So richtest du NordVPN manuell auf einem OpenWRT-Router ein

Unterstützt NordVPN OpenWrt?

Berichten zufolge unterstützen Router mit OpenWrt-Firmware VPNs wie NordVPN. Bitte beachte jedoch, dass die folgende Konfiguration nicht vom NordVPN-Team getestet wurde – die Konfiguration wurde von unseren wunderbaren Kunden geteilt und getestet. NordVPN bedankt sich insbesondere bei Unwind, einem aktiven Mitglied der OpenWrt-Community, für seine kontinuierliche Unterstützung mit aktuellen OpenWrt-Anleitungen. Sieh dir unseren Leitfaden an, wenn du NordVPN mit nordvpnlite einrichten möchtest.

GUI-Anweisungen

In dieser Anleitung erfährst du, wie du eine NordVPN-Verbindung auf Routern mit OpenWrt-Firmware über die LuCI-Weboberfläche einrichtest.

  1. Du kannst die LuCI-Oberfläche deines OpenWrt-Routers aufrufen, indem du die lokale IP-Adresse in deinen Internetbrowser eingibst und dich anmeldest. Die Standard-IP-Adresse ist 192.168.1.1 und der Benutzername ist root.



    HINWEIS: Das System legt standardmäßig kein Passwort fest, sodass dieses Feld leer bleiben kann. Wenn du dich jedoch anmeldest, zeigt das System eine Meldung an, in der du aufgefordert wirst, ein Passwort festzulegen.


    Klicke dazu auf System>Administration, um ein Passwort einzurichten.
  2. Wenn du angemeldet bist, klicke auf die Registerkarte System und wähle Software.



  3. Klicke auf die Schaltfläche Update lists, warte, bis der Vorgang abgeschlossen ist, und klicke dann auf Dismiss.
  4. Installiere die folgenden Pakete, indem du ihren Namen in das Feld Filter eingibst und auf Install... klickst.
    1. openvpn-openssl
    2. ip-full
    3. luci-app-openvpn



  5. Klicke auf Save & Apply und aktualisiere die Router-Seite. Du solltest eine neue Registerkarte namens VPN sehen. Klicke darauf und wähle OpenVPN aus dem Dropdown-Menü.
  6. Du musst die OpenVPN-Client-Konfigurationsdateien herunterladen. Dann kannst du dich über deinen Nord Account mit einem empfohlenen Server verbinden. Führe die folgenden Schritte aus, um die Anmeldedaten für den Dienst für die manuelle Einrichtung der Verbindung zu finden:
      1. Melde dich in deinem Nord Account an, klicke auf NordVPN und unter Manuelle Einrichtung (Manual setup) auf Service-Anmeldedaten (Service credentials). Hier findest du den Benutzernamen und das Passwort, die du für die manuelle Verbindung benötigst.



      2. Jetzt musst du die OpenVPN-Client-Konfigurationsdateien herunterladen. Mit den folgenden Schritten kannst du den für dich am besten geeigneten Server finden:
        1. Melde dich bei deinem Nord Account an und klicke auf NordVPN.



        2. Scrolle nach unten zu Erweiterte Einstellungen (Advanced settings) und klicke auf NordVPN manuell einrichten (Set up NordVPN manually).



        3. Wähle die Registerkarte Server-Empfehlung (Server recommendation) aus. Unser Algorithmus empfiehlt den besten Server für dich, basierend auf deinem Standort.



        4. Wenn du auf Erweiterte Filter (Advanced filters) klickst, kannst du die empfohlenen Server weiter anpassen, indem du den Servertyp (Server Type) und das Sicherheitsprotokoll (Security Protocol) auswählst.






          Mit diesen Schritten kannst du einen bestimmten Server auswählen:
          1. Wähle unter NordVPN manuell einrichten (set up NordVPN manually) die Option OpenVPN-Konfigurationsdateien (OpenVPN configuration files).



          2. Du findest den Server, mit dem du dich verbinden möchtest, indem du die Suchleiste benutzt oder nach unten scrollst. Anschließend kannst du ihn durch Anklicken von UDP herunterladen (Download UDP) oder TCP herunterladen (Download TCP) herunterladen.



