[Tutorial] Eigenen VPN Server auf einem vServer einrichten
Hallo,
so ich geb mal ein bisschen was zurück in die Börse
Hier erkläre ich euch wie man sich ein eigenes Surf VPN erstellt.
Das ist ganz praktisch wenn man unterwegs ist und freie WLANs benutzt, damit nicht jeder sieht was man macht.
Oder auch um eine USA IP zu bekommen (oder ein Land eurer Wahl ) Um Beschränkungen zu umgehen.
Ein eigenes VPN ist auch um Welten schneller als die VPN Services die angeboten werden, und Traffic gibt es bei den vServer
meistens ohne Limit, oder er liegt im TB Bereich / Monat.
Alles was Ihr dazu benötigt ist ein vServer.
Die kann man sich in den USA sehr günstig und auch anonym (Bitcoin etc.) mieten (ca. 10-20 USD / Jahr)
Man benötigt nur einen kleinen vServer da er ja nur als VPN dienen soll, 512-1024 MB RAM sollten reichen.
Festplattenplatz wird auch wenig benötigt, 10GB sollten locker reichen.
Ich erkläre das alles auf Basis von Ubuntu, da es eigentlich auf allen vServern verfügbar ist.
Billige Server könnt ihr z.b. hier finden :
Wichtig ist das TUN/TAP aktiv ist oder aktivierbar ist, evt. ne kurze Mail an den Anbieter schreiben.
Ohne das geht es nicht (geht schon aber das ist dann echt ein Krampf).
Den benutze ich : da kann ich euch sagen das es geht. Da ist aber glaube ich nicht möglich
anonym zu bezahlen.
Je nach Anbieter könnt Ihr schon beim bestellen auswählen welches System Ihr drauf haben möchtet.
Wählt da Ubuntu aus. Oder Ihr logt euch später in den Adminbereich und macht es dort.
Ich würde 64bit immer 32bit vorziehen wenn Ihr die Wahl habt, also x64.
Und Ihr solltet die Version 14.04 (aktuell im Moment) oder größer benutzen (sollte das hier länger stehen ), die gibt es eh nur als 64bit
Nach dem der Server installiert ist bekommt Ihr von dem Anbieter eure Logindaten für den SSH Zugang.
Damit Ihr auf den Server kommt benötigt Ihr noch ein Terminal Programm, ich würde euch Putty empfehlen das
ist eigentlich der Standard. Google hilft euch bei der Suche und Bedienung.
Manche Anbieter schicken euch den root Zugang direkt andere einen normalen User mit dem Ihr aber sudo machen könnt.
Wenn Ihr den root user bekommen habt dann einfach den mit dem passwort einloggen und den nächsten Schritt überspringen.
Wenn Ihr den normalen User (alles was nicht root ist) bekommen habt dann loggt euch damit ein.
Als nicht root müsst Ihr jetzt :
eingeben. Dann müsst Ihr evt. das Passwort noch mal eingeben.
So jetzt seit Ihr root und braucht nicht immer sudo vor jeden Befehl zu schreiben was mich z.b. nervt
Jetzt erst mal ein update machen.
und dann
eingeben und jeweils mit return ausführen.
Dann müsst Ihr die folgenen Fragen immer mit Y oder J beantworten.
Je nach System kann das bis zu 10 Minuten dauern.
So jetzt brauchen wir noch ein paar Programme die installieren wir so
Auch wieder mit return betätigen und alles mit Y oder J bestätigen.
Dann müssen wir ein paar Dateien kopieren, folgendes eingeben
jetzt müssen wir das Verzeichnis wechseln.
Ich schreibe es jetzt nicht mehr, aber hinter jeder Zeile müsst Ihr ein return eingeben
Dann :
und
Das macht ein listing vom Verzeichnissinhalt da müssten ein paar Dateien liegen die openssl-x.x.x.cnf (x steht für Nummern.) Merkt euch
die Version mit der höchsten Nummer, wird wahrscheinlich 1.0.0.0 sein.
