<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://portunity.de/wiki/skins/common/feed.css?207"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>https://portunity.de/wiki/index.php?feed=atom&amp;target=Age%40superroot&amp;title=Spezial%3ABeitr%C3%A4ge</id>
		<title>Portunity Wiki - Benutzerbeiträge [de]</title>
		<link rel="self" type="application/atom+xml" href="https://portunity.de/wiki/index.php?feed=atom&amp;target=Age%40superroot&amp;title=Spezial%3ABeitr%C3%A4ge"/>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Spezial:Beitr%C3%A4ge/Age%40superroot"/>
		<updated>2026-05-04T03:34:52Z</updated>
		<subtitle>Aus Portunity Wiki</subtitle>
		<generator>MediaWiki 1.15.4</generator>

	<entry>
		<id>https://portunity.de/wiki/PPTP-Tunnel_(IPv4)_unter_Android_4.x_einrichten_(Anleitung)</id>
		<title>PPTP-Tunnel (IPv4) unter Android 4.x einrichten (Anleitung)</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/PPTP-Tunnel_(IPv4)_unter_Android_4.x_einrichten_(Anleitung)"/>
				<updated>2015-10-01T12:55:36Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Schritt 3: PPTP auswählen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Access_Anleitungen]][[Category:Access]][[Category:PPTP_(Übersicht)]][[Category:VPN-Tunnel_(Tarif)]]&lt;br /&gt;
&lt;br /&gt;
*Gerät: Sony XPERIA Tipo&lt;br /&gt;
*Android: 4.0.4 &lt;br /&gt;
*Datum: 24.05.2013&lt;br /&gt;
&lt;br /&gt;
= Schritt 1: Einrichtung =&lt;br /&gt;
Gehen Sie bei Ihrem Android Gerät in die &amp;quot;Einstellungen&amp;quot; unter &amp;quot;Drahtlos und Netzwerke&amp;quot; auf &amp;quot;VPN-Einstellungen&amp;quot;.&lt;br /&gt;
[[Image:android-pptp-schritt1-1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt1-2.png]]&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt1-3.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Schritt 2: VPN-Tunnel hinzufügen =&lt;br /&gt;
Klicken Sie nun auf &amp;quot;VPN hinzufügen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt1-4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Schritt 3: PPTP auswählen =&lt;br /&gt;
Geben Sie nun folgende Einstellungen ein:&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt2.png]]&lt;br /&gt;
&lt;br /&gt;
 '''Name:''' ''Beliebig''&lt;br /&gt;
 '''Typ:''' PPTP&lt;br /&gt;
 '''Server:''' [[Wie lautet meine VPN Gatway Adresse]]&lt;br /&gt;
 '''PPP-Verschlüsselung(MPPP):''' deaktivieren&lt;br /&gt;
&lt;br /&gt;
Und bestätigen diese mit einem Klick auf &amp;quot;Speichern&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Schritt 4: Tunnel starten=&lt;br /&gt;
Gehen Sie nun zurück in das Hauptmenü, die Einstellungen werden automatisch gespeichert. Im Hauptmenü angelangt, können Sie durch einen Klick auf den Namen Ihres Tunnels diesen starten.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt4-1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Setzen Sie nun Ihren Benutzernamen, der folgendes Muster hat: tunnelxxxxx und Ihr Passwort für den Tunnelzugang und bestätigen dieses mit einem Klick auf Verbinden.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt3.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Danach ist Ihr Tunnel erfolgreich verbunden.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt4-2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleme =&lt;br /&gt;
&lt;br /&gt;
*Derzeit sind uns keine Probleme bekannt. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sollten Sie jedoch auf eines stoßen, dann wenden Sie sich bitte einfach an unsere Supportmöglichkeiten. Wir helfen Ihnen gerne!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/PPTP-Tunnel_(IPv4)_unter_Android_4.x_einrichten_(Anleitung)</id>
		<title>PPTP-Tunnel (IPv4) unter Android 4.x einrichten (Anleitung)</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/PPTP-Tunnel_(IPv4)_unter_Android_4.x_einrichten_(Anleitung)"/>
				<updated>2015-10-01T12:55:14Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Schritt 3: PPTP auswählen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Access_Anleitungen]][[Category:Access]][[Category:PPTP_(Übersicht)]][[Category:VPN-Tunnel_(Tarif)]]&lt;br /&gt;
&lt;br /&gt;
*Gerät: Sony XPERIA Tipo&lt;br /&gt;
*Android: 4.0.4 &lt;br /&gt;
*Datum: 24.05.2013&lt;br /&gt;
&lt;br /&gt;
= Schritt 1: Einrichtung =&lt;br /&gt;
Gehen Sie bei Ihrem Android Gerät in die &amp;quot;Einstellungen&amp;quot; unter &amp;quot;Drahtlos und Netzwerke&amp;quot; auf &amp;quot;VPN-Einstellungen&amp;quot;.&lt;br /&gt;
[[Image:android-pptp-schritt1-1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt1-2.png]]&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt1-3.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Schritt 2: VPN-Tunnel hinzufügen =&lt;br /&gt;
Klicken Sie nun auf &amp;quot;VPN hinzufügen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt1-4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Schritt 3: PPTP auswählen =&lt;br /&gt;
Geben Sie nun folgende Einstellungen ein:&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt2.png]]&lt;br /&gt;
&lt;br /&gt;
 '''Name:''' ''Beliebig''&lt;br /&gt;
 '''Typ:''' PPTP&lt;br /&gt;
 '''Server:''' [[Wie lautet meine VPN Gateway Adresse]]&lt;br /&gt;
 '''PPP-Verschlüsselung(MPPP):''' deaktivieren&lt;br /&gt;
&lt;br /&gt;
Und bestätigen diese mit einem Klick auf &amp;quot;Speichern&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Schritt 4: Tunnel starten=&lt;br /&gt;
Gehen Sie nun zurück in das Hauptmenü, die Einstellungen werden automatisch gespeichert. Im Hauptmenü angelangt, können Sie durch einen Klick auf den Namen Ihres Tunnels diesen starten.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt4-1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Setzen Sie nun Ihren Benutzernamen, der folgendes Muster hat: tunnelxxxxx und Ihr Passwort für den Tunnelzugang und bestätigen dieses mit einem Klick auf Verbinden.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt3.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Danach ist Ihr Tunnel erfolgreich verbunden.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-pptp-schritt4-2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleme =&lt;br /&gt;
&lt;br /&gt;
*Derzeit sind uns keine Probleme bekannt. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sollten Sie jedoch auf eines stoßen, dann wenden Sie sich bitte einfach an unsere Supportmöglichkeiten. Wir helfen Ihnen gerne!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/OpenVPN-Tunnel_(IPv4)_unter_Android_4.x_einrichten_(Anleitung)</id>
		<title>OpenVPN-Tunnel (IPv4) unter Android 4.x einrichten (Anleitung)</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/OpenVPN-Tunnel_(IPv4)_unter_Android_4.x_einrichten_(Anleitung)"/>
				<updated>2015-10-01T12:21:46Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Schritt 2: Konfigurationsdatein herunterladen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Access_Anleitungen]][[Category:Access]][[Category:OpenVPN_(Übersicht)]][[Category:VPN-Tunnel_(Tarif)]]&lt;br /&gt;
&lt;br /&gt;
*Gerät: Sony XPERIA Tipo&lt;br /&gt;
*Android: 4.0.4 &lt;br /&gt;
*Datum: 24.05.2013&lt;br /&gt;
*App: [https://play.google.com/store/apps/details?id=de.blinkt.openvpn&amp;amp;feature=search_result#?t=W251bGwsMSwxLDEsImRlLmJsaW5rdC5vcGVudnBuIl0. openVPN für Android]&lt;br /&gt;
** &amp;lt;i&amp;gt;Für externe Inhalte sind wir nicht verantwortlich. &amp;lt;/i&amp;gt;&lt;br /&gt;
** &amp;lt;i&amp;gt;Sollte der Link nicht funktionieren, senden Sie uns bitte eine E-Mail. Danke)&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Schritt 1: App herunterladen =&lt;br /&gt;
Da Android nicht von &amp;quot;zu Hause aus&amp;quot; openVPN unterstüzt, müssen wir eine zusätzliche App laden.&lt;br /&gt;
&lt;br /&gt;
Wir haben uns für die App [https://play.google.com/store/apps/details?id=de.blinkt.openvpn&amp;amp;feature=search_result#?t=W251bGwsMSwxLDEsImRlLmJsaW5rdC5vcGVudnBuIl0. openVPN für Android] entschieden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Schritt 2: Konfigurationsdateien herunterladen =&lt;br /&gt;
Nach der Installation laden Sie sich an Ihrem PC die '''Konfigurationsdatein für Windows''' herunter und entpacken Sie in einem Verzeichnis.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-ovpn-schritt2.png]]&lt;br /&gt;
&lt;br /&gt;
= Schritt 3: Konfigurationsdaten auf das Android-gerät kopieren =&lt;br /&gt;
'''Bitte öffnen Sie die Datei portunity.ovpn und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.&lt;br /&gt;
Kopieren Sie bitte nun die drei Konfigurationsdateien, die mit ''*.ovpn, *.key und *.crt enden, auf Ihr Android Gerät.&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
= Schritt 4: VPN-Tunnel einrichten =&lt;br /&gt;
Nun Starten sie auf Ihrem Android Gerät die App ''openVPN für Android''.&lt;br /&gt;
&lt;br /&gt;
Klicken Sie auf das Ordnersymbol unten rechts um die vorher kopierte Konfigurationsdatei aus zu wählen.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-ovpn-schritt4-1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suchen Sie nun das Verzeichnis aus, indem Sie bei Schritt 3 die drei Konfigurationsdatein kopiert haben und wählen dann die Datei mit der Endung '''*.opvn''' aus. Damit diese Datei nun auch verwendet wird, klicken Sie auf &amp;quot;Auswählen&amp;quot; &lt;br /&gt;
&lt;br /&gt;
[[Image:android-ovpn-schritt4-2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach dem Importieren bekommen Sie die ''Convert Config File'' angezeigt, hier wird Ihnen mittgeteilt:&lt;br /&gt;
 &lt;br /&gt;
[[Image:Android-ovpn-Schritt4-3.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dies können Sie ignorieren, wichitger ist die Meldung am Ende dieses Logs: '''Konfigurationsdatei lesen abgeschlossen'''. Klicken Sie nun zum Abschluß des Importvorgangs auf das Diskettensymbol zum Speichern.&lt;br /&gt;
&lt;br /&gt;
= Schritt 5: VPN-Tunnel Grundeinstellungen =&lt;br /&gt;
&lt;br /&gt;
Nun gelangen Sie wieder in das Hauptmenü und Sie sollten jetzt Ihr VPN-Profil angezeigt bekommen, klicken Sie dort auf das Einstellungensymbol&lt;br /&gt;
&lt;br /&gt;
[[Image:android-ovpn-schritt5-1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der weiteren Übersicht klicken Sie auf '''Grundeinstellungen'''.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-ovpn-schritt5-2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In den Grundeinstellungen setzen Sie nun Ihren Benutzernamen, der folgendes Muster hat: ''tunnelxxxxx'' und Ihr Passwort für den Tunnelzugang. (Dieses können sie auch leer lassen, dann werden Sie jedoch jedesmal Aufgefordert das Passwort ein zu geben, wenn Sie den Tunnel aufbauen möchten.)&lt;br /&gt;
&lt;br /&gt;
[[Image:android-ovpn-schritt5-3.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Schritt 6: Tunnel starten =&lt;br /&gt;
Gehen Sie nun zurück in das Hauptmenü, die Einstellungen werden automatisch gespeichert. Im Hauptmenü angelangt, können Sie durch einen Klick auf den Namen Ihres Tunnels diesen starten.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-ovpn-schritt6-1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Während des startens bekommen Sie ein Log angezeigt, das Ihnen den derzeitigen Status anzeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:android-ovpn-schritt6-2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie in der oberen Zeile den Eintrag:&lt;br /&gt;
 Verbunden:SUCCESS ''IP-Adress'', ''IP-Adress''&lt;br /&gt;
lesen können, steht die Verbindung mit dem VPN-Tunnel.&lt;br /&gt;
&lt;br /&gt;
'''!!! Geschafft !!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleme =&lt;br /&gt;
&lt;br /&gt;
*Derzeit sind uns keine Probleme bekannt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sollten Sie jedoch auf eines stoßen, dann wenden Sie sich bitte einfach an unsere Supportmöglichkeiten. Wir helfen Ihnen gerne!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:10openvpn.png</id>
		<title>Datei:10openvpn.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:10openvpn.png"/>
				<updated>2015-10-01T11:49:07Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6</id>