            Für diese Anleitung werden wir den Server us5104.nordvpn.com verwenden.
  7. Gib unter dem Abschnitt OVPN-Konfigurationsdatei hochladen (OVPN configuration file upload) den Namen der VPN-Verbindung im Feld Instanzname (Instance name) an (wir haben sie nordvpn_us genannt). Klicke dann auf die Schaltfläche Datei auswählen (Choose file), suche die heruntergeladene Serverdatei und klicke auf Hochladen (Upload).



  8. Klicke im Abschnitt OpenVPN-Instanzen (OpenVPN instances) auf die Schaltfläche Bearbeiten (Edit) neben der Instanz, die du erstellt hast.



  9. Gib deine NordVPN-Service-Anmeldedaten (deinen Benutzernamen und dein Passwort) in das untere Feld in separaten Zeilen ein. Benutzername
    Passwort


    Du findest deine NordVPN-Service-Anmeldedaten (deinen Benutzernamen und dein Passwort) im Nord Account-Dashboard.
  10. Kopiere nun den Pfad zur Anmeldedatei, der direkt über dem Feld mit den Anmeldedaten angegeben ist, und füge ihn neben der Zeile auth-user-pass im Abschnitt Config file oben ein.
    Sie sollte wie folgt aussehen: auth-user-pass /etc/openvpn/nordvpn\_us.auth  
    



  11. Um dich mit dem VPN-Server zu verbinden, klicke auf das Aktiviert-Kästchen und dann auf die Start-Schaltfläche neben der erstellten NordVPN-Instanz.



  12. Klicke auf die Schaltfläche Speichern & anwenden (Save & Apply) am unteren Rand.
  13. Bewege den Mauszeiger am oberen Rand des Navigationsmenüs auf System und klicke auf Neustart (Reboot). Eine weitere Seite öffnet sich. Klicke auf die Schaltfläche Neustart durchführen (Perform reboot). Nun musst du dich erneut anmelden.
  14. Bewege den Mauszeiger über die Registerkarte Netzwerk (Network) am oberen Rand der Seite und wähle Schnittstellen (Interfaces):     1. Klicke auf Neue Schnittstelle hinzufügen (Add new interface).
    2. Schreibe nordvpntun in den Abschnitt Name.
    3. Klicke auf Protokoll (Protocol) und wähle Nicht verwaltet (Unmanaged).
    4. Gib im Dropdown-Menü Schnittstelle (Interface) den Namen tun0 in das untere Feld -- custom -- ein und drücke die Eingabetaste.