Die müsst Ihr kopieren
Ihr müsst das openssl-x.x.x.cnf durch die Ersetzen die bei euch angezeigt wird.
Noch mal checken ob Ihr im richtigen Verzeichnis seit
Als Ausgabe müsste
/etc/openvpn/easy-rsa2
stehen wenn nicht :
dann
dann
dann
Dann kommen viele Fragen, bei denen aber in den eckigen Klammern schon default Werte eingetragen sind.
Ich lass das bei meinen VPN Servern immer bei den Standardwerten.
Ihr könnt aber auch was anderes eintragen, das ist völlig Banane
BANANA
Ok weiter gehts ...
So jetzt müssen wir ein Zertifikat für unseren Server erstellen. Keine Sorge das hört sich schlimmer an als es ist.
Einfach
eingeben. Da kommen dann wieder die gleichen Fragen wie zuvor, auch alles so lassen oder ändern.
Am Ende die beiden ja/nein (yes/no) Fragen mit ja oder yes beantworten.
So jetzt brauchen wir noch Zertifikate für die Rechner die auf den VPN Server zugreifen dürfen, nur damit könnt Ihr euch
später verbinden und über das VPN surfen. Ihr könnt so viele Rechner wie Ihr wollt zugreifen lassen. Um so mehr Leute gleichzeitig
über den Server surfen um so langsamer wird es natürlich. Aber 5 gleichzeitig dürfte kein Problem sein. Ihr könnt ja Freunden oder Family
Zugang geben.
So also um einen Zugang (Zertifikat) zu erstellen das eingeben.
oder / und
Da kommen dann wieder die ganzen Fragen, wie gehabt und die letzen beiden mit y oder j beantworten.
Wenn Ihr später noch mal weitere Zertifikate (Zugänge) einrichten möchtet, müsst Ihr in das Verzeichnis /etc/openvpn/easy-rsa
gehen und dort dann wieder
ausführen. Wichtig ist das ihr das source ./vars davor ausführt.
So gleich sind wir hier am Server durch. Nur noch ein paar Sachen.
ausführen, das kann eine Weile dauern bis es fertig ist.
So dann mal kurz in das Verzeichnis keys wechseln um zu sehen ob auch alles da ist.
Da sollte jetzt server.crt server.key server.csr und noch viele andere Dateien vorhanden sein.
Wichtig, bitte schaut wie euer dh file heißt, entweder dh1024.pem oder dh2048.pem.
So jetzt gehts an den Endspurt, wir müssen jetzt den openvpn Server konfigurieren.
dazu das eingeben.
jetzt öffnet sich dein Editor.
Mit den Pfeiltasten nach unten die Stelle finden wo
Dann sie Stelle suchen
Jetzt noch kurz :
ausführen und dann im Editor folgendes suchen :
So jetzt müssen wir nur noch eine Weiterleitungsregel einstellen.
Dazu braucht Ihr die IP von eurem Server, die hat euch der Anbieter geschickt. Oder Ihr gebt kurz
ein. In der Ausgabe die dann kommt steht eure IP unter eth0 inet addr:xxx.xxx.xxx.xxx (xxx sind Zahlen).
Die aufschreiben oder merken.
Dann
Es öffnet sich wieder der Editor. Das hier vor die Zeile mit dem exit 0 einfügen.
Strg+X dann y und return.
Yeahh wir sind mit dem schwierigen Teil durch
So jetzt müssen wir den openvpn server nur noch starten und einen reboot durchführen.
Dazu
mit
könnt Ihr checken ob er läuft, wenn ja dann habt Ihr alles richtig gemacht. Wenn nicht, noch mal alle Punkte durchgehen.
und dann
So der ganze Server rebootet jetzt, das kann je nach Server ca. 1-5 Minuten dauern.
Wenn er wieder hoch gefahren ist, verbindet Ihr euch noch mal via SSH darauf.
Was wir jetzt noch machen müssen sind die Zertifikate für die einzelenen Zugänge runterladen.
Das geht wenn man direkt als root auf den Server kann recht einfach
wenn man aber nur einen User hat und sudo machen muss ein bisschen nicht so einfach
Also ich erkläre es wie man es mach wenn man nur einen user hat.