		<title>Einrichtung des OpenVPN-Tunnels unter OpenWRT Chaos Calmer 15.05, IPv4 und IPv6</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6"/>
				<updated>2015-10-01T11:48:00Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Firewall Einrichtung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows 7 einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT Chaos Calmer 15.05&lt;br /&gt;
*Datum: 11.09.2015&lt;br /&gt;
== Router == &lt;br /&gt;
*TP-Link Router Archer C7 AC1750 V2.0&lt;br /&gt;
*OpenWRT Installationsanleitung:  [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions Technische Daten]&lt;br /&gt;
&lt;br /&gt;
== Benötigte Software ==&lt;br /&gt;
&lt;br /&gt;
*Putty: http://www.putty.org/&lt;br /&gt;
*Winscp: https://winscp.net/eng/docs/lang:de&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link (Technische Daten) ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist  [http://192.168.1.1 192.168.1.1] Die Default Logindaten sind: '''root / (leer)'''&lt;br /&gt;
[[Datei:1luci.png]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
Nach erfolgter Grundkonfiguration der Netzwerkanschlüsse müssen folgende Pakete nachinstalliert werden: '''iputils-traceroute6''', '''luci-app-openvpn''' und '''openvpn-openssl'''&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; .Als allerstes klicken Sie auf &amp;quot;update lists&amp;quot; . Dann tippen Sie auf dem Feld &amp;quot;Download and install package&amp;quot; die einzelne Namen ein und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; .&lt;br /&gt;
[[Datei:2luci.png|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgten Installation sollte man folgendes Tab bekommen:&lt;br /&gt;
[[Datei:3luci.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
Jetzt mit Putty auf den Router zugreifen: Unter /etc/openvpn das Verzeichnis ''&amp;quot;portunity&amp;quot;'' anlegen.&lt;br /&gt;
[[Datei:1openvpn.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wollen wir die schon von der ISP-Suite herunterladenden komprimierte Datei die Passwort Datei (portunity.login) und die Konfigurationsdatei (portunity.conf) mit WinSCP unter /etc/openvpn/ ablegen. Mit einem beliebigen kostenlosen Programm wie z.B. 7zip sollen Sie erst die Inhalte der Datei auf Ihrer Rechner entpacken. &lt;br /&gt;
[[Datei:14openvpn.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter /etc/openvpn/portunity werden das Zertifikat (ca.crt) und der Key (ta.key) abgelegt.&lt;br /&gt;
[[Datei:15openvpn.PNG|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Öffnen Sie die Datei ''&amp;quot;portunity.login&amp;quot;'' mit einem beliebigen Editor. Wo ''&amp;quot;TunnelXXXXX&amp;quot;'' steht , sollte das &amp;quot;XXXXX&amp;quot; durch die fünfstellige Nummer des Tunnels ersetzt werden. Loginname und Passwort sollten auch ersetzt werden. '''Vorsicht! Nicht der ISP-Suite Loginname eingeben!'''&lt;br /&gt;
'''Bitte öffnen Sie beziehungsweise die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun unter ''/etc/config'' die Datei ''openvpn'' öffnen und wie folgt anpassen:&lt;br /&gt;
  package openvpn&lt;br /&gt;
  #################################################&lt;br /&gt;
  # Sample to include a custom config file.       #&lt;br /&gt;
  #################################################&lt;br /&gt;
 &lt;br /&gt;
  config openvpn Portunity&lt;br /&gt;
 &lt;br /&gt;
        # Set to 1 to enable this instance:&lt;br /&gt;
        option enabled 1&lt;br /&gt;
 &lt;br /&gt;
        # Include OpenVPN configuration&lt;br /&gt;
        option config /etc/openvpn/portunity.conf&lt;br /&gt;
Hiermit wäre der IPv4 Zugang bereits gegeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
Für einen erfolgreichen IPv6 Zugang muss die Datei ''portunity.conf'' in ''/etc/openvpn''  um folgende Zeilen ergänzt werden:&lt;br /&gt;
&lt;br /&gt;
  tun-ipv6&lt;br /&gt;
  route-ipv6 2000::/3&lt;br /&gt;
&lt;br /&gt;
Der Router soll nun neugestartet werden.&lt;br /&gt;
Jetzt mit ''Putty'' auf den Router zugreifen und mit dem Befehl '''ifconfig''' prüfen ob der Tunnel steht. Mit dem Befehl '''traceroute6 www.google.de''' kann das IPv6 Routing geprüft werden.&lt;br /&gt;
[[Datei:13openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt sollten im Reiter ''&amp;quot;Network&amp;quot;'' ,unter ''&amp;quot;Interfaces&amp;quot;'' die 2.  Schnittstelle für den VPN Tunnel hinzugefügt werden und die IPv6 ULA auf die zugewiesene Basis IPv6 (befindet sich in der ISP-Suite unter &amp;quot;Produkt-Konfiguration&amp;quot;) geändert werden.&lt;br /&gt;
[[Datei:image004.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface &amp;quot;portunity&amp;quot; für IPv4 hinzufügen:&lt;br /&gt;
[[Datei:5openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Und Interface „portunity6“ für IPv6 hinzufügen.&lt;br /&gt;
[[Datei:image006.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit sollte nach einem Neustarten die Interfaceübersicht dann wie folgt aussehen:&lt;br /&gt;
[[Datei:7openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Einrichtung ==&lt;br /&gt;
&lt;br /&gt;
Um den Rechner aus dem Netzwerk zu routen muss noch die Firewall konfiguriert werden. Dazu auf folgenden Reiter (Interfaces--&amp;gt;Firewall) wechseln. Mit der  '''&amp;quot;Add&amp;quot;''' Taste kann nun eine neue Zone für das VPN angelegt werden.&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Name ist frei wählbar, im folgenden Bilder wird &amp;quot;wanvpn&amp;quot; verwendet:&lt;br /&gt;
[[Datei:image009.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:image010.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wiederholen wir die Schritte für die IPv6 virtuelle Schnittestelle (hier als wanvpn6 gennant):&lt;br /&gt;
[[Datei:9openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:10openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:11openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hiermit ist der Router nun einsatzbereit! Entsprechend muss noch die Firewall an die eigenen Gegebenheiten angepasst werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Access]][[Category:Access_Anleitungen]][[Category:OpenVPN_(Übersicht)]][[Category:VPN-Tunnel (Tarif)]]&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6</id>
		<title>Einrichtung des OpenVPN-Tunnels unter OpenWRT Chaos Calmer 15.05, IPv4 und IPv6</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6"/>
				<updated>2015-10-01T11:45:33Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Firewall Einrichtung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows 7 einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT Chaos Calmer 15.05&lt;br /&gt;
*Datum: 11.09.2015&lt;br /&gt;
== Router == &lt;br /&gt;
*TP-Link Router Archer C7 AC1750 V2.0&lt;br /&gt;
*OpenWRT Installationsanleitung:  [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions Technische Daten]&lt;br /&gt;
&lt;br /&gt;
== Benötigte Software ==&lt;br /&gt;
&lt;br /&gt;
*Putty: http://www.putty.org/&lt;br /&gt;
*Winscp: https://winscp.net/eng/docs/lang:de&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link (Technische Daten) ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist  [http://192.168.1.1 192.168.1.1] Die Default Logindaten sind: '''root / (leer)'''&lt;br /&gt;
[[Datei:1luci.png]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
Nach erfolgter Grundkonfiguration der Netzwerkanschlüsse müssen folgende Pakete nachinstalliert werden: '''iputils-traceroute6''', '''luci-app-openvpn''' und '''openvpn-openssl'''&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; .Als allerstes klicken Sie auf &amp;quot;update lists&amp;quot; . Dann tippen Sie auf dem Feld &amp;quot;Download and install package&amp;quot; die einzelne Namen ein und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; .&lt;br /&gt;
[[Datei:2luci.png|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgten Installation sollte man folgendes Tab bekommen:&lt;br /&gt;
[[Datei:3luci.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
Jetzt mit Putty auf den Router zugreifen: Unter /etc/openvpn das Verzeichnis ''&amp;quot;portunity&amp;quot;'' anlegen.&lt;br /&gt;
[[Datei:1openvpn.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wollen wir die schon von der ISP-Suite herunterladenden komprimierte Datei die Passwort Datei (portunity.login) und die Konfigurationsdatei (portunity.conf) mit WinSCP unter /etc/openvpn/ ablegen. Mit einem beliebigen kostenlosen Programm wie z.B. 7zip sollen Sie erst die Inhalte der Datei auf Ihrer Rechner entpacken. &lt;br /&gt;
[[Datei:14openvpn.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter /etc/openvpn/portunity werden das Zertifikat (ca.crt) und der Key (ta.key) abgelegt.&lt;br /&gt;
[[Datei:15openvpn.PNG|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Öffnen Sie die Datei ''&amp;quot;portunity.login&amp;quot;'' mit einem beliebigen Editor. Wo ''&amp;quot;TunnelXXXXX&amp;quot;'' steht , sollte das &amp;quot;XXXXX&amp;quot; durch die fünfstellige Nummer des Tunnels ersetzt werden. Loginname und Passwort sollten auch ersetzt werden. '''Vorsicht! Nicht der ISP-Suite Loginname eingeben!'''&lt;br /&gt;
'''Bitte öffnen Sie beziehungsweise die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun unter ''/etc/config'' die Datei ''openvpn'' öffnen und wie folgt anpassen:&lt;br /&gt;
  package openvpn&lt;br /&gt;
  #################################################&lt;br /&gt;
  # Sample to include a custom config file.       #&lt;br /&gt;
  #################################################&lt;br /&gt;
 &lt;br /&gt;
  config openvpn Portunity&lt;br /&gt;
 &lt;br /&gt;
        # Set to 1 to enable this instance:&lt;br /&gt;
        option enabled 1&lt;br /&gt;
 &lt;br /&gt;
        # Include OpenVPN configuration&lt;br /&gt;
        option config /etc/openvpn/portunity.conf&lt;br /&gt;
Hiermit wäre der IPv4 Zugang bereits gegeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
Für einen erfolgreichen IPv6 Zugang muss die Datei ''portunity.conf'' in ''/etc/openvpn''  um folgende Zeilen ergänzt werden:&lt;br /&gt;
&lt;br /&gt;
  tun-ipv6&lt;br /&gt;
  route-ipv6 2000::/3&lt;br /&gt;
&lt;br /&gt;
Der Router soll nun neugestartet werden.&lt;br /&gt;
Jetzt mit ''Putty'' auf den Router zugreifen und mit dem Befehl '''ifconfig''' prüfen ob der Tunnel steht. Mit dem Befehl '''traceroute6 www.google.de''' kann das IPv6 Routing geprüft werden.&lt;br /&gt;
[[Datei:13openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt sollten im Reiter ''&amp;quot;Network&amp;quot;'' ,unter ''&amp;quot;Interfaces&amp;quot;'' die 2.  Schnittstelle für den VPN Tunnel hinzugefügt werden und die IPv6 ULA auf die zugewiesene Basis IPv6 (befindet sich in der ISP-Suite unter &amp;quot;Produkt-Konfiguration&amp;quot;) geändert werden.&lt;br /&gt;
[[Datei:image004.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface &amp;quot;portunity&amp;quot; für IPv4 hinzufügen:&lt;br /&gt;
[[Datei:5openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Und Interface „portunity6“ für IPv6 hinzufügen.&lt;br /&gt;
[[Datei:image006.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit sollte nach einem Neustarten die Interfaceübersicht dann wie folgt aussehen:&lt;br /&gt;
[[Datei:7openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Einrichtung ==&lt;br /&gt;
&lt;br /&gt;
Um den Rechner aus dem Netzwerk zu routen muss noch die Firewall konfiguriert werden. Dazu auf folgenden Reiter (Interfaces--&amp;gt;Firewall) wechseln. Mit der  '''&amp;quot;Add&amp;quot;''' Taste kann nun eine neue Zone für das VPN angelegt werden.&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Name ist frei wählbar, im folgenden Bilder wird &amp;quot;wanvpn&amp;quot; verwendet:&lt;br /&gt;
[[Datei:image009.jpg]]&lt;br /&gt;
[[Datei:image010.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wiederholen wir die Schritte für die IPv6 virtuelle Schnittestelle (hier als wanvpn6 gennant):&lt;br /&gt;
[[Datei:9openvpn.png|750px]]&lt;br /&gt;
