Ausführliche Anleitung zur Installation von OpenVPN auf einem Linux-Server ⋆ ALexHost SRL

Testen Sie Ihre Fähigkeiten mit unseren Hosting-Diensten und erhalten Sie 15% Rabatt!

Code an der Kasse verwenden:

Skills
20.11.2024

Ausführliche Anleitung zur Installation von OpenVPN auf einem Linux-Server

OpenVPN ist ein leistungsfähiges und flexibles Werkzeug zum Aufbau sicherer VPN-Tunnel. Diese Anleitung hilft Ihnen bei der Installation und Konfiguration von OpenVPN auf einem Server unter Linux (z.B. Ubuntu, Debian, CentOS).

Systempakete aktualisieren

Bevor Sie mit der Installation beginnen, aktualisieren Sie die Listen der Systempakete und installieren Sie alle verfügbaren Updates. Für Ubuntu/Debian:

apt update
apt upgrade -y

Für CentOS

yum update -y

OpenVPN und Easy-RSA installieren

Zum Erstellen von Schlüsseln und Zertifikaten benötigen Sie das Dienstprogramm Easy-RSA. Wir werden OpenVPN zusammen mit ihm installieren.

Für Ubuntu/Debian:

apt install openvpn easy-rsa -y

Für CentOS:

yum install epel-release -y

yum install openvpn easy-rsa -y

Die erfolgreiche Installation sieht wie folgt aus

PKI (Public Key Infrastructure) einrichten

Erstellen Sie ein Verzeichnis, in dem alle für die Erstellung von Zertifikaten erforderlichen Dateien gespeichert werden:

make-cadir ~/openvpn-ca

cd ~/openvpn-ca

Einfach-RSA-Konfiguration

Bearbeiten Sie die vars-Datei, um die Einstellungen für die Erstellung von Zertifikaten festzulegen:

nano vars

Ändern Sie die folgenden Zeilen auf Ihre Werte:

set_var EASYRSA_REQ_COUNTRY "geben Sie IHR_COUNTRY ein"

set_var EASYRSA_REQ_PROVINCE "geben Sie IHRE_PROVINCE ein"

set_var EASYRSA_REQ_CITY "geben Sie IHRE_Stadt ein"

set_var EASYRSA_REQ_ORG "geben Sie IHRE_ORGANISATION ein"

set_var EASYRSA_REQ_EMAIL "geben Sie IHRE_EMAIL ein"

set_var EASYRSA_REQ_OU "geben Sie IHRE_ORG_UNIT ein"

  • Beispiel: Die VariableEASYRSA_REQ_ORG wird im EasyRSA-Skript verwendet, um den Organisationsnamen bei der Erstellung von Zertifikaten festzulegen. Der Wert dieser Variable wird im CSR (Certificate Signing Request) und in den zu erstellenden Zertifikaten angegeben
    .set_var EASYRSA_REQ_ORG "enter YOUR_ORGANIZATION "
    In diesem Beispiel wird die Variable EASYRSA_REQ_ORG auf die Zeichenfolge “enter YOUR_ORGANIZATION” gesetzt. Das bedeutet, dass bei der Erstellung eines Zertifikats dieser Wert in das Feld“Organisationsname” eingetragen wird. Normalerweise geben Sie anstelle von “geben Sie IHRE_ORGANISATION” den Namen der Organisation ein, für die die Zertifikate erstellt werden. Wenn Ihre Organisation beispielsweise“ExampleCorporation” heißt, ändern Sie diesen Wert in:set_var EASYRSA_REQ_ORG “ExampleCorporatiom “Auf diese Weise enthalten die erstellten Zertifikate den Namen Ihrer Organisation in dem entsprechenden Feld.

Als nächstes sollten Sie die geänderten Variablen laden. Dazu müssen Sie einen einfachen Befehl eingeben, der nur aus zwei Wörtern besteht:

source vars

CA (Zertifizierungsstelle) erstellen

Nun kommt der schwierige und wichtige Schritt! Bitte stellen Sie sicher, dass Sie dies in Ihrem KeePASS oder einem anderen zuverlässigen Passwort-Manager vermerken können! In diesem Schritt sollten Sie die PKI initialisieren und ein Stammzertifikat erstellen. Dies kann wie folgt geschehen:

./easyrsa init-pki

./easyrsa build-ca

Sie werden aufgefordert, ein Passwort für die CA einzugeben. Stellen Sie sicher, dass Sie es speichern und sich merken.

Schlüssel und Zertifikate generieren

Serverzertifikat und Schlüssel:

./easyrsa gen-req server nopass

Signieren Sie das Serverzertifikat:

./easyrsa sign-req server server

Erzeugen Sie DH-Parameter:

./easyrsa gen-dh

Erzeugt einen HMAC-Schlüssel für die TLS-Authentifizierung:

openvpn --genkey --secret ta.key

Einrichten der Serverkonfigurationsdatei

Kopieren Sie die Beispielkonfigurationsdatei und bearbeiten Sie sie:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/

gunzip /etc/openvpn/server.conf.gz

nano /etc/openvpn/server.conf

Starten des OpenVPN-Dienstes

Stellen Sie sicher, dass OpenVPN beim Booten mit dem folgenden Befehl gestartet wird:

systemctl enable openvpn@server

Einrichten der Client-Datei

Kopieren Sie die Client-Konfigurationsdatei auf Ihren Server:

scp user@your-server_ip:/etc/openvpn/client.ovpn ~/client.ovpn

  • Die Tests wurden mit der IPv4-Adresse 91.229.239.11 durchgeführt. Nachfolgend finden Sie ein Beispiel für das Ergebnis der erfolgreichen Befehlsausführung:

Geben Sie die Konfiguration scp user@91.229.239.11:/etc/openvpn/client.ovpn ~/client.ovpn ein. Geben Sie dann den passwd

Bearbeiten Sie die Datei client.ovpn und fügen Sie die Zertifikate hinzu:

# Fügen Sie den Inhalt der Datei ca.crt ein

# den Inhalt der Datei client.crt einfügen

# füge den Inhalt der Datei client.key ein

Verbinden des Clients

Importieren Sie die Datei client.ovpn in Ihren OpenVPN-Client auf Ihrem Gerät und verbinden Sie sich mit dem Server.

Testen Sie Ihre Fähigkeiten mit unseren Hosting-Diensten und erhalten Sie 15% Rabatt!

Code an der Kasse verwenden:

Skills