  15. Klicke auf Schnittstelle erstellen (Create interface) und anschließend auf Speichern (Save).
  16. Klicke oben auf der Seite auf die Registerkarte Netzwerk (Network) und wähle Firewall.
  17. Klicke auf die Schaltfläche Hinzufügen (Add) und passe sie wie folgt an:```
  18. Nenne sie vpnfirewall.
2.  Setze die Option Eingabe (Input) auf Ablehnen (Reject).
3.  Stelle Ausgabe (Output) auf Akzeptieren (Accept) und Weiterleiten (Forward) auf Ablehnen (Reject).   
4.  Aktiviere die Option Maskierung (Masquerading).
5.  Aktiviere die Option MSS-Clamping (MSS clamping).
6.  Wähle im Dropdown-Menü Abgedeckte Netzwerke (Covered Networks) die Option nordvpntun.
7.  Wähle im Dropdown-Menü Weiterleitung aus Quellzonen zulassen (Allow forward from source zones) die Option lan.
8.  Klicke auf die Schaltfläche Speichern (Save).
```

        ![](https://support.nordvpn.com/hc/article_attachments/36295853345553)

18. Suche im Abschnitt Zonen (Zones) die Zone mit dem Namen lan und klicke auf die Schaltfläche Bearbeiten (Edit).

    ![](https://support.nordvpn.com/hc/article_attachments/36295858970129)

19. Wähle in der Dropdown-Liste Weiterleitung in Zielzonen zulassen (Allow forward to destination zones) den Eintrag NordVPN.

    ![](https://support.nordvpn.com/hc/article_attachments/36295858979089)

20. Klicke erneut auf Netzwerk (Network) oben auf der Seite und wähle dann DHCP and DNS aus der Dropdown-Liste.
21. Suche die Option DNS-Weiterleitungen in der Registerkarte Allgemeine Einstellungen (General settings) und gib die NordVPN DNS-Adressen ein. Die Adressen sind: 103.86.96.100 und 103.86.99.100

    ![](https://support.nordvpn.com/hc/article_attachments/36295858983697)

22. Gehe zur Registerkarte Resolve- und Hosts-Dateien (Resolve and hosts files), aktiviere das Kontrollkästchen Resolve-Datei ignorieren (Ignore resolve file) und klicke auf die Schaltfläche Speichern & anwenden (Save & Apply).

    ![](https://support.nordvpn.com/hc/article_attachments/36295853354001)

23. Gehe zurück zur Registerkarte VPN > OpenVPN.
24. Aktiviere im Abschnitt OpenVPN-Instanzen (OpenVPN instances) die Option Aktivieren (Enable) neben der NordVPN-Option in der Liste und klicke auf die Schaltfläche Speichern & anwenden (Save & Apply).

    ![](https://support.nordvpn.com/hc/article_attachments/36295858989585)

25. Klicke erneut auf die Schaltfläche Start, um eine Verbindung mit dem VPN-Server herzustellen.

## CLI-Anweisungen

Wenn du nach einem Tutorial für Fortgeschrittene suchst, kannst du dieser Anleitung folgen. Du brauchst einen Router mit OpenWrt-Firmware und einem aktivierten OpenVPN-Client, um die Vorteile eines VPN unter OpenWrt nutzen zu können. Die Hauptseite der Firmware ist [https://openwrt.org/](https://openwrt.org/).

1. Zuerst musst du in der Lage sein, deinen Router per SSH über seine LAN-IP-Adresse zu erreichen. Standardmäßig ist die IP-Adresse 192.168.1.1 und der Benutzername ist root, allerdings kann sich die IP-Adresse unterscheiden, wenn du Standardwerte geändert hast.

2. Der Router hat das OpenVPN-Paket standardmäßig nicht im Firmware-Image. Du kannst es mit den folgenden Befehlen installieren:

    ```auto
    opkg update
    opkg install openvpn-openssl
    opkg install ip-full
    ```

   Zusätzlich kannst du die LuCI-Komponente der OpenVPN-Konfiguration installieren, aber das ist optional. Das kannst du mit diesem Befehl tun:

    ```auto
    opkg install luci-app-openvpn
    ```

3. Wenn du das OpenVPN-Paket installiert hast, kannst du es automatisch starten lassen, wenn der Router startet, wenn du diesen Befehl eingibst:

    ```auto
    /etc/init.d/openvpn enable
    ```