[[Datei:10openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:11openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hiermit ist der Router nun einsatzbereit! Entsprechend muss noch die Firewall an die eigenen Gegebenheiten angepasst werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Access]][[Category:Access_Anleitungen]][[Category:OpenVPN_(Übersicht)]][[Category:VPN-Tunnel (Tarif)]]&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:1luci2.png</id>
		<title>Datei:1luci2.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:1luci2.png"/>
				<updated>2015-10-01T11:39:10Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:1luci.png</id>
		<title>Datei:1luci.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:1luci.png"/>
				<updated>2015-10-01T11:38:19Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;hat eine neue Version von „Datei:1luci.png“ hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6</id>
		<title>Einrichtung des OpenVPN-Tunnels unter OpenWRT Chaos Calmer 15.05, IPv4 und IPv6</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6"/>
				<updated>2015-10-01T11:37:38Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Nach der Installation von OpenWRT */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows 7 einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT Chaos Calmer 15.05&lt;br /&gt;
*Datum: 11.09.2015&lt;br /&gt;
== Router == &lt;br /&gt;
*TP-Link Router Archer C7 AC1750 V2.0&lt;br /&gt;
*OpenWRT Installationsanleitung:  [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions Technische Daten]&lt;br /&gt;
&lt;br /&gt;
== Benötigte Software ==&lt;br /&gt;
&lt;br /&gt;
*Putty: http://www.putty.org/&lt;br /&gt;
*Winscp: https://winscp.net/eng/docs/lang:de&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link (Technische Daten) ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist  [http://192.168.1.1 192.168.1.1] Die Default Logindaten sind: '''root / (leer)'''&lt;br /&gt;
[[Datei:1luci.png]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
Nach erfolgter Grundkonfiguration der Netzwerkanschlüsse müssen folgende Pakete nachinstalliert werden: '''iputils-traceroute6''', '''luci-app-openvpn''' und '''openvpn-openssl'''&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; .Als allerstes klicken Sie auf &amp;quot;update lists&amp;quot; . Dann tippen Sie auf dem Feld &amp;quot;Download and install package&amp;quot; die einzelne Namen ein und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; .&lt;br /&gt;
[[Datei:2luci.png|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgten Installation sollte man folgendes Tab bekommen:&lt;br /&gt;
[[Datei:3luci.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
Jetzt mit Putty auf den Router zugreifen: Unter /etc/openvpn das Verzeichnis ''&amp;quot;portunity&amp;quot;'' anlegen.&lt;br /&gt;
[[Datei:1openvpn.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wollen wir die schon von der ISP-Suite herunterladenden komprimierte Datei die Passwort Datei (portunity.login) und die Konfigurationsdatei (portunity.conf) mit WinSCP unter /etc/openvpn/ ablegen. Mit einem beliebigen kostenlosen Programm wie z.B. 7zip sollen Sie erst die Inhalte der Datei auf Ihrer Rechner entpacken. &lt;br /&gt;
[[Datei:14openvpn.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter /etc/openvpn/portunity werden das Zertifikat (ca.crt) und der Key (ta.key) abgelegt.&lt;br /&gt;
[[Datei:15openvpn.PNG|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Öffnen Sie die Datei ''&amp;quot;portunity.login&amp;quot;'' mit einem beliebigen Editor. Wo ''&amp;quot;TunnelXXXXX&amp;quot;'' steht , sollte das &amp;quot;XXXXX&amp;quot; durch die fünfstellige Nummer des Tunnels ersetzt werden. Loginname und Passwort sollten auch ersetzt werden. '''Vorsicht! Nicht der ISP-Suite Loginname eingeben!'''&lt;br /&gt;
'''Bitte öffnen Sie beziehungsweise die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun unter ''/etc/config'' die Datei ''openvpn'' öffnen und wie folgt anpassen:&lt;br /&gt;
  package openvpn&lt;br /&gt;
  #################################################&lt;br /&gt;
  # Sample to include a custom config file.       #&lt;br /&gt;
  #################################################&lt;br /&gt;
 &lt;br /&gt;
  config openvpn Portunity&lt;br /&gt;
 &lt;br /&gt;
        # Set to 1 to enable this instance:&lt;br /&gt;
        option enabled 1&lt;br /&gt;
 &lt;br /&gt;
        # Include OpenVPN configuration&lt;br /&gt;
        option config /etc/openvpn/portunity.conf&lt;br /&gt;
Hiermit wäre der IPv4 Zugang bereits gegeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
Für einen erfolgreichen IPv6 Zugang muss die Datei ''portunity.conf'' in ''/etc/openvpn''  um folgende Zeilen ergänzt werden:&lt;br /&gt;
&lt;br /&gt;
  tun-ipv6&lt;br /&gt;
  route-ipv6 2000::/3&lt;br /&gt;
&lt;br /&gt;
Der Router soll nun neugestartet werden.&lt;br /&gt;
Jetzt mit ''Putty'' auf den Router zugreifen und mit dem Befehl '''ifconfig''' prüfen ob der Tunnel steht. Mit dem Befehl '''traceroute6 www.google.de''' kann das IPv6 Routing geprüft werden.&lt;br /&gt;
[[Datei:13openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt sollten im Reiter ''&amp;quot;Network&amp;quot;'' ,unter ''&amp;quot;Interfaces&amp;quot;'' die 2.  Schnittstelle für den VPN Tunnel hinzugefügt werden und die IPv6 ULA auf die zugewiesene Basis IPv6 (befindet sich in der ISP-Suite unter &amp;quot;Produkt-Konfiguration&amp;quot;) geändert werden.&lt;br /&gt;
[[Datei:image004.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface &amp;quot;portunity&amp;quot; für IPv4 hinzufügen:&lt;br /&gt;
[[Datei:5openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Und Interface „portunity6“ für IPv6 hinzufügen.&lt;br /&gt;
[[Datei:image006.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit sollte nach einem Neustarten die Interfaceübersicht dann wie folgt aussehen:&lt;br /&gt;
[[Datei:7openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Einrichtung ==&lt;br /&gt;
&lt;br /&gt;
Um den Rechner aus dem Netzwerk zu routen muss noch die Firewall konfiguriert werden. Dazu auf folgenden Reiter (Interfaces--&amp;gt;Firewall) wechseln. Mit der  '''&amp;quot;Add&amp;quot;''' Taste kann nun eine neue Zone für das VPN angelegt werden.&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Name ist frei wählbar, im folgenden Bilder wird &amp;quot;wanvpn&amp;quot; verwendet:&lt;br /&gt;
[[Datei:image009.jpg]]&lt;br /&gt;
[[Datei:image010.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wiederholen wir die Schritte für die IPv6 virtuelle Schnittestelle (hier als wanvpn6 gennant):&lt;br /&gt;
[[Datei:9openvpn.png|750px]]&lt;br /&gt;
[[Datei:10openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:11openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hiermit ist der Router nun einsatzbereit! Entsprechend muss noch die Firewall an die eigenen Gegebenheiten angepasst werden.&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:1luci.png</id>
		<title>Datei:1luci.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:1luci.png"/>
				<updated>2015-10-01T11:37:20Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;hat eine neue Version von „Datei:1luci.png“ hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6</id>
		<title>Einrichtung des OpenVPN-Tunnels unter OpenWRT Chaos Calmer 15.05, IPv4 und IPv6</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6"/>
				<updated>2015-10-01T11:32:32Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Firewall Einrichtung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows 7 einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT Chaos Calmer 15.05&lt;br /&gt;
*Datum: 11.09.2015&lt;br /&gt;
== Router == &lt;br /&gt;
*TP-Link Router Archer C7 AC1750 V2.0&lt;br /&gt;
*OpenWRT Installationsanleitung:  [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions Technische Daten]&lt;br /&gt;
&lt;br /&gt;
== Benötigte Software ==&lt;br /&gt;
&lt;br /&gt;
*Putty: http://www.putty.org/&lt;br /&gt;
*Winscp: https://winscp.net/eng/docs/lang:de&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link (Technische Daten) ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist  [http://192.168.1.1 192.168.1.1] Die Default Logindaten sind: '''admin / admin'''&lt;br /&gt;
[[Datei:1luci.png]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
Nach erfolgter Grundkonfiguration der Netzwerkanschlüsse müssen folgende Pakete nachinstalliert werden: '''iputils-traceroute6''', '''luci-app-openvpn''' und '''openvpn-openssl'''&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; .Als allerstes klicken Sie auf &amp;quot;update lists&amp;quot; . Dann tippen Sie auf dem Feld &amp;quot;Download and install package&amp;quot; die einzelne Namen ein und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; .&lt;br /&gt;
[[Datei:2luci.png|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgten Installation sollte man folgendes Tab bekommen:&lt;br /&gt;
[[Datei:3luci.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
Jetzt mit Putty auf den Router zugreifen: Unter /etc/openvpn das Verzeichnis ''&amp;quot;portunity&amp;quot;'' anlegen.&lt;br /&gt;
[[Datei:1openvpn.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wollen wir die schon von der ISP-Suite herunterladenden komprimierte Datei die Passwort Datei (portunity.login) und die Konfigurationsdatei (portunity.conf) mit WinSCP unter /etc/openvpn/ ablegen. Mit einem beliebigen kostenlosen Programm wie z.B. 7zip sollen Sie erst die Inhalte der Datei auf Ihrer Rechner entpacken. &lt;br /&gt;
[[Datei:14openvpn.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter /etc/openvpn/portunity werden das Zertifikat (ca.crt) und der Key (ta.key) abgelegt.&lt;br /&gt;
[[Datei:15openvpn.PNG|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Öffnen Sie die Datei ''&amp;quot;portunity.login&amp;quot;'' mit einem beliebigen Editor. Wo ''&amp;quot;TunnelXXXXX&amp;quot;'' steht , sollte das &amp;quot;XXXXX&amp;quot; durch die fünfstellige Nummer des Tunnels ersetzt werden. Loginname und Passwort sollten auch ersetzt werden. '''Vorsicht! Nicht der ISP-Suite Loginname eingeben!'''&lt;br /&gt;
'''Bitte öffnen Sie beziehungsweise die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun unter ''/etc/config'' die Datei ''openvpn'' öffnen und wie folgt anpassen:&lt;br /&gt;
  package openvpn&lt;br /&gt;
  #################################################&lt;br /&gt;
  # Sample to include a custom config file.       #&lt;br /&gt;
  #################################################&lt;br /&gt;
 &lt;br /&gt;
  config openvpn Portunity&lt;br /&gt;
 &lt;br /&gt;
        # Set to 1 to enable this instance:&lt;br /&gt;
        option enabled 1&lt;br /&gt;
 &lt;br /&gt;
        # Include OpenVPN configuration&lt;br /&gt;
        option config /etc/openvpn/portunity.conf&lt;br /&gt;
Hiermit wäre der IPv4 Zugang bereits gegeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
Für einen erfolgreichen IPv6 Zugang muss die Datei ''portunity.conf'' in ''/etc/openvpn''  um folgende Zeilen ergänzt werden:&lt;br /&gt;
&lt;br /&gt;
  tun-ipv6&lt;br /&gt;
  route-ipv6 2000::/3&lt;br /&gt;
&lt;br /&gt;
Der Router soll nun neugestartet werden.&lt;br /&gt;
Jetzt mit ''Putty'' auf den Router zugreifen und mit dem Befehl '''ifconfig''' prüfen ob der Tunnel steht. Mit dem Befehl '''traceroute6 www.google.de''' kann das IPv6 Routing geprüft werden.&lt;br /&gt;
[[Datei:13openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt sollten im Reiter ''&amp;quot;Network&amp;quot;'' ,unter ''&amp;quot;Interfaces&amp;quot;'' die 2.  Schnittstelle für den VPN Tunnel hinzugefügt werden und die IPv6 ULA auf die zugewiesene Basis IPv6 (befindet sich in der ISP-Suite unter &amp;quot;Produkt-Konfiguration&amp;quot;) geändert werden.&lt;br /&gt;
[[Datei:image004.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface &amp;quot;portunity&amp;quot; für IPv4 hinzufügen:&lt;br /&gt;
[[Datei:5openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Und Interface „portunity6“ für IPv6 hinzufügen.&lt;br /&gt;
[[Datei:image006.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit sollte nach einem Neustarten die Interfaceübersicht dann wie folgt aussehen:&lt;br /&gt;
[[Datei:7openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Einrichtung ==&lt;br /&gt;
