Naja, zur Einrichtung von OpenVPN würde ich mal
deren Homepage/HowTo bemühen. Die Details hängen halt vom Unterbau ab.
Zu SSH gibbet auch zig HowTos, gerne bereits sogar distributionsspezifisch. Google is your friend.
Der Rest hängt von Deinem Setting und den Wünschen ab. Damit der Spaß überhaupt funktioniert, muss der OpenVPN Server bei Dir zu Hause natürlich - auf dem jeweiligen Port - erreichbar sein. Also musst Du in der/den Firewalls den Port aufmachen und an den Server weiterleiten. (Exkurs: wenn Du dafür entweder Port 80 oder 443 nimmst, kommst Du fast von überall her drauf, da diese fast immer im Gastnetz, in dem sich dein Client gerade befindet (Hotel & Co.), freigegeben sind.) Geht natürlich nicht, wenn Du einen Webserver auf den Ports betreibst... irgendwie geht auch Port-Sharing aber das war mir dann zu fummelig und ich brauchte das eh nicht...
Dann kannst Du noch überlegen, ob sich die clients wechselseitig sehen sollen, ob du ganze Subnetze zugreifbar machst oder nur einzelne Kisten und und und. Iptables brauchst Du dazu ggf. gar nicht, sondern regelst den Kram über die OpenVPN-Konfigurationsdateien (Server/Client). Exkurs/Hint: wenn Du aber z.B. den gesamten Traffic des Clients über den VPN-Tunnel jagst und Du wider Erwarten nur auf dein Homenetz zugreifen kannst (also "Internet nicht geht"), brauchst Du die iptables definitiv, z.B. mit:
Code:
#sudo iptables -t nat -A POSTROUTING -s 192.168.177.0/24 -o eth0 -j MASQUERADE
Wobei hier 192.168.177.0 das Subnetz für die VPN-Clients ist und eth0 die Netzwerkkarte auf'm Server, die zum Internet / freigegebenen Subnetz führt. Ist aber nach dem reboot dann wech, ne, mussu dann permanent setzen, wenn gewünscht.
Alles nur ein Beispiel ohne Anspruch auf Vollständigkeit.
- - - Updated - - -
Nachtrag: Ob Du dann zusätzlich noch SSH (mit key oder ohne) verfügbar machst, bleibt Dir überlassen. Kannst ja auch als einzige valide Zugriffsquellen nur deine lokalen Netze zulassen und feddich. Dann kann nur rein, wer dein VPN geknackt hat oder eh lokal bei Dir im Netz hockt. Dafür ein Loch weniger in der Firewall.