Guten Tag,
in diesem Tutorial behandelt ausführlich das Thema Virtuelle Private Netzwerke (eng. Virtuell Private Network, oder VPN).
OpenVPN auf einem Linux System installieren
Wir benötigen für die Verwendung eines VPNs das folgende Paket und werden dieses sofort installieren:
apt-get install openvpn
Bei der Installation wird im Verzeichnis /usr/share/doc/openvpn/examples/sample-config-files/ eine beispiel Konfiguration gespeichert. Diese werden wir in das Verzeichnis /etc/openvpn/ kopieren.
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
Da die server.conf Datei noch in einem „gz-Achiv“ verpackt ist, müssen wir diese noch entpacken:
gunzip /etc/openvpn/server.conf.gz
Nun einfach noch folgenden Befehl zur Kopierung ausführen:
cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa2
Zertifikate und Schlüssel erstellen
Da die Authentifizierung bei OpenVPN zwischen Cleint und Server über Zertifikate und Schlüssel statt findet, werden wir nun diese besagten Keys/Zertifikate generieren und die Konfigurationen dementsprechend anpassen.
Wir wechseln mit cd in das Verzeichnis /etc/openvpn/easy-rsa2/:
cd /etc/openvpn/easy-rsa2/
In dem Verzeichnis erfolgreich angekommen führen wir folgenden Befehl aus:
source ./vars
Sofort wird eine Fehlermeldung ausgegeben. Daher müssen wir nun mit den folgenden Zeilen die Master Schlüssel und Zertifikate generieren müssen:
./clean-all
./build-ca
Außerdem müssen wir nun das Zertifikat für den Server erstellen:
./build-key-server server
Wenn wir nach einem sog. Common Name gefragt werden, sollte man hier den Namen eingeben, mit dem auf den Server zugegriffen werden soll oder man gibt einfach die DynDNS Adresse ein. Bei dem Challenge Password müssen wir auch nichts schreiben. Abschließend zwei mal mit Y bestätigen. Die Server-Keys wären soweit erstellt. Nun müssen wir noch auf dem Server die einzelnen Benutzer und deren Keys anlegen. Einfach den folgenden Befehl ausführen:
./build-key <IHRNAME>
Auch hier gehen wir nach dem gleichen Muster vor. Der Common Name ist in unserem Fall nur der Name des Clients.
Abschließend noch die DH (Diffie-Hellman) Zertifikate erstellen:
./build-dh
Die gerade erstellten Zertifikate finden wir im Ordner /etc/openvpn/easy-rsa2/keys/ vor.
Konfiguration
Nun wüssen wir in der OpenVPN Config noch die Pfade zu den eben erstellten Schlüsseln und Zertifikaten anpassen. dazu öffnen wir diese mit dem Programm nano oder vi. Im folgenden wird mit dem Consolen-Editor nano gearbeitet.
nano /etc/openvpn/server.conf
Wenn Sie wie bis hierhin dem Tutorial gefolgt sind, passen Sie die Datei wie folgt an:
ca ./easy-rsa2/keys/ca.crt
cert ./easy-rsa2/keys/server.crt
key ./easy-rsa2/keys/server.key
dh ./easy-rsa2/keys/dh1024.pem
Wir speichern das ganze mit STRG + 0 in nano ab.
Nun können wir das erste mal den Server starten:
service openvpn restart
Wenn der Server nicht gestartet werden kann und wir ein rotes failed zurückbekommen, sehen wir mit folgenden Befehl die log Datein ein:
cat /var/log/daemon.log
ODER
cat /var/log/syslog
Wenn Probleme auftauchen sollte man überprüfen ob der Ordner /dev/net/tun vorhanden und die benötigten Rechte besitzt. Wenn man sich nicht sicher ist, ist es ratsam die folgenden Befehle auszuführen:
mkdir -p /dev/net
mknod /dev/net/tun c 10 200
chmod 600 /dev/net/tun
Nachdem wir nun alle soweit in frage kommenden Probleme gefixt haben, werden wir nun versuchen den Server erneut zu starten:
service openvpn restart
Die Konfiguration sollte mit einem erfolgreichen neustart abgeschlossen sein. (Terminal nicht schließen! Wird noch gebraucht)
Verbinden mit dem Server
Nachdem Sie jetzt soweit die Installation und Konfiguration erfolgreich abgeschlossen haben, werden wir nun unseren Windows Rechner mit dem VPN Server verbinden. Dazu legen wir ein Verzeichnis namens „config“ auf unserem Desktop an. Dort ziehen wir nun aus dem Ordner /etc/openvpn/easy-rsa2/keys/ folgende Dateien:
ca.crt
<IHRBENUTZER>.crt
<IHRBENUTZER>.key
Da wir noch die client.conf Datei brauchen, kopieren wir uns die Beispiel Konfiguration von OpenVPN in das Verzeichnis /etc/openvpn/
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/
Dann öffnen wir die Datei, um sie zu editieren:
nano /etc/openvpn/client.conf
Dort passen wir zuerst den „hostname/IP and port of the server“ an:
remote <IP DES SERVERS> <PORT (Standard: 1194>
Nachdem wir nun die Server-Ip und den OpenVPN Port festgelegt haben, müssen wir noch die folgenden Zeilen editieren:
cert <IhrBenutzer>.crt
key <IhrBenutzer>.key
Wir speichern in Nano mit STRG + O ab und kopieren und die client.conf in den besagten Ordner auf unserm Desktop. Auf unserem Desktop angekommen, werden wir nun eine Kopie der client.conf den Namen client.ovpn geben.
Nun fehlt uns noch die OpenVPN Client Software. Diese laden wir uns auf dieser Seite herunter und installieren diese.
Nach einer erfolgreichen Installation werden wir den auf unserem Desktop liegenden Ordner config in den Ordner C:\Program Files\OpenVPN\config verschieben. Dazu benötigen wir Administrative Rechte, da wir in ein Programm-Verzeichnis kopieren.
Anschließend führen wir den OpenVPN Client als Admin aus. Dies ist wichtig, da Windows die Software daran hindert, ein Netzwerk aufzubauen.
Das Programm wird in der Taskbar (unten rechts angezeigt). Wir tätigen einen rechts-Klick auf die Datei und klicken auf connect, wir sollten uns nun mit dem Server verbinden.
Von nun an ist es möglich per VPN auf den Server zuzugreifen. Wie wir sehen, können wir uns nur mit den nötigen Zertifikaten auf dem Server einloggen. Dies macht es Angreifern schwerer den Server anzugreifen.
Wenn Sie noch Fragen offen sein sollten oder etwas bei Ihnen nicht geklappt hat, besuchen Sie bitte unser Support-Center. Wir werden gemeinsam Ihr Problem lösen 😉
Vielen Dank!
Ihr TheTutorial.de Team 😉
Schreibe einen Kommentar