&lt;br /&gt;
Um den Rechner aus dem Netzwerk zu routen muss noch die Firewall konfiguriert werden. Dazu auf folgenden Reiter (Interfaces--&amp;gt;Firewall) wechseln. Mit der  '''&amp;quot;Add&amp;quot;''' Taste kann nun eine neue Zone für das VPN angelegt werden.&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Name ist frei wählbar, im folgenden Bilder wird &amp;quot;wanvpn&amp;quot; verwendet:&lt;br /&gt;
[[Datei:image009.jpg]]&lt;br /&gt;
[[Datei:image010.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wiederholen wir die Schritte für die IPv6 virtuelle Schnittestelle (hier als wanvpn6 gennant):&lt;br /&gt;
[[Datei:9openvpn.png|750px]]&lt;br /&gt;
[[Datei:10openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:11openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hiermit ist der Router nun einsatzbereit! Entsprechend muss noch die Firewall an die eigenen Gegebenheiten angepasst werden.&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6</id>
		<title>Einrichtung des OpenVPN-Tunnels unter OpenWRT Chaos Calmer 15.05, IPv4 und IPv6</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6"/>
				<updated>2015-10-01T11:30:42Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Firewall Einrichtung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows 7 einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT Chaos Calmer 15.05&lt;br /&gt;
*Datum: 11.09.2015&lt;br /&gt;
== Router == &lt;br /&gt;
*TP-Link Router Archer C7 AC1750 V2.0&lt;br /&gt;
*OpenWRT Installationsanleitung:  [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions Technische Daten]&lt;br /&gt;
&lt;br /&gt;
== Benötigte Software ==&lt;br /&gt;
&lt;br /&gt;
*Putty: http://www.putty.org/&lt;br /&gt;
*Winscp: https://winscp.net/eng/docs/lang:de&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link (Technische Daten) ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist  [http://192.168.1.1 192.168.1.1] Die Default Logindaten sind: '''admin / admin'''&lt;br /&gt;
[[Datei:1luci.png]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
Nach erfolgter Grundkonfiguration der Netzwerkanschlüsse müssen folgende Pakete nachinstalliert werden: '''iputils-traceroute6''', '''luci-app-openvpn''' und '''openvpn-openssl'''&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; .Als allerstes klicken Sie auf &amp;quot;update lists&amp;quot; . Dann tippen Sie auf dem Feld &amp;quot;Download and install package&amp;quot; die einzelne Namen ein und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; .&lt;br /&gt;
[[Datei:2luci.png|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgten Installation sollte man folgendes Tab bekommen:&lt;br /&gt;
[[Datei:3luci.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
Jetzt mit Putty auf den Router zugreifen: Unter /etc/openvpn das Verzeichnis ''&amp;quot;portunity&amp;quot;'' anlegen.&lt;br /&gt;
[[Datei:1openvpn.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wollen wir die schon von der ISP-Suite herunterladenden komprimierte Datei die Passwort Datei (portunity.login) und die Konfigurationsdatei (portunity.conf) mit WinSCP unter /etc/openvpn/ ablegen. Mit einem beliebigen kostenlosen Programm wie z.B. 7zip sollen Sie erst die Inhalte der Datei auf Ihrer Rechner entpacken. &lt;br /&gt;
[[Datei:14openvpn.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter /etc/openvpn/portunity werden das Zertifikat (ca.crt) und der Key (ta.key) abgelegt.&lt;br /&gt;
[[Datei:15openvpn.PNG|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Öffnen Sie die Datei ''&amp;quot;portunity.login&amp;quot;'' mit einem beliebigen Editor. Wo ''&amp;quot;TunnelXXXXX&amp;quot;'' steht , sollte das &amp;quot;XXXXX&amp;quot; durch die fünfstellige Nummer des Tunnels ersetzt werden. Loginname und Passwort sollten auch ersetzt werden. '''Vorsicht! Nicht der ISP-Suite Loginname eingeben!'''&lt;br /&gt;
'''Bitte öffnen Sie beziehungsweise die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun unter ''/etc/config'' die Datei ''openvpn'' öffnen und wie folgt anpassen:&lt;br /&gt;
  package openvpn&lt;br /&gt;
  #################################################&lt;br /&gt;
  # Sample to include a custom config file.       #&lt;br /&gt;
  #################################################&lt;br /&gt;
 &lt;br /&gt;
  config openvpn Portunity&lt;br /&gt;
 &lt;br /&gt;
        # Set to 1 to enable this instance:&lt;br /&gt;
        option enabled 1&lt;br /&gt;
 &lt;br /&gt;
        # Include OpenVPN configuration&lt;br /&gt;
        option config /etc/openvpn/portunity.conf&lt;br /&gt;
Hiermit wäre der IPv4 Zugang bereits gegeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
Für einen erfolgreichen IPv6 Zugang muss die Datei ''portunity.conf'' in ''/etc/openvpn''  um folgende Zeilen ergänzt werden:&lt;br /&gt;
&lt;br /&gt;
  tun-ipv6&lt;br /&gt;
  route-ipv6 2000::/3&lt;br /&gt;
&lt;br /&gt;
Der Router soll nun neugestartet werden.&lt;br /&gt;
Jetzt mit ''Putty'' auf den Router zugreifen und mit dem Befehl '''ifconfig''' prüfen ob der Tunnel steht. Mit dem Befehl '''traceroute6 www.google.de''' kann das IPv6 Routing geprüft werden.&lt;br /&gt;
[[Datei:13openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt sollten im Reiter ''&amp;quot;Network&amp;quot;'' ,unter ''&amp;quot;Interfaces&amp;quot;'' die 2.  Schnittstelle für den VPN Tunnel hinzugefügt werden und die IPv6 ULA auf die zugewiesene Basis IPv6 (befindet sich in der ISP-Suite unter &amp;quot;Produkt-Konfiguration&amp;quot;) geändert werden.&lt;br /&gt;
[[Datei:image004.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface &amp;quot;portunity&amp;quot; für IPv4 hinzufügen:&lt;br /&gt;
[[Datei:5openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Und Interface „portunity6“ für IPv6 hinzufügen.&lt;br /&gt;
[[Datei:image006.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit sollte nach einem Neustarten die Interfaceübersicht dann wie folgt aussehen:&lt;br /&gt;
[[Datei:7openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Einrichtung ==&lt;br /&gt;
&lt;br /&gt;
Um den Rechner aus dem Netzwerk zu routen muss noch die Firewall konfiguriert werden. Dazu auf folgenden Reiter (Interfaces--&amp;gt;Firewall) wechseln. Mit der  '''&amp;quot;Add&amp;quot;''' Taste kann nun eine neue Zone für das VPN angelegt werden.&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Name ist frei wählbar, im folgenden Bilder wird &amp;quot;wanvpn&amp;quot; verwendet:&lt;br /&gt;
[[Datei:image009.jpg]]&lt;br /&gt;
[[Datei:image010.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wiederholen wir die Schritte für die IPv6 virtuelle Schnittestelle (hier als wanvpn6 gennant):&lt;br /&gt;
[[Datei:9openvpn.png|750px]]&lt;br /&gt;
[[Datei:10openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:11openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hiermit ist der Router nun einsatzbereit.Entsprechend muss noch die Firewall an die eigenen Gegebenheiten angepasst werden.&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6</id>
		<title>Einrichtung des OpenVPN-Tunnels unter OpenWRT Chaos Calmer 15.05, IPv4 und IPv6</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6"/>
				<updated>2015-10-01T11:28:19Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Tunnel Einrichtung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows 7 einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT Chaos Calmer 15.05&lt;br /&gt;
*Datum: 11.09.2015&lt;br /&gt;
== Router == &lt;br /&gt;
*TP-Link Router Archer C7 AC1750 V2.0&lt;br /&gt;
*OpenWRT Installationsanleitung:  [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions Technische Daten]&lt;br /&gt;
&lt;br /&gt;
== Benötigte Software ==&lt;br /&gt;
&lt;br /&gt;
*Putty: http://www.putty.org/&lt;br /&gt;
*Winscp: https://winscp.net/eng/docs/lang:de&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link (Technische Daten) ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist  [http://192.168.1.1 192.168.1.1] Die Default Logindaten sind: '''admin / admin'''&lt;br /&gt;
[[Datei:1luci.png]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
Nach erfolgter Grundkonfiguration der Netzwerkanschlüsse müssen folgende Pakete nachinstalliert werden: '''iputils-traceroute6''', '''luci-app-openvpn''' und '''openvpn-openssl'''&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; .Als allerstes klicken Sie auf &amp;quot;update lists&amp;quot; . Dann tippen Sie auf dem Feld &amp;quot;Download and install package&amp;quot; die einzelne Namen ein und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; .&lt;br /&gt;
[[Datei:2luci.png|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgten Installation sollte man folgendes Tab bekommen:&lt;br /&gt;
[[Datei:3luci.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
Jetzt mit Putty auf den Router zugreifen: Unter /etc/openvpn das Verzeichnis ''&amp;quot;portunity&amp;quot;'' anlegen.&lt;br /&gt;
[[Datei:1openvpn.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wollen wir die schon von der ISP-Suite herunterladenden komprimierte Datei die Passwort Datei (portunity.login) und die Konfigurationsdatei (portunity.conf) mit WinSCP unter /etc/openvpn/ ablegen. Mit einem beliebigen kostenlosen Programm wie z.B. 7zip sollen Sie erst die Inhalte der Datei auf Ihrer Rechner entpacken. &lt;br /&gt;
[[Datei:14openvpn.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter /etc/openvpn/portunity werden das Zertifikat (ca.crt) und der Key (ta.key) abgelegt.&lt;br /&gt;
[[Datei:15openvpn.PNG|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Öffnen Sie die Datei ''&amp;quot;portunity.login&amp;quot;'' mit einem beliebigen Editor. Wo ''&amp;quot;TunnelXXXXX&amp;quot;'' steht , sollte das &amp;quot;XXXXX&amp;quot; durch die fünfstellige Nummer des Tunnels ersetzt werden. Loginname und Passwort sollten auch ersetzt werden. '''Vorsicht! Nicht der ISP-Suite Loginname eingeben!'''&lt;br /&gt;
'''Bitte öffnen Sie beziehungsweise die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun unter ''/etc/config'' die Datei ''openvpn'' öffnen und wie folgt anpassen:&lt;br /&gt;
  package openvpn&lt;br /&gt;
  #################################################&lt;br /&gt;
  # Sample to include a custom config file.       #&lt;br /&gt;
  #################################################&lt;br /&gt;
 &lt;br /&gt;
  config openvpn Portunity&lt;br /&gt;
 &lt;br /&gt;
        # Set to 1 to enable this instance:&lt;br /&gt;
        option enabled 1&lt;br /&gt;
 &lt;br /&gt;
        # Include OpenVPN configuration&lt;br /&gt;
        option config /etc/openvpn/portunity.conf&lt;br /&gt;
Hiermit wäre der IPv4 Zugang bereits gegeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
Für einen erfolgreichen IPv6 Zugang muss die Datei ''portunity.conf'' in ''/etc/openvpn''  um folgende Zeilen ergänzt werden:&lt;br /&gt;
&lt;br /&gt;
  tun-ipv6&lt;br /&gt;
  route-ipv6 2000::/3&lt;br /&gt;
&lt;br /&gt;
Der Router soll nun neugestartet werden.&lt;br /&gt;
Jetzt mit ''Putty'' auf den Router zugreifen und mit dem Befehl '''ifconfig''' prüfen ob der Tunnel steht. Mit dem Befehl '''traceroute6 www.google.de''' kann das IPv6 Routing geprüft werden.&lt;br /&gt;
[[Datei:13openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt sollten im Reiter ''&amp;quot;Network&amp;quot;'' ,unter ''&amp;quot;Interfaces&amp;quot;'' die 2.  Schnittstelle für den VPN Tunnel hinzugefügt werden und die IPv6 ULA auf die zugewiesene Basis IPv6 (befindet sich in der ISP-Suite unter &amp;quot;Produkt-Konfiguration&amp;quot;) geändert werden.&lt;br /&gt;
[[Datei:image004.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface &amp;quot;portunity&amp;quot; für IPv4 hinzufügen:&lt;br /&gt;
[[Datei:5openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Und Interface „portunity6“ für IPv6 hinzufügen.&lt;br /&gt;
[[Datei:image006.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit sollte nach einem Neustarten die Interfaceübersicht dann wie folgt aussehen:&lt;br /&gt;
[[Datei:7openvpn.PNG|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Einrichtung ==&lt;br /&gt;