4. Als Nächstes musst du die Serverkonfigurationsdateien herunterladen. Folge dafür diesen Schritten:
   1. Melde dich bei deinem [Nord Account](https://my.nordaccount.com/) an und klicke auf NordVPN.

      ![](https://support.nordvpn.com/hc/article_attachments/36295853291537)
   2. Scrolle nach unten zu Erweiterte Einstellungen (Advanced settings) und klicke auf NordVPN manuell einrichten (Set up NordVPN manually).

      ![](https://support.nordvpn.com/hc/article_attachments/36295853299089)
   3. Wähle die Registerkarte Server-Empfehlung (server recommendation) aus. Unser Algorithmus empfiehlt den besten Server für dich, basierend auf deinem Standort.

      ![](https://support.nordvpn.com/hc/article_attachments/36295858945425)
   4. Wenn du auf Erweiterte Filter (Advanced filters) klickst, kannst du die empfohlenen Server weiter anpassen, indem du den Servertyp (Server Type) und das Sicherheitsprotokoll (Security Protocol) auswählst.

      ![](https://support.nordvpn.com/hc/article_attachments/36295858946193)

      ![](https://support.nordvpn.com/hc/article_attachments/36295853304465)

      Mit diesen Schritten kannst du einen bestimmten Server auswählen:

      1. Wähle unter NordVPN manuell einrichten (Set up NordVPN manually) die Option OpenVPN-Konfigurationsdateien (OpenVPN configuration files).

         ![](https://support.nordvpn.com/hc/article_attachments/36295858948369)
      2. Du findest den Server, mit dem du dich verbinden möchtest, indem du die Suchleiste benutzt oder nach unten scrollst. Anschließend kannst du ihn durch Anklicken von UDP herunterladen (Download UDP) oder TCP herunterladen (Download TCP) herunterladen.

         ![](https://support.nordvpn.com/hc/article_attachments/36295853314449)

5. Für diese Anleitung haben wir den Server uk2054.nordvpn.com verwendet. Du solltest jedoch den Server verwenden, den die Website für dich vorschlägt.

   Um eine Serverdatei herunterzuladen, wähle das Land, mit dem du dich verbinden möchtest, klicke auf „Verfügbare Protokolle anzeigen“ (Show available protocols), klicke mit der rechten Maustaste auf „Konfiguration herunterladen“ (Download config) für „OpenVPN TCP“ oder „OpenVPN UDP“ und wähle „Link-Adresse kopieren“ (Copy link address).

   Danach kannst du zu deiner SSH-Sitzung zurückkehren und den folgenden Befehl ausführen:

    ```auto
    wget -P /etc/openvpn https://downloads.nordcdn.com/configs/files/ovpn_udp/servers/uk2054.nordvpn.com.udp.ovpn
    ```

   Verwende jedoch den Link, den du für deine spezielle Serverdatei kopiert hast. Mit diesem Befehl wird die Konfigurationsdatei in das Verzeichnis /etc/openvpn heruntergeladen, damit du leicht darauf zugreifen kannst.

   Alternativ kannst du die Serverkonfigurationsdatei auch auf einen anderen Rechner herunterladen und sie mit alternativen Methoden wie SCP oder SFTP auf den OpenWrt-Router übertragen.

   _Für ältere OpenWrt-Builds:_  
   Du kannst einfach ein Archiv hier herunterladen: [https://downloads.nordcdn.com/configs/archives/certificates/servers.zip](https://downloads.nordcdn.com/configs/archives/certificates/servers.zip). In dem heruntergeladenen Archiv findest du die entsprechenden Dateien mit den Erweiterungen .crt und .key. Die Dateien sind für jeden VPN-Server spezifisch.

6. Die OpenVPN-Konfiguration für NordVPN erfordert, dass du bei jedem Start von OpenVPN deinen Benutzernamen und dein Passwort für den NordVPN-Service eingibst. Wir werden jedoch einige Anpassungen vornehmen, damit die Anmeldedaten automatisch bereitgestellt werden.

   Der Einfachheit halber installieren wir zunächst den Texteditor nano, indem wir den folgenden Befehl ausführen:

    ```auto
