen kostenlosen Anbieter
https://workingvpn.com/
und nach dem hier
Marios hat geschrieben: ↑Mittwoch 5. Januar 2022, 13:16 wenn ich das mit My Ip teste sehe ich meine Verbindung in Letham USA
zumindest VPN scheint da zu funktionieren. Dass er statt Geld deine Daten nimmt/sammelt ist klar. Schreiben sie ja selbst
When you access or use our Services, we automatically collect information about you
https://resources.workingvpn.com/privacy-policy
auf deutsch in etwa:
"Wenn Du den Service benutzt, werden automatisch diese Daten über dich gesammelt..."
folgt eine Reihe von detailierteren Punkten, die ich mir erspare.

Was englisch betrifft, schwierig. Ich versuche mal, eine passende deutsche Anleitung zu finden, oder das wichtigste selbst zu übertragen, wird aber nicht vor Wochenende. Vielleicht kommt dir bis dahin jemand anderes zu Hilfe

viele Grüsse gosia
Benutzeravatar

djeli
Forum Held
Forum Held
Beiträge: 903
Registriert: Samstag 21. Mai 2016, 12:12
GPU:
Kernel:
Desktop-Variante:
GPU Treiber:
Hat sich bedankt: 63 Mal
Danksagung erhalten: 117 Mal

Re: OpenVPN

#6

Beitrag von djeli »

Möchte man anonym und oder sicher bleiben im Netzt wird gerne auf verschiedene Dienste zu gegriffen.
Seis VPN,E-Mail oder sonstiges.
Dazu sollte man sich auch immer über die Gesetzlichen gegebenheiten des Landes welches sowas anbietet informieren.
Viele denken eine Schweizer E-Mail Adresse sei sicher,aber auch sie müssen Daten rausgeben auf Gerichtsbeschluß.

Themen Author
Marios
Neues Foren Mitglied
Neues Foren Mitglied
Beiträge: 37
Registriert: Samstag 16. Januar 2021, 01:45
CPU: 2*Intel-Core.Duo CPUP8700 -2,53Ghz
GPU: N'Vidia-Geforce-GT240M-(NVA5)
Kernel: 6.1.51-1-MANJARO (64-bit)
Desktop-Variante: Grafik--X11 Manjaro -KDE
GPU Treiber: N'Vidia-340.108
Hat sich bedankt: 5 Mal

Re: OpenVPN

#7

Beitrag von Marios »

Danke an euch alle ,die ihr mir geantwortet habt.
Ich beende somit das Thema.

Günther
Erfahrenes Foren Mitglied
Erfahrenes Foren Mitglied
Beiträge: 96
Registriert: Mittwoch 23. Juni 2021, 00:19
CPU: AMD Ryzen 7 7800X3D
GPU: GeForce RTX 4070
Kernel: Manjaro, stable Kernel
Desktop-Variante: KDE Plasma
GPU Treiber: NVIDIA proprietär
Hat sich bedankt: 23 Mal
Danksagung erhalten: 12 Mal

Re: OpenVPN

#8

Beitrag von Günther »

Hallo Marios,

man sollte sich überlegen, ob es Sinn macht, ein VPN zwecks datenarm/privat -surfen einsetzen will. Siehe:

https://www.privacy-handbuch.de/handbuch_97.htm

Wie auch dort erwähnt, sollte man kostenlose Dienste meiden, da man dort genau das erreicht, was man zu vermeiden versucht. Und ob man sich einem kommerziellem Anbieter vertraut, muss man selber wissen. ;)

OpenVPN ist freie Software und wird über den Verbindungsmanager der meisten Linux-Distributionen unterstützt. Daher einmal eingerichtet, funktioniert es mit einem Klick.

Wie "gosia" bereits erwähnt hat, dürfen dann die DNS-Abfragen nicht mehr über den eigenen Zugangs-Provider, sondern am besten über den VPN-Dienst, erfolgen.

Letztendlich versucht jedes System, sobald die Verbindung schlecht ist oder ausfällt, alternative Wege zu gehen. Daher bieten die meisten VPN-Anbieter einen sogenannten "Kill-Switch" über eine proprietäre Software an. Man kann dies in Linux auch z.B. über dieses Script erreichen. Textdatei erstellen und als *.sh speichern. Alle "XXX" müssen vorher bearbeitet und das Script mit Admin-Rechten in der Konsole ausgeführt werden.

Code: Alles auswählen

#!/bin/bash

# IPtables firewall script for a local pc - dropping all traffic if not going trough your VPN
# allows traffic inside local area network
# special rules for UPnP and Multicast discovery
# the variable "your_hostname_or_ip" is by default outcomnmented, but if you want to strictly disallow every traffic except to/from your hostname/IP then you can do so 
# and the script will automatically adjust the IPtables rules accordingly


firewall="sudo `which iptables`"

local_ip_range="192.168.XXX.XXX/24"      #enter your local network IP
local_interface="enpXXXs0"               #enter your local interface (usually eth0 or eth1 and so on - you can find it using "ip a")

virtual_ip_range="10.0.0.0/8"
virtual_interface="tun0"             #virtual interface where the VPN goes through (find out with "ip a")
 
vpn_connect_protocol="udp"           #protocol shown in your "Username.ovpn" file (options are udp or tcp)
vpn_connect_port="1194"              #connect_port is the port shown in your "Username.ovpn" file (1194 or 443 and so on..)