&lt;br /&gt;
Um den Rechner aus dem Netzwerk zu routen muss noch die Firewall konfiguriert werden. Dazu auf folgenden Reiter (Interfaces--&amp;gt;Firewall) wechseln. Mit der  '''&amp;quot;Add&amp;quot;''' Taste kann nun eine neue Zone für das VPN angelegt werden.&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Name ist frei wählbar, im folgenden Bilder wird &amp;quot;wanvpn&amp;quot; verwendet:&lt;br /&gt;
[[Datei:image009.jpg]]&lt;br /&gt;
[[Datei:image010.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:image011.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wiederholen wir die Schritte für die IPv6 virtuelle Schnittestelle (hier als wanvpn6 gennant):&lt;br /&gt;
[[Datei:9openvpn.png|750px]]&lt;br /&gt;
[[Datei:10openvpn.png|750px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:11openvpn.PNG|750px]]&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:11openvpn.PNG</id>
		<title>Datei:11openvpn.PNG</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:11openvpn.PNG"/>
				<updated>2015-10-01T11:27:15Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:10openvpn.PNG</id>
		<title>Datei:10openvpn.PNG</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:10openvpn.PNG"/>
				<updated>2015-10-01T11:26:25Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:9openvpn.png</id>
		<title>Datei:9openvpn.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:9openvpn.png"/>
				<updated>2015-10-01T11:23:05Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:Image011.jpg</id>
		<title>Datei:Image011.jpg</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:Image011.jpg"/>
				<updated>2015-10-01T11:18:33Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:Image010.jpg</id>
		<title>Datei:Image010.jpg</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:Image010.jpg"/>
				<updated>2015-10-01T10:50:53Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:Image009.jpg</id>
		<title>Datei:Image009.jpg</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:Image009.jpg"/>
				<updated>2015-10-01T10:49:15Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:8openvpn.PNG</id>
		<title>Datei:8openvpn.PNG</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:8openvpn.PNG"/>
				<updated>2015-10-01T10:45:53Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:7openvpn.PNG</id>
		<title>Datei:7openvpn.PNG</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:7openvpn.PNG"/>
				<updated>2015-10-01T10:41:12Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:Image006.jpg</id>
		<title>Datei:Image006.jpg</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:Image006.jpg"/>
				<updated>2015-10-01T10:38:37Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:5openvpn.png</id>
		<title>Datei:5openvpn.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:5openvpn.png"/>
				<updated>2015-10-01T10:35:52Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:Image004.jpg</id>
		<title>Datei:Image004.jpg</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:Image004.jpg"/>
				<updated>2015-10-01T10:32:48Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:13openvpn.png</id>
		<title>Datei:13openvpn.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:13openvpn.png"/>
				<updated>2015-10-01T10:23:26Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6</id>
		<title>Einrichtung des OpenVPN-Tunnels unter OpenWRT Chaos Calmer 15.05, IPv4 und IPv6</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6"/>
				<updated>2015-10-01T10:12:32Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* benötigte Software im LuCI installieren */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows 7 einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT Chaos Calmer 15.05&lt;br /&gt;
*Datum: 11.09.2015&lt;br /&gt;
== Router == &lt;br /&gt;
*TP-Link Router Archer C7 AC1750 V2.0&lt;br /&gt;
*OpenWRT Installationsanleitung:  [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions Technische Daten]&lt;br /&gt;
&lt;br /&gt;
== Benötigte Software ==&lt;br /&gt;
&lt;br /&gt;
*Putty: http://www.putty.org/&lt;br /&gt;
*Winscp: https://winscp.net/eng/docs/lang:de&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link (Technische Daten) ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist  [http://192.168.1.1 192.168.1.1] Die Default Logindaten sind: '''admin / admin'''&lt;br /&gt;
[[Datei:1luci.png]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
Nach erfolgter Grundkonfiguration der Netzwerkanschlüsse müssen folgende Pakete nachinstalliert werden: '''iputils-traceroute6''', '''luci-app-openvpn''' und '''openvpn-openssl'''&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; .Als allerstes klicken Sie auf &amp;quot;update lists&amp;quot; . Dann tippen Sie auf dem Feld &amp;quot;Download and install package&amp;quot; die einzelne Namen ein und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; .&lt;br /&gt;
[[Datei:2luci.png|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgten Installation sollte man folgendes Tab bekommen:&lt;br /&gt;
[[Datei:3luci.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Einrichtung ==&lt;br /&gt;
&lt;br /&gt;
Jetzt mit Putty auf den Router zugreifen: Unter /etc/openvpn das Verzeichnis ''&amp;quot;portunity&amp;quot;'' anlegen.&lt;br /&gt;
[[Datei:1openvpn.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wollen wir die schon von der ISP-Suite herunterladenden komprimierte Datei die Passwort Datei (portunity.login) und die Konfigurationsdatei (portunity.conf) mit WinSCP unter /etc/openvpn/ ablegen. Mit einem beliebigen kostenlosen Programm wie z.B. 7zip sollen Sie erst die Inhalte der Datei auf Ihrer Rechner entpacken. &lt;br /&gt;
[[Datei:14openvpn.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter /etc/openvpn/portunity werden das Zertifikat (ca.crt) und der Key (ta.key) abgelegt.&lt;br /&gt;
[[Datei:15openvpn.PNG|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Öffnen Sie die Datei ''&amp;quot;portunity.login&amp;quot;'' mit einem beliebigen Editor. Wo ''&amp;quot;TunnelXXXXX&amp;quot;'' steht , sollte das &amp;quot;XXXXX&amp;quot; durch die fünfstellige Nummer des Tunnels ersetzt werden. Loginname und Passwort sollten auch ersetzt werden. '''Vorsicht! Nicht der ISP-Suite Loginname eingeben!'''&lt;br /&gt;
'''Bitte öffnen Sie beziehungsweise die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun unter ''/etc/config'' die Datei ''openvpn'' öffnen und wie folgt anpassen:&lt;br /&gt;
  package openvpn&lt;br /&gt;
  #################################################&lt;br /&gt;
  # Sample to include a custom config file.       #&lt;br /&gt;
  #################################################&lt;br /&gt;
 &lt;br /&gt;
  config openvpn Portunity&lt;br /&gt;
 &lt;br /&gt;
        # Set to 1 to enable this instance:&lt;br /&gt;
        option enabled 1&lt;br /&gt;
 &lt;br /&gt;
        # Include OpenVPN configuration&lt;br /&gt;
        option config /etc/openvpn/portunity.conf&lt;br /&gt;
Hiermit wäre der IPv4 Zugang bereits gegeben.&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:15openvpn.PNG</id>
		<title>Datei:15openvpn.PNG</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:15openvpn.PNG"/>
				<updated>2015-10-01T10:03:22Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:14openvpn.png</id>
		<title>Datei:14openvpn.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:14openvpn.png"/>
				<updated>2015-10-01T09:56:56Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/OpenVPN-Tunnel_(IPv4)_auf_dem_TP-Link_Router_Archer_C7_mit_OPENWRT_14.07_einrichten_(Anleitung)</id>
		<title>OpenVPN-Tunnel (IPv4) auf dem TP-Link Router Archer C7 mit OPENWRT 14.07 einrichten (Anleitung)</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/OpenVPN-Tunnel_(IPv4)_auf_dem_TP-Link_Router_Archer_C7_mit_OPENWRT_14.07_einrichten_(Anleitung)"/>
				<updated>2015-10-01T09:52:33Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Grundkonfiguration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf:[http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions TP-Link Archer C7 AC1750-V2.0]) einen OpenVPN - Tunnel mit einer statischen IP-Adresse (IPv4) einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT: Barrier Breaker 14.07 &amp;lt;br&amp;gt;&lt;br /&gt;
*Datum: 02.10.2014&lt;br /&gt;
&lt;br /&gt;
== Router Information ==&lt;br /&gt;
*TP-Link Archer C7 / AC 1750 &lt;br /&gt;
*H/W V: 2.0&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT  ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist http://192.168.1.1 In der OpenWRT Administrationsoberfläche (LuCI) müssen Sie im Tab &amp;quot;System&amp;quot; unter &amp;quot;Administration&amp;quot; den SSH-Server einrichten:&lt;br /&gt;
[[Datei:LuCI.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; . Da schreiben Sie auf dem Feld &amp;quot;Download and install package&amp;quot; &amp;quot;openvpn-openssl&amp;quot; und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; . Falls es nicht klappt, versuchen Sie auf dem unteren Feld &amp;quot;Filter&amp;quot; und klicken auf &amp;quot;Find package&amp;quot; .&lt;br /&gt;
&lt;br /&gt;
[[Datei:LuCI2.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
== Grundkonfiguration ==&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie für die nächste Schritte per SSH loggen, mit dem kostenlosen Programm PuTTY schafft man dies unter Windows. ([http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html hier]ist das Link für PuTTY)&lt;br /&gt;
&lt;br /&gt;
[[Datei:Putty.png]]&lt;br /&gt;
&lt;br /&gt;
Loggen Sie sich mit PuTTY als &amp;quot;root&amp;quot; an Ihrem Router ein ('''Achtung''' die Passworteingabe wird auf Sicherheitsgründen nicht angezeigt!)&lt;br /&gt;
[[Datei:Putty2.png]]&lt;br /&gt;
&lt;br /&gt;
Als allererstes aktualisieren Sie bitte die Paket-Liste:&lt;br /&gt;
&lt;br /&gt;
  opkg update&lt;br /&gt;
&lt;br /&gt;
Nun wechseln Sie in das Verzeichnis '''/etc/openvpn/''' .&lt;br /&gt;
&lt;br /&gt;
  cd /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
In diesem Ordner werden Sie die Zertifikate und Konfigurationsdateien herunterladen.&lt;br /&gt;
&lt;br /&gt;
  wget http://service.portunity.net/downloads/vpntunnel-via-v4.tar.gz&lt;br /&gt;
&lt;br /&gt;
Entpacken Sie die Datei mit dem tar Programm:&lt;br /&gt;
 &lt;br /&gt;
  tar -xzvf vpntunnel-via-v4.tar.gz&lt;br /&gt;
&lt;br /&gt;
Öffnen Sie die Datei &amp;quot;portunity.login&amp;quot; mit dem Vim Editor:&lt;br /&gt;
&lt;br /&gt;
  vi portunity.login&lt;br /&gt;
Tippen Sie die Taste '''&amp;quot;i&amp;quot;''' um die Datei zu editieren.Wo &amp;quot;TunnelXXXXX&amp;quot; steht , sollte das '''&amp;quot;XXXXX&amp;quot;''' durch eine fünfstellige Nummer ersetzt werden. Loginname und Passwort sollten auch ersetzt werden. Vorsicht! Nicht der ISP-Suite Loginname eingeben! Mit '''&amp;quot; ESC :wq ENTER&amp;quot;''' speichern und das Programm beenden.&lt;br /&gt;
&lt;br /&gt;
'''Bitte öffnen Sie beziehungsweise die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server/OpenVPN-IPv4-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
== Der Tunnel starten und automatisieren ==&lt;br /&gt;
&lt;br /&gt;
Sie werden einmal testweise den Tunnel starten:&lt;br /&gt;
&lt;br /&gt;
  openvpn /etc/openvpn/portunity.conf&lt;br /&gt;
&lt;br /&gt;
Überprüfen ob der Tunnel läuft:&lt;br /&gt;
&lt;br /&gt;
  ifconfig tun0&lt;br /&gt;
Die Schnittstelle '''&amp;quot;tun0&amp;quot;''' sollte mit allen Details auftauchen.&lt;br /&gt;
&lt;br /&gt;
Nun werden Sie das Starten des Tunnels automatisieren. Wir legen das folgendes Bash-Skript an:&lt;br /&gt;
  cat &amp;lt;&amp;lt; EOF &amp;gt; /etc/init.d/pty&lt;br /&gt;
  #!/bin/sh /etc/rc.common&lt;br /&gt;
  # Portunity Tunnel Init Script&lt;br /&gt;
 &lt;br /&gt;
  START=42&lt;br /&gt;
  BIN=/usr/sbin/openvpn&lt;br /&gt;
  SSD=start-stop-daemon&lt;br /&gt;
 &lt;br /&gt;
  LIST_SEP=&amp;quot;&lt;br /&gt;
  &amp;quot;&lt;br /&gt;
 &lt;br /&gt;
  start() {&lt;br /&gt;
        openvpn --daemon --config &amp;quot;/etc/openvpn/portunity.conf&amp;quot; --writepid     &amp;quot;/var/run/openvpn.pty.pid&amp;quot; --cd &amp;quot;/etc/openvpn&amp;quot; --log &amp;quot;/var/log/openvpn.log&amp;quot;&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  stop() {&lt;br /&gt;