    opkg install nano
    ```

   Ansonsten kannst du den eingebauten Texteditor vi verwenden. Weitere Informationen zu Texteditoren findest du in diesem [Artikel](https://openwrt.org/docs/guide-user/base-system/user.beginner.cli).

   Öffne nun die heruntergeladene Serverkonfigurationsdatei mit dem Texteditor nano. In unserem Fall würde der Befehl lauten:

    ```auto
    nano /etc/openvpn/uk2054.nordvpn.com.udp.ovpn
    ```

   Danach fügst du das Wort „secret“ (ohne Anführungszeichen) an die Zeichenfolge „auth-user-pass“ an. Die resultierende Zeile sollte lauten:

    ```auto
    auth-user-pass secret
    ```

   Du musst eine neue _secret-Datei_ erstellen, um die NordVPN-Service-Anmeldedaten zu speichern. Dazu führst du den folgenden Befehl aus:

    ```auto
    nano /etc/openvpn/secret
    ```

   Damit wird eine neue Datei erstellt und mit dem Texteditor nano geöffnet.

   In der ersten Zeile der Datei gibst du deinen NordVPN-Benutzernamen und in der zweiten das NordVPN-Passwort ein.

   Du findest deine NordVPN-Service-Anmeldedaten (deinen Benutzernamen und dein Passwort) im [Nord Account-Dashboard](https://my.nordaccount.com/dashboard/nordvpn/).

7. Du kannst OpenVPN mithilfe der heruntergeladenen Konfigurationsdatei auf zwei Arten konfigurieren:
   1. Ändere die Dateierweiterung von .ovpn in .conf, damit OpenVPN sie automatisch anhand ihrer Erweiterung findet.

      Dazu kannst du den Befehl mv verwenden:

        ```auto
        mv /etc/openvpn/uk2054.nordvpn.com.udp.ovpn /etc/openvpn/uk2054.nordvpn.com.udp.conf
        ```

   2. Gib den Dateinamen in „/etc/config/openvpn“ mit den folgenden „uci“-Befehlen an:

        ```auto
        uci set openvpn.nordvpn=openvpn
        uci set openvpn.nordvpn.enabled='1'
        uci set openvpn.nordvpn.config='/etc/openvpn/uk2054.nordvpn.com.udp.ovpn'
        uci commit openvpn
        ```

      Danach sollte die Datei „/etc/config/openvpn“ die folgenden angehängten Zeichenfolgen enthalten:

        ```auto
        config openvpn 'nordvpn'
        option enabled '1'
        option config '/etc/openvpn/uk2054.nordvpn.com.udp.ovpn'
        ```

      Du kannst das überprüfen, indem du diesen Befehl ausführst:

        ```auto
        tail /etc/config/openvpn
        ```

      Du kannst auch die Dateierweiterung von .ovpn  in .conf ändern und sie in der Datei „/etc/config/openvpn“ angeben – in diesem Fall wird OpenVPN jedoch nur einmal mit dieser Konfigurationsdatei gestartet.

8. Erstelle eine neue Netzwerkschnittstelle, indem du die folgenden Befehle ausführst:

    ```auto
    uci set network.nordvpntun=interface
    uci set network.nordvpntun.proto='none'
    uci set network.nordvpntun.ifname='tun0'
    uci commit network
    ```

   Die Datei „/etc/config/network“ enthält jetzt die folgenden Zeilen:

    ```auto
    config interface 'nordvpntun'
    option proto 'none'
    option ifname 'tun0'
    ```

   Du kannst dies mit diesem Befehl überprüfen:

    ```auto
     tail /etc/config/network 
    ```

9. Erstelle eine neue Firewall-Zone und füge eine Weiterleitungsregel von LAN zu VPN hinzu, indem du die folgenden Befehle ausführst:

    ```auto
    uci add firewall zone
    uci set firewall.@zone[-1].name='vpnfirewall'
    uci set firewall.@zone[-1].input='REJECT'
    uci set firewall.@zone[-1].output='ACCEPT'
    uci set firewall.@zone[-1].forward='REJECT'
    uci set firewall.@zone[-1].masq='1'
    uci set firewall.@zone[-1].mtu_fix='1'
    uci add_list firewall.@zone[-1].network='nordvpntun'
    uci add firewall forwarding
    uci set firewall.@forwarding[-1].src='lan'
    uci set firewall.@forwarding[-1].dest='vpnfirewall'
    uci commit firewall
