10 Virtuelle private Netze mit OpenVPN

Virtuelle private Netzwerke (VPN) sind ein wesentliches Werkzeug für die Online-Sicherheit und -Privatsphäre. OpenVPN ist eine der beliebtesten und sichersten VPN-Lösungen aufgrund seiner Flexibilität, Stärke der Verschlüsselung und der Tatsache, dass es Open Source ist. Hier finden Sie eine ausführliche Erklärung zu OpenVPN und eine Anleitung zur Einrichtung eines OpenVPN-Servers und -Clients.

Was ist OpenVPN?

OpenVPN ist eine Open-Source-Software, die es ermöglicht, ein sicheres und verschlüsseltes VPN zu erstellen. Es kann dazu verwendet werden, eine sichere Verbindung zwischen zwei Computern oder Netzwerken über das Internet zu erstellen. OpenVPN verwendet eine SSL/TLS-basierte Lösung, um Verschlüsselung und Authentifizierung zu erreichen und bietet so ein hohes Maß an Sicherheit.

Einrichten des OpenVPN-Servers

  1. Installation von OpenVPN: Installieren Sie OpenVPN auf dem Server. Auf einem Ubuntu-Server könnte das zum Beispiel folgendermaßen aussehen:
sudo apt update
sudo apt install openvpn
  1. Erstellen der Public und Private Keys: OpenVPN verwendet eine PKI (Public Key Infrastructure), um Clients zu authentifizieren. Hierzu müssen wir zunächst ein Zertifizierungsstellen (CA) Zertifikat erstellen:
cd /etc/openvpn
sudo openssl genpkey -algorithm RSA -out ca.key
sudo openssl req -new -key ca.key -out ca.csr
sudo openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
  1. Konfigurieren von OpenVPN: Erstellen Sie eine Konfigurationsdatei für OpenVPN:
sudo nano /etc/openvpn/server.conf

In diese Datei fügen Sie folgende Konfiguration ein:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
keepalive 10 120
tls-auth ta.key 0
key-direction 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log         openvpn.log
log-append  openvpn.log
verb 3
explicit-exit-notify 1
  1. Starten Sie OpenVPN: Starten Sie den OpenVPN-Dienst und stellen Sie sicher, dass er beim Booten automatisch gestartet wird:
sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server

Einrichten des OpenVPN-Clients

  1. Installation von OpenVPN: Installieren Sie OpenVPN auf dem Client-Computer. Dies ist ähnlich zur Installation auf dem Server.

  2. Importieren des Client-Zertifikats: Kopieren Sie das Client-Zertifikat, das Sie auf dem Server erstellt haben, auf den Client-Computer und speichern Sie es in dem Verzeichnis /etc/openvpn.

  3. **Er

stellen der Client-Konfigurationsdatei**: Erstellen Sie eine Konfigurationsdatei für den OpenVPN-Client:

nano /etc/openvpn/client.conf

Fügen Sie die folgenden Zeilen in die Datei ein, wobei Sie my-server-ip durch die IP-Adresse, oder den DNS Namen Ihres OpenVPN-Servers ersetzen:

client
dev tun
proto udp
remote my-server-ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
ca ca.crt
cert client.crt
key client.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
auth SHA256
comp-lzo
verb 3
  1. Starten Sie OpenVPN: Starten Sie den OpenVPN-Dienst auf dem Client:
sudo systemctl start openvpn@client

Sie sollten nun eine sichere Verbindung zwischen Ihrem Client und dem OpenVPN-Server haben. Verwenden Sie den Befehl ping oder eine ähnliche Methode, um die Verbindung zu testen. Denken Sie daran, dass diese Schritte je nach Betriebssystem und Netzwerkkonfiguration variieren können.