Linux OpenVPN-Server erstellen

Im folgenden einmal kurz und einfach erklärt, wie man am besten einen OpenVPN-Server installiert, ohne viel Aufwand.

Dazu gibt es auf GitHub ein nettes kleines Script, welches die Installation automatisiert, diese werden wir hier auch verwenden, da sie einwandfrei funktioniert.

Link: https://github.com/Nyr/openvpn-install

Da ich vorher selber an OpenVPN rumgebastelt hatte und das Tool eine bereits bestehende Installation nicht so gerne sieht, diese noch komplett entfernen vorher..

sudo apt-get remove --purge -y openvpn

Dann sollte die Installation weg sein… Falls der Ordner in /etc/openvpn noch da sein sollte:

sudo rm -rf /etc/openvpn

1. Installation

sudo wget https://git.io/vpn -O openvpn-install.sh && sudo bash openvpn-install.sh

1.1 IP-Adresse

Bei der IP-Adresse logischerweise die IP-Adresse des Gerätes nehmen, welches den OpenVPN-Server spielen soll, alternativ geht natürlich auch die auf die IP-Adresse verweisende Domain.

First I need to know the IPv4 address of the network interface you want OpenVPN
listening to.
IP address: SUBDOMAIN.marcelhuss.de

1.2 Protokoll

Nun ist die Frage des Protokolls, wie beschrieben wird UDP empfohlen, da ich den Server aber eingerichtet habe, weil am Ausgangspunkt UDP per Firewall gesperrt war und ich dies mit dem OpenVPN-Server umgehen wollte, habe ich hier TCP genommen.

Which protocol do you want for OpenVPN connections?
1) UDP (recommended)
2) TCP
Protocol [1-2]: 2

1.3 Port

Da bei meinem Einsatzzweck neben UDP auch alle anderen nicht webbasierten Ports gesperrt sind, musste ich einen von diesen nehmen, meine Wahl fiel auf 443 (https-Protokoll). Wenn es kein Problem mit freischalten von Ports etc. gibt, kann man ruhig den Standardport 1194 von OpenVPN verwenden.

What port do you want OpenVPN listening to?
Port: 443

1.4 DNS

Nachfolgend geht es um die Frage des bevorzugten DNS-Servers, welcher zum auflösen der Domains verwendet werden soll, ich bin ein Fan der OpenDNS-Server, daher habe ich diese ausgewählt. Alternativ kann man auch die von Google nehmen, auch hier macht man nichts falsch.

Which DNS do you want to use with the VPN?
1) Current system resolvers
2) Google
3) OpenDNS
4) NTT
5) Hurricane Electric
6) Verisign
DNS [1-6]: 3

1.5 Benutzerzertifikat

Im nachfolgenden Schritt soll einfach nur der Name des Benutzerzertifikats vergeben werden.

Finally, tell me your name for the client certificate
Please, use one word only, no special characters
Client name: client

1.6 Einstellungen abschließen

Mit einem einfachen Tastendruck, wird der Installationsprozess angestoßen.

Okay, that was all I needed. We are ready to setup your OpenVPN server now
Press any key to continue…

 

Nun vergeht eine gewisse Zeit, die längste Zeit mit Abstand beim generieren des 2048Bit starken DH-Salts.

2. Installation ist abgeschlossen

Finished!

Your client configuration is available at /root/client.ovpn
If you want to add more clients, you simply need to run this script again!

3. OpenVPN-Config downloaden

Danach kann man noch bequem die Konfigurationsdatei aus dem root-Ordner in einen Ordner kopieren, wo man ohne weitere Rechte drauf zugreifen kann.

admin@ip-172-31-16-12:~$ su

Password: PASSWORTEINGABE

root@ip-172-31-16-12:~# cp /root/client.ovpn /home/admin/

PS: Im meinem Fall /home/admin , da im Amazon AWS, die Benutzer admin heißen. Auf einem RaspberryPi /home/pi usw.

Von dort aus dann per SFTP-Client downloaden (z.B. Bitvise SSH / SFTP)

Dann mit dem OpenVPN Client für Windows/Android/iOS/macOS etc. die Config auswählen und das wars.

, , , , ,
Vorheriger Beitrag
UniFi Controller unter Raspbian Stretch installieren
Nächster Beitrag
Server mit Fail2Ban absichern

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Menü