    ```

   Falls alles korrekt ausgeführt wurde, sollte die Datei „/etc/config/firewall“ die folgenden angehängten Zeichenfolgen enthalten:

    ```auto
    config zone
    option name 'vpnfirewall'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    list network 'nordvpntun'
    config forwarding
    option src 'lan'
    option dest 'vpnfirewall'
    ```

   Du kannst das überprüfen, indem du diesen Befehl ausführst:

    ```auto
    tail -13 /etc/config/firewall
    ```

   Dies zeigt die letzten 13 Zeilen an, die die oben genannten Zeichenfolgen enthalten.

10. Jetzt musst du die DNS-Server konfigurieren. Der einfachste Ansatz besteht darin, die NordVPN DNS-Server für die WAN-Schnittstelle des Routers zu verwenden. Du kannst NordVPN DNS mit den folgenden Befehlen hinzufügen:

    ````
    ```auto
    ````

    ````
    uci set network.wan.peerdns='0'
    uci del network.wan.dns
    uci add_list network.wan.dns='103.86.96.100'
    uci add_list network.wan.dns='103.86.99.100'
    uci commit
    ```
    
      
    HINWEIS: Wenn du nach dem Ausführen des Befehls uci del network.wan.dns die Fehlermeldung „uci: Eintrag nicht gefunden“ (Entry not found) erhältst, kannst du diese ignorieren._  
      
    Die Datei „/etc/config/network“ sollte den Abschnitt 'wan' mit den drei unteren Strings enthalten:
    
    ```auto
    config interface 'wan'
    <...>
    option peerdns '0'
    list dns '103.86.96.100'
    list dns '103.86.99.100'
    ```
    
      
    Du kannst dies überprüfen, indem du den Befehl ausführst und die Schnittstelle 'wan' in der Ausgabe suchst:
    
    ```auto
    cat /etc/config/network 
    ```
    
    Du kannst auch verschiedene DNS-Adressen hinzufügen, z. B. die von Google, indem du diese Befehle ausführst:
    
    ```auto
    uci set network.wan.peerdns='0'
    uci del network.wan.dns
    uci add_list network.wan.dns='8.8.8.8'
    uci add_list network.wan.dns='8.8.4.4'
    uci commit
    ```
    
    Die angehängten Zeichenfolgen sollten den vorherigen ähneln. 
      
    ````

### (optional) Killswitch für OpenWrt 22.02 oder ältere Builds (iptables)

Um Traffic-Lecks zu verhindern, falls die VPN-Tunnelverbindung unterbrochen wird, folge diesen Schritten:

1. Öffne die Firewall-Datei mit einem Texteditor:

    ```auto
    sudo nano /etc/firewall.user
    ```

2. Füge folgenden Inhalt hinzu:

    ```auto
    # This file is interpreted as a shell script.
    # Put your custom iptables rules here, and they will be executed with each firewall (re-)start
    # Internal uci firewall chains are flushed and recreated on reload, so
    # put custom rules into the root chains, e.g. INPUT or FORWARD, or into the
    # special user chains, e.g. input_wan_rule or postrouting_lan_rule.
    
    if (! ip a s tun0 up) && (! iptables -C forwarding_rule -j REJECT); then
    
    iptables -I forwarding_rule -j REJECT
    
    fi
    ```

3. Erstelle eine Datei namens „99-prevent-leak“ im Ordner „/etc/hotplug.d/iface“ mit diesem Befehl:

    ```auto
    nano /etc/hotplug.d/iface/99-prevent-leak
    ```

4. Füge folgenden Inhalt hinzu:

    ```auto
    #!/bin/sh
    
    if [ "$ACTION" = ifup ] && (ip a s tun0 up) && (iptables -C forwarding_rule -j REJECT); then
    
    iptables -D forwarding_rule -j REJECT
    
    fi
    
    if [ "$ACTION" = ifdown ] && (! ip a s tun0 up) && (! iptables -C forwarding_rule -j REJECT); then
    
    iptables -I forwarding_rule -j REJECT
    
    fi
    ```

### (optional) Killswitch für OpenWrt 22.03 oder neuere Builds (nftables)

Folge diesen Schritten, um Traffic-Lecks zu verhindern, falls der VPN-Tunnel nicht funktioniert.