#---------------------------------------------------------------
# incase you want to restrict your firewall to ONLY allow access to your VPN IP/your hostname
# you will have to outcomment below and provide your hostname or alternatively your VPN IP!
# the "your_hostname_or_ip" variable is an array, meaning you can as well add more than one hostname/IP
#---------------------------------------------------------------

your_hostname_or_ip=("XXX.XXX.XXX.XXX")



#---------------------------------------------------------------
# Remove old rules and tables
#---------------------------------------------------------------
echo "Deleting all old iptables rules..."
sudo iptables -F
sudo iptables -X
sudo iptables -t nat -F
sudo iptables -t nat -X
sudo iptables -t mangle -F
sudo iptables -t mangle -X
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT


echo "Setting up the new rules..."

#---------------------------------------------------------------
# Allow all local connections via loopback
#---------------------------------------------------------------
$firewall -A INPUT -i lo -j ACCEPT
$firewall -A OUTPUT -o lo -j ACCEPT

#---------------------------------------------------------------
# Allow Multicast for local network
#---------------------------------------------------------------
$firewall -A INPUT -p igmp -s $local_ip_range -d 224.0.0.0/4 -i $local_interface -j ACCEPT
$firewall -A OUTPUT -p igmp -s $local_ip_range -d 224.0.0.0/4 -o $local_interface -j ACCEPT 

#---------------------------------------------------------------
# UPnP uses IGMP multicast to find media servers
# Accept IGMP broadcast packets.# Send SSDP Packets
#---------------------------------------------------------------
$firewall -A INPUT -p igmp -s $local_ip_range -d 239.0.0.0/8 -i $local_interface -j ACCEPT
$firewall -A OUTPUT -p udp -s $local_ip_range -d 239.255.255.250 --dport 1900 -o $local_interface -j ACCEPT

#---------------------------------------------------------------
# Allow all bidirectional traffic from your firewall to the local area network
#---------------------------------------------------------------
$firewall -A INPUT  -j ACCEPT -s $local_ip_range -i $local_interface
$firewall -A OUTPUT -j ACCEPT -d $local_ip_range -o $local_interface

#---------------------------------------------------------------
# Allow all bidirectional traffic from your firewall to the
# virtual private network
#---------------------------------------------------------------
$firewall -A INPUT -i $virtual_interface -j ACCEPT
$firewall -A OUTPUT -o $virtual_interface -j ACCEPT

#---------------------------------------------------------------
# Optional - Connection restriction to your IP/hostname
#---------------------------------------------------------------
if [[ ! -z $your_hostname_or_ip ]]; then
  hostname_or_ip_count=${#your_hostname_or_ip[@]}
  for (( c = 0; c < $hostname_or_ip_count; c++ ))
  do
    $firewall -A INPUT -i $local_interface -p $vpn_connect_protocol -m $vpn_connect_protocol -s ${your_hostname_or_ip[c]} --sport $vpn_connect_port -j ACCEPT
    $firewall -A OUTPUT -o $local_interface -p $vpn_connect_protocol -m $vpn_connect_protocol -d ${your_hostname_or_ip[c]} --dport $vpn_connect_port -j ACCEPT
  done
  else
    $firewall -A INPUT -i $local_interface -p $vpn_connect_protocol -m $vpn_connect_protocol --sport $vpn_connect_port -j ACCEPT
    $firewall -A OUTPUT -o $local_interface -p $vpn_connect_protocol -m $vpn_connect_protocol --dport $vpn_connect_port -j ACCEPT
fi

#---------------------------------------------------------------
# Default Policy - Drop everything
#---------------------------------------------------------------
$firewall -P INPUT DROP
$firewall -P FORWARD DROP
$firewall -P OUTPUT DROP

#---------------------------------------------------------------
# Log all dropped packages, debug only.
# View in /var/log/syslog or /var/log/messages
#---------------------------------------------------------------
sudo iptables -N logging
sudo iptables -A INPUT -j logging
sudo iptables -A OUTPUT -j logging
sudo iptables -A logging -m limit --limit 2/min -j LOG --log-prefix "IPTables general: " --log-level 7
sudo iptables -A logging -j DROP

echo 'VPN Rules successfully applied, we start "watch" to verify IPtables in realtime (you can cancel it as usual CTRL + c)'
sleep 3
watch -n 1 "sudo iptables -nvL"
Antworten

Zurück zu „Manjaro KDE Edition“