        killall openvpn&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  reload() {&lt;br /&gt;
        restart&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  restart() {&lt;br /&gt;
        stop; sleep 5; start&lt;br /&gt;
  }&lt;br /&gt;
  EOF&lt;br /&gt;
Nun das Skript ausführbar und aktiviert machen:&lt;br /&gt;
&lt;br /&gt;
  chmod +x /etc/init.d/pty&lt;br /&gt;
  /etc/init.d/pty enable&lt;br /&gt;
&lt;br /&gt;
Gehen Sie Im Webinterface und klicken Sie unter den Tab &amp;quot;System&amp;quot; auf &amp;quot;Startup&amp;quot;. Wobei die Prozessen &amp;quot;pty&amp;quot; und &amp;quot;openvpn&amp;quot; erschienen sollen. Da können Sie auch jeder einzelne Dienst oder Prozess stoppen , starten und neustarten. Alternativ , können wir das auch per Terminal machen:&lt;br /&gt;
&lt;br /&gt;
  /etc/init.d/pty start&lt;br /&gt;
  /etc/init.d/pty stop&lt;br /&gt;
&lt;br /&gt;
[[Datei:Bild5.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
== Firewall Einrichtung ==&lt;br /&gt;
&lt;br /&gt;
Wieder im Webinterface , gehen Sie bitte im Tab '''&amp;quot;Network&amp;quot;''' unter '''&amp;quot;Interfaces&amp;quot;''' und klicken Sie auf '''&amp;quot;Add new interface...&amp;quot;'''&lt;br /&gt;
[[Datei:LuCI30.PNG|700px]]&lt;br /&gt;
Umbennenen Sie das neues Interface wie auf dem folgenden Bild und drucken Sie letzendlich auf '''&amp;quot;Submit&amp;quot;''':&lt;br /&gt;
[[Datei:LuCI4.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Klicken Sie auf '''&amp;quot;Edit&amp;quot;''' von Ihrem neuen Interface und tragen Sie da die IP Adresse und die reste Felde ein wie in dem folgenden Bild :&lt;br /&gt;
[[Datei:LuCI50.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Gehen Sie jetzt im Tab '''&amp;quot;Network&amp;quot;''' und klicken auf '''&amp;quot;Firewall&amp;quot;''' , unter '''&amp;quot;Zones&amp;quot;''' klicken Sie auf '''&amp;quot;Add&amp;quot;''' . Die Einstellungen sind wie die folgende:&lt;br /&gt;
[[Datei:LuCI6.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bennenen Sie die neue Zone wie das Interface und wählen Sie unter '''&amp;quot;Covered networks&amp;quot;''' der Name des Interface aus. Vergessen Sie bitte&lt;br /&gt;
nicht  auf '''&amp;quot;Save &amp;amp; Apply&amp;quot;''' zu klicken! Zum Schluss starten Sie den Router neu. Danach sollte der Router im Internet über den Tunnel verbunden sein.&lt;br /&gt;
[[Datei:LuCI7.PNG|700px]]&lt;br /&gt;
'''Fertig!'''&lt;br /&gt;
&lt;br /&gt;
[[Category:Access]][[Category:Access_Anleitungen]][[Category:OpenVPN_(Übersicht)]][[Category:VPN-Tunnel (Tarif)]]&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:1openvpn.png</id>
		<title>Datei:1openvpn.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:1openvpn.png"/>
				<updated>2015-10-01T09:32:37Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:3luci.jpg</id>
		<title>Datei:3luci.jpg</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:3luci.jpg"/>
				<updated>2015-10-01T09:26:53Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6</id>
		<title>Einrichtung des OpenVPN-Tunnels unter OpenWRT Chaos Calmer 15.05, IPv4 und IPv6</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Einrichtung_des_OpenVPN-Tunnels_unter_OpenWRT_Chaos_Calmer_15.05,_IPv4_und_IPv6"/>
				<updated>2015-10-01T09:24:35Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;Die Seite wurde neu angelegt: „Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows …“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Anleitung zeigt Ihnen, wie Sie unter OpenWRT (hier auf: TP-Link Archer C7) einen OpenVPN - Tunnel mit einer statischen IP-Adresse IPv4 &amp;amp; IPv6 unter Windows 7 einrichten.&lt;br /&gt;
&lt;br /&gt;
== Version ==&lt;br /&gt;
*OpenWRT Chaos Calmer 15.05&lt;br /&gt;
*Datum: 11.09.2015&lt;br /&gt;
== Router == &lt;br /&gt;
*TP-Link Router Archer C7 AC1750 V2.0&lt;br /&gt;
*OpenWRT Installationsanleitung:  [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#supported.versions Technische Daten]&lt;br /&gt;
&lt;br /&gt;
== Benötigte Software ==&lt;br /&gt;
&lt;br /&gt;
*Putty: http://www.putty.org/&lt;br /&gt;
*Winscp: https://winscp.net/eng/docs/lang:de&lt;br /&gt;
&lt;br /&gt;
== Nach der Installation von OpenWRT ==&lt;br /&gt;
&lt;br /&gt;
In dem oberen Link (Technische Daten) ist die Installationsanleitung von OpenWRT vorgegeben. Die Default Adresse nach der Installation ist  [http://192.168.1.1 192.168.1.1] Die Default Logindaten sind: '''admin / admin'''&lt;br /&gt;
[[Datei:1luci.png]]&lt;br /&gt;
&lt;br /&gt;
== benötigte Software im LuCI installieren ==&lt;br /&gt;
Nach erfolgter Grundkonfiguration der Netzwerkanschlüsse müssen folgende Pakete nachinstalliert werden: '''iputils-traceroute6''', '''luci-app-openvpn''' und '''openvpn-openssl'''&lt;br /&gt;
Im Webinterface gehen Sie im System &amp;quot;Tab&amp;quot; unter &amp;quot;Software&amp;quot; .Als allerstes klicken Sie auf &amp;quot;update lists&amp;quot; . Dann tippen Sie auf dem Feld &amp;quot;Download and install package&amp;quot; die einzelne Namen ein und clicken Sie auf dem Knopf &amp;quot;OK&amp;quot; .&lt;br /&gt;
[[Datei:2luci.png|700px]]&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:2luci.png</id>
		<title>Datei:2luci.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:2luci.png"/>
				<updated>2015-10-01T09:22:42Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/Datei:1luci.png</id>
		<title>Datei:1luci.png</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/Datei:1luci.png"/>
				<updated>2015-10-01T09:17:33Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:44:48Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Anpassung nach dem Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein gemeinsames (privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Probleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
'''Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client:''' &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als Schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Wir bearbeiten wieder die Konfiguration mit:&lt;br /&gt;
 &lt;br /&gt;
  #nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
  &lt;br /&gt;
Und setzen eine Raute (#) vor die Zeile: '''redirect-gateway'''&lt;br /&gt;
Nun können wir die Datei wieder mit '''STRG + O''' speichern und mit '''STRG + X''' schließen.&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, dass alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Schnittstellen aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:43:33Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Anpassung nach dem Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein gemeinsames (privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Probleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
'''Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client:''' &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als Schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Wir bearbeiten wieder die Konfiguration mit:&lt;br /&gt;
 &lt;br /&gt;
  #nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
  &lt;br /&gt;
Und setzen eine Raute (#) vor die Zeile: '''redirect-gateway'''&lt;br /&gt;
Nun können wir die Datei wieder mit '''STRG + O''' speichern und mit '''STRG + X''' schließen.&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, dass alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Schnittstellen aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route sich zu ändern:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:41:11Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Anpassung nach dem Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein gemeinsames (privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Probleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
'''Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client:''' &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als Schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Wir bearbeiten wieder die Konfiguration mit:&lt;br /&gt;
 &lt;br /&gt;
  #nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
  &lt;br /&gt;
Und setzen eine Raute (#) vor die zeile: '''redirect-gateway'''&lt;br /&gt;
Nun können wir die Datei wieder mit '''STRG + O''' speichern und mit '''STRG + X''' schließen.&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, dass alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Schnittstellen aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route sich zu ändern:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:33:52Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Anpassung nach dem Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein gemeinsames (privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Probleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
'''Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client:''' &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als Schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Wir bearbeiten wieder die Konfiguration mit:&lt;br /&gt;
 &lt;br /&gt;
  #nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
  &lt;br /&gt;
Und setzen eine Raute (#) vor die zeile: '''redirect-gateway'''&lt;br /&gt;
Nun können wir die Datei wieder mit '''STRG + O''' speichern und mit '''STRG + X''' schließen.&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, dass alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Schnittstellen aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:30:10Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein gemeinsames (privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Probleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
'''Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client:''' &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als Schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Wir bearbeiten wieder die Konfiguration mit:&lt;br /&gt;
 &lt;br /&gt;
  #nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
  &lt;br /&gt;
Und setzen eine Raute (#) vor die zeile: '''redirect-gateway'''&lt;br /&gt;
Nun können wir die Datei wieder mit '''STRG + O''' speichern und mit '''STRG + X''' schließen.&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:28:05Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Vernetzung von zwei oder mehreren Standorten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein gemeinsames (privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Probleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als Schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Wir bearbeiten wieder die Konfiguration mit:&lt;br /&gt;
 &lt;br /&gt;
  #nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
  &lt;br /&gt;
Und setzen eine Raute (#) vor die zeile: '''redirect-gateway'''&lt;br /&gt;
Nun können wir die Datei wieder mit '''STRG + O''' speichern und mit '''STRG + X''' schließen.&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:26:08Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Anpassung nach dem Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als Schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Wir bearbeiten wieder die Konfiguration mit:&lt;br /&gt;
 &lt;br /&gt;
  #nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
  &lt;br /&gt;
Und setzen eine Raute (#) vor die zeile: '''redirect-gateway'''&lt;br /&gt;
Nun können wir die Datei wieder mit '''STRG + O''' speichern und mit '''STRG + X''' schließen.&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:18:11Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Starten des Tunnels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als Schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-10T15:16:03Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir das IPv6 Kernemodul noch aktivieren.&lt;br /&gt;
&lt;br /&gt;
  # modprobe ipv6&lt;br /&gt;
&lt;br /&gt;
