Amikor anno elkezdtem utána olvasni mi mindent kell beállítani, arra gondoltam nem létezik, hogy valaki erre nem írt már egy szkriptet vagy automatizálta valahogy.
Írt, íme:
https://github.com/angristan/openvpn-install
A szkriptet kb nem kell magyaráznom. Lefuttatod és van egy OpenVPN szervered. A kliensnek generál egy *.opvn file-t, amit berak a home-odba. Azt kell odaadni a usernek/magadnak. Telepítés során rákérdez az auth-ra. Lehet userrel belépni, vagy lehet csak kulccsal. Ha egyedül használod, akkor kényelmesebb a kulcs, ha többen, akkor meg a jelszavas auth, mert az opvn fájl ekkor közös. Kompromittálódást könnyebb kezelni.
Kliensen KDE alatt simán odaadható a NetworkManager-nek a *.opvn file, míg Apple, vagy Android esetén szükség lehet egy kliens alkalmazásra, ami lekezeli:
https://play.google.com/store/apps/details?id=de.blinkt.openvpn&hl=en
https://apps.apple.com/us/app/openvpn-connect-openvpn-app/id590379981
Nálam így néz ki az irodai desktop gépem hálózata (amit elérek kívülről is):
oregon@desktop_office:~ $ ip a | grep inet | egrep -v inet6
inet 127.0.0.1/8 scope host lo
# belső hálózat
inet 10.1.1.3/23 brd 10.1.1.255 scope global noprefixroute enp5s0
# virtuális ip, új eszközök konfigjához
inet 192.168.1.10/24 brd 192.168.1.255 scope global noprefixroute enp5s0
# külső ip, azért maszkoltam
inet 0<em>.2</em>.0.3<em>/29 brd 0</em>.2<em>.0.3</em> scope global noprefixroute eno1
# kvm, virtuális gépek hálózata
inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
# Ez a VPN hálózata
inet 10.8.0.1/24 scope global tun0
# Nevéből látható, hogy a konténerek hálózata
inet 172.17.0.1/16 brd 172.17.255.255 scope global docker0
Ahhoz, hogy lássam a belső hálózatokat a vpn kliensről, kell még ez a sor (Nálam /etc/rc.local):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE
ps.: Nemrég egyik barátomnak állítottuk be a fenti script segítségével a VPN-t. Nem akarta, mert nem volt ideje semmi. Mondtam neki, hogy mire megiszod a kávéd, már lesz vpn szervered. Így lett.