1. Bearbeite die Datei mit benutzerdefinierten Firewall-Regeln:

    ```auto
    sudo nano /etc/firewall.user
    ```

2. Füge diese Funktion hinzu:

    ```auto
    # when tun0 interface is down and within nftables no chain "forwarding_rule" exists, then do the following.
    if (! ip a s tun0 up) && (! nft list chain inet fw4 forwarding_rule; then
    # add new chain named forwarding_rule
       nft add chain inet fw4 forwarding_rule
    # add rule within chain forward to jump to chain forwarding_rule
       nft add rule inet fw4 forward jump forwarding_rule
    
    # add rule within chain forward_rule to reject all traffic
       nft add rule inet fw4 forwarding_rule reject
    fi
    ```

3.  Anschließend musst du ein Hotplug-Skript erstellen, um den Killswitch automatisch zu aktivieren:

    ```auto
    sudo nano /etc/hotplug.d/iface/99-prevent-leak
    ```

4. Füge folgenden Inhalt zum Skript hinzu:

    ```auto
    #!/bin/sh
    
    # if action ifup is triggered, interface tun0 is up and the nftables chain "forwarding_rule" contains text "reject", then flush that chain in order to allow traffic.
    if [ "$ACTION" = ifup ] && (ip a s tun0 up) && (nft list chain inet fw4 forwarding_rule | grep -q 'reject'); then
    nft flush chain inet fw4 forwarding_rule
    fi
    
    
    # if action ifdown is triggered, interface tun0 is not up and the nftables chain "forwarding_rule" does not contain text "reject", then add a rule to that chain in order to reject all traffic.
    if [ "$ACTION" = ifdown ] && (! ip a s tun0 up) && (! nft list chain inet fw4 forwarding_rule | grep -q 'reject'); then
    nft add rule inet fw4 forwarding_rule reject
    fi
    ```

### Skript zur automatischen Wiederverbindung

Die OpenVPN-Verbindung kann manchmal mit einer Log-Ausgabe wie „couldn't resolve host…“ abstürzen. In diesem Fall bleibt der VPN-Tunnel bestehen, aber die Verbindung wird unterbrochen. Um ein Skript zu erstellen, das automatisch eine Wiederverbindung durchführt, folge diesen Schritten:

1. Öffne die Datei „/etc/rc.local“ mit einem Texteditor:

    ```auto
    sudo nano /etc/rc.local
    ```

2. Füge folgende Zeile hinzu:

    ```auto
    /etc/openvpn/reconnect.sh &
    ```

3. Erstelle die Datei „reconnect.sh“ im Verzeichnis „/etc/openvpn“ mit diesem Befehl:

    ```auto
    sudo nano /etc/openvpn/reconnect.sh
    ```

4. Gib in der Datei den folgenden Skriptinhalt ein:

    ```auto
    #!/bin/sh
    
    n=10
    
    while sleep 50; do
    
    t=$(ping -c $n 8.8.8.8 | grep -o -E '[0-9]+ packets r' | grep -o -E '[0-9]+')
    
    if [ "$t" -eq 0 ]; then
    
    /etc/init.d/openvpn restart
    
    fi
    
    done
    ```

## Verbindungsstatus

Sobald du diese Anweisungen ausgeführt hast, sollte der Router über die konfigurierte Verbindung verbunden sein. Du kannst auf der [Homepage von NordVPN](https://nordvpn.com) überprüfen, ob du Erfolg hattest. Oben auf der Seite sollte der Status „Geschützt“ (Protected) angezeigt werden.

Wenn du die VPN-Verbindung trennen möchtest, klicke auf die Schaltfläche Stop neben der NordVPN-Option im Menü VPN > OpenVPN > OpenVPN instances, wenn du die GUI-Schritte befolgt hast. Mit dem folgenden Befehl kannst du die VPN-Verbindung hingegen trennen:

```auto
service openvpn stop
```
War dieser Artikel hilfreich?

Hast du immer noch Probleme?

  • Live-Chat

  • E-Mail-Formular

Durch Klicken auf „Mit dem Support chatten“ stimmen Sie unseren Nutzungsbedingungen zu und erkennen unsere Datenschutzerklärung an. Die Funktionalität des Chats basiert auf Cookies. Wenn du den Chat startest, erklärst du dich mit deren Verwendung einverstanden. Mehr dazu erfährst du in unseren Cookie-Richtlinien.