Damit diese Einstellung auch Bootfest ist (Bootfest = Einstellung geht nach einem Neustart nicht verloren) muss die Zeile &amp;quot;ipv6&amp;quot; in die /etc/modules reingeschrieben werden.&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/modules&lt;br /&gt;
&lt;br /&gt;
Und dort an das Ender der Datei einfach &amp;quot;ipv6&amp;quot; (Ohne die Anführungszeichen) reinschreiben. Mit '''STRG + O''' Speichern wir die Datei und mit '''STRG + X''' schließen wir diese wieder.  &lt;br /&gt;
&lt;br /&gt;
Nun wechseln wir in das durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor bearbeiten. In dem Beispiel nutzen wir nano, da dieser sich besonders für Anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-03T12:30:52Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Anpassung nach dem Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
  &lt;br /&gt;
Nun wechseln wir in dass durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (Eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor. In dem Beispiel nutzen wir nano, da dieser sich besonders für anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  # sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  # reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-03T12:30:13Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
  &lt;br /&gt;
Nun wechseln wir in dass durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (Eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
 # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor. In dem Beispiel nutzen wir nano, da dieser sich besonders für anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  #sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  #reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-03T12:26:45Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
  &lt;br /&gt;
Nun wechseln wir in dass durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (Eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
  # unzip vpnXXXXXX-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor. In dem Beispiel nutzen wir nano, da dieser sich besonders für anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  #sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  #reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-03T12:25:27Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Anpassung nach dem Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
  &lt;br /&gt;
Nun wechseln wir in dass durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (Eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
  # unzip vpn(6-stellige Nummer)-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor. In dem Beispiel nutzen wir nano, da dieser sich besonders für anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
&lt;br /&gt;
Damit die Vernetzung der Standorte einwandfrei funktionieren kann, werden ein paar bootfeste Routen gesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) sowie den Routern. Auf den Pis läuft das Raspbian Betriebssystem (Linux), was bedeutet, das alle benötigte Konfigurationen mit der Bash-Konsole per Befehle eingerichet werden. Als allerstes muss jedoch das Port-Forwarding für die IPv4 Pakete der eth0 und tun0 Interfaces aktiviert und bootfest &lt;br /&gt;
eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
Mit nano bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # nano /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen ans Ende angefügt werden:&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern können Sie mit der Tastenkombination '''STRG+O''' und mit '''STRG+X''' wird der Editor wieder beendet.&lt;br /&gt;
Damit die Einstellungen vom System übernommen werden, müssen Sie noch folgenden Befehl ausführen:&lt;br /&gt;
  #sysctl -p&lt;br /&gt;
Anschließend starten wir den Raspberry Pi neu.&lt;br /&gt;
  #reboot&lt;br /&gt;
Nun können wir anfangen eine statische IP-Adresse zu vergeben.&lt;br /&gt;
Dazu editieren wir foldenge Datei auf dem Standort #2:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:  &lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
&lt;br /&gt;
Nun bearbeiten wir den ersten Standort und gehen wie beim vorherigen vor, lediglich die IP-Adresse sowie die Route ändern sich:&lt;br /&gt;
&lt;br /&gt;
  # nano /etc/network/interfaces&lt;br /&gt;
So könnten die Einstellungen beispielsweise aussehen:&lt;br /&gt;
  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen in beiden Routern.&lt;br /&gt;
Hierbei ist wichtig zu erwähnen das wir leider keine genaue Anleitung dazu schreiben können, da dieses Verfahren von Router zu Router anders ist.&lt;br /&gt;
&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Konfiguration sollte somit Fertig sein!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-03T12:13:13Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Starten des Tunnels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
  &lt;br /&gt;
Nun wechseln wir in dass durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (Eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
  # unzip vpn(6-stellige Nummer)-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor. In dem Beispiel nutzen wir nano, da dieser sich besonders für anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start vpnXXXXXX&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
Mit dem Befehl '''ifconfig''' können Sie überprüfen ob der Tunnel nun läuft.&lt;br /&gt;
Sollte dort die '''tun0''' als schnittstelle aufgelistet sein, war die Einrichtung erfolgreich.&lt;br /&gt;
   # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie Interesse an weiteren Anleitungen zum Thema OpenVPN haben, finden Sie hier eine Übersicht &lt;br /&gt;
&lt;br /&gt;
unserer Anleitungen: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/Y]&lt;br /&gt;
&lt;br /&gt;
Unter anderem auch eine Anleitung wie Sie einen Tunnel mit Ihrem Mobilen iOS Gerät Einrichten: &lt;br /&gt;
&lt;br /&gt;
[http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Damit die Vernetzung der Standorten einwandfrei angewendet werden kann, werden ein paar bootfeste Routen eingesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) und Routern. Die Pis laufen unter dem Raspbian Betriebssystem (linux), das heißt alle benötigte Konfigurationen werden mit der Bash-Konsole per Befehle eingerichet. Als allerstes muss aber das Port-Forwarding für die IPv4 Paketen der eth0 und tun0 Schnittstellen aktiviert und bootfest eingestellt werden.&lt;br /&gt;
Mit dem Vim Editor bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # vim /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen eingefügt werden (mit der Taste &amp;quot;i&amp;quot; aktiviert man die Bearbeitung des Textes):&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern und Schliessen der Datei erfolgt mit dem Eintippen ''':wq''' und  der Eingabe-Taste.&lt;br /&gt;
&lt;br /&gt;
Zunächst tippen wir das Befehl ein:&lt;br /&gt;
  #sysctl -p&lt;br /&gt;
Damit die Einstellungen wirken können ,sollen wir einmal unsere Clients neustarten lassen. Und nun können wir die Routen und eine beliebige statische IP Adresse hinfügen.&lt;br /&gt;
Wir editieren zuerst die folgende Datei auf dem Standort #2 (Pi-Rechner):&lt;br /&gt;
  # vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Die Einstellung sollte beispielsweise so aussehen:  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
Wir setzen mit der entsprechenden Einstellung auf dem Standort #1 fort.&lt;br /&gt;
&lt;br /&gt;
  # vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen auf den beiden Routern. Wobei es nicht möglich wäre, das Verfahren jeder verschiedene Router anzuzeigen.&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Vernetzung ist nun bereit geworden!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-03T12:09:24Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute unzip traceroute nano -y &lt;br /&gt;
  &lt;br /&gt;
Nun wechseln wir in dass durch die vorherige installation automatisch angelegte &amp;quot;openvpn&amp;quot;-Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Melden Sie sich jetzt in der ISP-Suite ein und erstellen mit einem Klick auf &amp;quot;Client anlegen&amp;quot; einen neuen Client: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client vergeben welches Sie sich merken sollten. Vergessen Sie bitte nicht rechts auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
In dem nächsten Schritt müssen Sie die für den gerade erstellten VPN-Client die Konfiguration herunterladen. In dem Fall brauchen wir die OpenVPN Konfiguration für Windows/Linux.&lt;br /&gt;
Jetzt müssen Sie den Inhalt von dem Archiv auf den VPN-Gate Standort in das &amp;quot;/etc/openvpn&amp;quot;-Verzeichniss hochladen. Dies können Sie am einfachsten über SFTP (Eine einfache SSH Installation genügt) und der passenden Software wie WinSCP oder FileZilla bewerkstelligen.&lt;br /&gt;
Alternativ können Sie die SD-Karte in Ihren PC verschieben und alles von Hand in das richtige Verzeichnis kopieren.&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
  # unzip vpn(6-stellige Nummer)-OpenVPN-Config.zip -d /etc/openvpn/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun müssen Sie Ihre .login Datei mit einem beliebigen Editor. In dem Beispiel nutzen wir nano, da dieser sich besonders für anfänger eignet.&lt;br /&gt;
  &lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.login&lt;br /&gt;
&lt;br /&gt;
Ersetzen Sie hierbei die Kreuze durch die Client-ID.&lt;br /&gt;
Wie die Datei genau heißt bzw welche ID das ist können Sie am Namen des zuvor heruntergeladenen Archives und/oder dessen Inhalt ausmachen.  &lt;br /&gt;
&lt;br /&gt;
Ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort.&lt;br /&gt;
Mit der Tastenkombination '''STRG + O''' speichern Sie die Datei ab und mit '''STRG + X''' wird Sie dann wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # nano /etc/openvpn/vpnXXXXXX.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start portunity&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
überprüfen ob der Tunnel läuft(die Schnittstelle '''tun0''' sollte schon aufgetaucht sein):&lt;br /&gt;
  # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
Wenn der Tunnel nicht aufgebaut wurde können wir er auch manuell starten. &lt;br /&gt;
&lt;br /&gt;
  # openvpn /etc/openvpn/portunity.conf&lt;br /&gt;
&lt;br /&gt;
Für die zutreffende Anleitungen des Tunnels Aufbau klicken  Sie auf dem Link: [http://www.portunity.de/s/Y]&lt;br /&gt;
Hier kann man die Anleitungen für mobile iOS Geräte finden: [http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Damit die Vernetzung der Standorten einwandfrei angewendet werden kann, werden ein paar bootfeste Routen eingesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) und Routern. Die Pis laufen unter dem Raspbian Betriebssystem (linux), das heißt alle benötigte Konfigurationen werden mit der Bash-Konsole per Befehle eingerichet. Als allerstes muss aber das Port-Forwarding für die IPv4 Paketen der eth0 und tun0 Schnittstellen aktiviert und bootfest eingestellt werden.&lt;br /&gt;
Mit dem Vim Editor bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # vim /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen eingefügt werden (mit der Taste &amp;quot;i&amp;quot; aktiviert man die Bearbeitung des Textes):&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern und Schliessen der Datei erfolgt mit dem Eintippen ''':wq''' und  der Eingabe-Taste.&lt;br /&gt;
&lt;br /&gt;
Zunächst tippen wir das Befehl ein:&lt;br /&gt;
  #sysctl -p&lt;br /&gt;
Damit die Einstellungen wirken können ,sollen wir einmal unsere Clients neustarten lassen. Und nun können wir die Routen und eine beliebige statische IP Adresse hinfügen.&lt;br /&gt;
Wir editieren zuerst die folgende Datei auf dem Standort #2 (Pi-Rechner):&lt;br /&gt;
  # vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Die Einstellung sollte beispielsweise so aussehen:  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
Wir setzen mit der entsprechenden Einstellung auf dem Standort #1 fort.&lt;br /&gt;
&lt;br /&gt;
  # vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen auf den beiden Routern. Wobei es nicht möglich wäre, das Verfahren jeder verschiedene Router anzuzeigen.&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Vernetzung ist nun bereit geworden!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-03T11:25:01Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Anwendungsszenarien */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire, Lync)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll&lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Als nächster Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute vim traceroute unzip&lt;br /&gt;
  &lt;br /&gt;
Und in das neu erstellte &amp;quot;openvpn&amp;quot;-Verzeichnis wechseln:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Loggen Sie sich bitte in die ISP-Suite ein und klicken Sie dort auf &amp;quot;Client anlegen&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client eintippen, vergessen Sie bitte nicht auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
wir laden per wget die OpenVPN-Konfigurationsdateien und Schlüssel des Clientes herunter. Den entsprechend Link könne Sie aus der ISP-Suite entnehmen (mit Rechtsklick auf den Link neben &amp;quot;OpenVPN Konfiguration&amp;quot; und &amp;quot;Link Adresse kopieren&amp;quot; wählen).&lt;br /&gt;
&lt;br /&gt;
  # wget (Link aus dem ISP-Suite)&lt;br /&gt;
&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
  # unzip vpn(6-stellige Nummer)-OpenVPN-Config.zip&lt;br /&gt;
&lt;br /&gt;
Mit einem beliebigen Editor (hier vim) öffnen wir die .login Datei.&lt;br /&gt;
&lt;br /&gt;
  # vi /etc/openvpn/portunity.login &lt;br /&gt;
Mit Drücken der Taste '''i''' editieren wir die Datei und ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort. Mit '''ESC''' deaktivieren wir den Editor-Modus und mit&lt;br /&gt;
''':wq''' und Drucken der Eingabe-Taste wird die Datei gespeichert und geschlossen.&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # vi /etc/openvpn/portunity.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start portunity&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
überprüfen ob der Tunnel läuft(die Schnittstelle '''tun0''' sollte schon aufgetaucht sein):&lt;br /&gt;
  # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
Wenn der Tunnel nicht aufgebaut wurde können wir er auch manuell starten. &lt;br /&gt;
&lt;br /&gt;
  # openvpn /etc/openvpn/portunity.conf&lt;br /&gt;
&lt;br /&gt;
Für die zutreffende Anleitungen des Tunnels Aufbau klicken  Sie auf dem Link: [http://www.portunity.de/s/Y]&lt;br /&gt;
Hier kann man die Anleitungen für mobile iOS Geräte finden: [http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Damit die Vernetzung der Standorten einwandfrei angewendet werden kann, werden ein paar bootfeste Routen eingesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) und Routern. Die Pis laufen unter dem Raspbian Betriebssystem (linux), das heißt alle benötigte Konfigurationen werden mit der Bash-Konsole per Befehle eingerichet. Als allerstes muss aber das Port-Forwarding für die IPv4 Paketen der eth0 und tun0 Schnittstellen aktiviert und bootfest eingestellt werden.&lt;br /&gt;
Mit dem Vim Editor bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # vim /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen eingefügt werden (mit der Taste &amp;quot;i&amp;quot; aktiviert man die Bearbeitung des Textes):&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern und Schliessen der Datei erfolgt mit dem Eintippen ''':wq''' und  der Eingabe-Taste.&lt;br /&gt;
&lt;br /&gt;
Zunächst tippen wir das Befehl ein:&lt;br /&gt;
  #sysctl -p&lt;br /&gt;
Damit die Einstellungen wirken können ,sollen wir einmal unsere Clients neustarten lassen. Und nun können wir die Routen und eine beliebige statische IP Adresse hinfügen.&lt;br /&gt;
Wir editieren zuerst die folgende Datei auf dem Standort #2 (Pi-Rechner):&lt;br /&gt;
  # vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Die Einstellung sollte beispielsweise so aussehen:  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
Wir setzen mit der entsprechenden Einstellung auf dem Standort #1 fort.&lt;br /&gt;
&lt;br /&gt;
  # vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen auf den beiden Routern. Wobei es nicht möglich wäre, das Verfahren jeder verschiedene Router anzuzeigen.&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Vernetzung ist nun bereit geworden!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	<entry>
		<id>https://portunity.de/wiki/VPN-Gateway_einrichten</id>
		<title>VPN-Gateway einrichten</title>
		<link rel="alternate" type="text/html" href="https://portunity.de/wiki/VPN-Gateway_einrichten"/>
				<updated>2015-09-02T14:00:25Z</updated>
		
		<summary type="html">&lt;p&gt;Age@superroot:&amp;#32;/* Tunnel Aufbau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Vernetzung von zwei oder mehreren Standorten =&lt;br /&gt;
&lt;br /&gt;
In dem folgenden Beispiel geht es um die Vernetzung von zwei oder mehr Standorten welche über ein Gemeinsames (Privates) Netz verfügen sollen.&lt;br /&gt;
&lt;br /&gt;
== Ausgangsszenario  ==&lt;br /&gt;
&lt;br /&gt;
*Zwei oder mehrere verschiedene normale Internet Zügänge an verschiedenen Standorten&lt;br /&gt;
&lt;br /&gt;
'''Pobleme die gelöst werden können:'''&lt;br /&gt;
&lt;br /&gt;
Man möchte aus dem Netzwerk von Standort-A auf das Netzwerk von Standort-B zugreifen.&lt;br /&gt;
Man könnte von unterwegs auf das Netzwerk von beiden Standorte zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsszenarien ==&lt;br /&gt;
*Mobiler Zugriff auf Daten&lt;br /&gt;
**Datenabgleich und Datenaustausch (FTP-Server, Freigabe von Datenservern oder Bereichen via Samba / Windows-Freigaben) &lt;br /&gt;
**Betrieb von Inhouse Instant-Messeger-Servern (XMPP, Openfire)&lt;br /&gt;
**Video-Streaming-Applikationen / -Geräte und entsprechender Überwachungs- und Steuer-Software &lt;br /&gt;
**Terminal-Dienste und Remote-Controll &lt;br /&gt;
&lt;br /&gt;
== Lösung ==&lt;br /&gt;
[[Image:vpn gateway(1).png|700px]]&lt;br /&gt;
&lt;br /&gt;
== Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden wir zwei Pi-Rechner als VPN-Gate Standorte einrichten. Als Clients werden zwei Laptops, zwei Rechnern und zwei mobile Geräte verwendet. Das OpenVPN Programm wird als Tunnel-Protokoll benutzt. Wir loggen uns als &amp;quot;root&amp;quot; an unseren Pi-Rechner ein und führen erst eine vollständige Aktualisierung aus:&lt;br /&gt;
&lt;br /&gt;
  # apt-get update &amp;amp;&amp;amp; apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
Als nächster Schritt installieren wir die benötigte Software-Pakete:&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn iproute vim traceroute unzip&lt;br /&gt;
  &lt;br /&gt;
Und in das neu erstellte &amp;quot;openvpn&amp;quot;-Verzeichnis wechseln:&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Loggen Sie sich bitte in die ISP-Suite ein und klicken Sie dort auf &amp;quot;Client anlegen&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite-Client-Anlegen.PNG|700px]]&lt;br /&gt;
&lt;br /&gt;
'''direkt danach müssen Sie ein Passwort für den Client eintippen, vergessen Sie bitte nicht auf die Taste &amp;quot;Speichern&amp;quot; zu klicken:'''&lt;br /&gt;
&lt;br /&gt;
[[Datei:ISP-Suite2-passwort.PNG]]&lt;br /&gt;
&lt;br /&gt;
wir laden per wget die OpenVPN-Konfigurationsdateien und Schlüssel des Clientes herunter. Den entsprechend Link könne Sie aus der ISP-Suite entnehmen (mit Rechtsklick auf den Link neben &amp;quot;OpenVPN Konfiguration&amp;quot; und &amp;quot;Link Adresse kopieren&amp;quot; wählen).&lt;br /&gt;
&lt;br /&gt;
  # wget (Link aus dem ISP-Suite)&lt;br /&gt;
&lt;br /&gt;
Jetzt entpacken wir die Datei mit '''unzip'''.&lt;br /&gt;
&lt;br /&gt;
  # unzip vpn(6-stellige Nummer)-OpenVPN-Config.zip&lt;br /&gt;
&lt;br /&gt;
Mit einem beliebigen Editor (hier vim) öffnen wir die .login Datei.&lt;br /&gt;
&lt;br /&gt;
  # vi /etc/openvpn/portunity.login &lt;br /&gt;
Mit Drücken der Taste '''i''' editieren wir die Datei und ergänzen Sie nach dem Namen des Clientes das vorgegebene Passwort. Mit '''ESC''' deaktivieren wir den Editor-Modus und mit&lt;br /&gt;
''':wq''' und Drucken der Eingabe-Taste wird die Datei gespeichert und geschlossen.&lt;br /&gt;
&lt;br /&gt;
'''Wichtig! Bitte öffnen Sie die Datei portunity.conf und ersetzen in der Zeile &amp;quot;remote &amp;lt;OpenVPN-Server&amp;gt; 1194&amp;quot; das &amp;lt;OpenVPN-Server&amp;gt; durch die im Produkt unter: Konfiguration-&amp;gt;Info-&amp;gt;OpenVPN-Server angegebene Adresse.&lt;br /&gt;
'''&lt;br /&gt;
  # vi /etc/openvpn/portunity.conf&lt;br /&gt;
&lt;br /&gt;
== Starten des Tunnels ==&lt;br /&gt;
&lt;br /&gt;
mit dem folgenden Befehl&lt;br /&gt;
&lt;br /&gt;
  # /etc/init.d/openvpn start portunity&lt;br /&gt;
oder alternativ :&lt;br /&gt;
  # service openvpn start&lt;br /&gt;
überprüfen ob der Tunnel läuft(die Schnittstelle '''tun0''' sollte schon aufgetaucht sein):&lt;br /&gt;
  # ifconfig&lt;br /&gt;
   eth0 ....&lt;br /&gt;
   tun0 ....&lt;br /&gt;
&lt;br /&gt;
Wenn der Tunnel nicht aufgebaut wurde können wir er auch manuell starten. &lt;br /&gt;
&lt;br /&gt;
  # openvpn /etc/openvpn/portunity.conf&lt;br /&gt;
&lt;br /&gt;
Für die zutreffende Anleitungen des Tunnels Aufbau klicken  Sie auf dem Link: [http://www.portunity.de/s/Y]&lt;br /&gt;
Hier kann man die Anleitungen für mobile iOS Geräte finden: [http://www.portunity.de/s/46]&lt;br /&gt;
&lt;br /&gt;
== Anpassung nach dem Tunnel Aufbau ==&lt;br /&gt;
&lt;br /&gt;
In unserem Fall muss der Tunnel '''nicht als Standard Gateway''' verwendet werden! Deswegen müssen wir die folgende Zeile in der Konfigurationsdatei auskommentieren :&lt;br /&gt;
  #redirect-gateway   (so wird nicht die ganze Internet Datenmenge durch den Tunnel laufen)&lt;br /&gt;
Damit die Vernetzung der Standorten einwandfrei angewendet werden kann, werden ein paar bootfeste Routen eingesetzt und zwar, auf unseren zwei Pi-Rechnern (VPN-Gate Standorte) und Routern. Die Pis laufen unter dem Raspbian Betriebssystem (linux), das heißt alle benötigte Konfigurationen werden mit der Bash-Konsole per Befehle eingerichet. Als allerstes muss aber das Port-Forwarding für die IPv4 Paketen der eth0 und tun0 Schnittstellen aktiviert und bootfest eingestellt werden.&lt;br /&gt;
Mit dem Vim Editor bearbeiten wir die Datei der Kernel-Konfigurationen: &lt;br /&gt;
  # vim /etc/sysctl.conf&lt;br /&gt;
Die folgende Zeilen müssen eingefügt werden (mit der Taste &amp;quot;i&amp;quot; aktiviert man die Bearbeitung des Textes):&lt;br /&gt;
&lt;br /&gt;
  net.ipv4.conf.eth0.forwarding=1&lt;br /&gt;
  net.ipv4.conf.tun0.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Speichern und Schliessen der Datei erfolgt mit dem Eintippen ''':wq''' und  der Eingabe-Taste.&lt;br /&gt;
&lt;br /&gt;
Zunächst tippen wir das Befehl ein:&lt;br /&gt;
  #sysctl -p&lt;br /&gt;
Damit die Einstellungen wirken können ,sollen wir einmal unsere Clients neustarten lassen. Und nun können wir die Routen und eine beliebige statische IP Adresse hinfügen.&lt;br /&gt;
Wir editieren zuerst die folgende Datei auf dem Standort #2 (Pi-Rechner):&lt;br /&gt;
  # vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Die Einstellung sollte beispielsweise so aussehen:  &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.1.201&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.178.0/24 via 172.30.0.50&lt;br /&gt;
Wir setzen mit der entsprechenden Einstellung auf dem Standort #1 fort.&lt;br /&gt;
&lt;br /&gt;
  # vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 192.168.178.21&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 217.144.133.70&lt;br /&gt;
  up route add 192.168.1.0/24 via 172.30.0.49&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen uns nur die notwendige Routen auf den beiden Routern. Wobei es nicht möglich wäre, das Verfahren jeder verschiedene Router anzuzeigen.&lt;br /&gt;
  Router auf dem Standort #1: ip route add 192.168.1.0/24 via 192.168.178.21&lt;br /&gt;
  Router auf dem Standort #2: ip route add 192.168.178.0/24 via 192.168.1.201&lt;br /&gt;
 &lt;br /&gt;
'''Die Vernetzung ist nun bereit geworden!'''&lt;/div&gt;</summary>
		<author><name>Age@superroot</name></author>	</entry>

	</feed>