Wir müssen die Zertifikate eigentlich nur an einen Platz kopieren auf die auch der normale user Zugang hat.
Das ist /tmp und dann noch die Berechtigungen ändern, damit man sie auch kopieren kann.
also wieder auf den Server via SSH einloggen und sudo -i eingeben.
dann
Jetzt seit ihr in dem Verzeichnis wo alle euere Zertifikate sind.
Ihr benötigt um euch auf den Server einzuloggen folgende Dateien
ca.crt
deinemudda.crt
deinemudda.key
(deinemudda.xx heißt bei euch evt. anders je nach dem was Ihr vorhin für einen Namen vergeben habt.
Die Dateien müssen wir jetzt nach /tmp kopieren
dann wechselt Ihr in das Verzeichnis
Wenn Ihr jetzt
eingebt, müssten die Dateien vorhanden sein, yeahh
So jetzt noch die Berechtigungen ändern
So jetzt müsst Ihr die Dateien nur noch auf euren HeimPC / Laptop laden. Dafür könnt ihr Filezilla benutzen.
Ihr müsst da aber dann sftp benutzen, wie genau das geht sagt euch auch der Google ...
So jetzt ist Endspurt angesagt
Wir müssen jetzt die Verbindung von eurem Laptop zu dem VPN Server herstellen, dafür benötigt Ihr auch openvpn auf eurem PC / Laptop.
Von openvpn gibt es da direkt das Windows Programm das ist aber grottig
Ich benutzte das ist gratis, es gibt auch eine Vollversion aber die hat nur kosmetische Änderungen und es funktioniert
auch nach dem Trial ohne Probleme.
Also ladet das Teil runter und installiert es. Ihr müsst einen TUN Adapter einrichten wenn Ihr gefragt werdet.
So in dem Verzeichnis in dem Ihr die Dateien (Zertifikate) vom Server gespeichert habt legt Ihr eine Datei an die Ihr
wasuachimmer.ovpn nennt. Mit einem Text-Editor eurer Wahl öffnet Ihr die Datei und kopiert folgendes rein.
Das xxx.xxx.xxx.xxx ersetzt Ihr durch eure Server IP, und deinemudda durch eure Namen.
Dann speichert Ihr die Datei.
Dann müsst Ihr im tunxten die Datei importieren.
Ich hab ein Video gemacht wo man alles genau sehen kann.
Das wars dann auch schon Wenn alles geklappt hat kommt unten ein kleines Pop Up mit der IP vom VPN.
Wenn Ihr jetzt auf surft sollt die IP eures Servers da stehen.
Bitte fragen hier in dem Thread stellen und nicht via PN.
Video kommt noch
Hallo,
so ich geb mal ein bisschen was zurück in die Börse
Hier erkläre ich euch wie man sich ein eigenes Surf VPN erstellt.
Das ist ganz praktisch wenn man unterwegs ist und freie WLANs benutzt, damit nicht jeder sieht was man macht.
Oder auch um eine USA IP zu bekommen (oder ein Land eurer Wahl ) Um Beschränkungen zu umgehen.
Ein eigenes VPN ist auch um Welten schneller als die VPN Services die angeboten werden, und Traffic gibt es bei den vServer
meistens ohne Limit, oder er liegt im TB Bereich / Monat.
Alles was Ihr dazu benötigt ist ein vServer.
Die kann man sich in den USA sehr günstig und auch anonym (Bitcoin etc.) mieten (ca. 10-20 USD / Jahr)
Man benötigt nur einen kleinen vServer da er ja nur als VPN dienen soll, 512-1024 MB RAM sollten reichen.
Festplattenplatz wird auch wenig benötigt, 10GB sollten locker reichen.
Ich erkläre das alles auf Basis von Ubuntu, da es eigentlich auf allen vServern verfügbar ist.
Billige Server könnt ihr z.b. hier finden :
Wichtig ist das TUN/TAP aktiv ist oder aktivierbar ist, evt. ne kurze Mail an den Anbieter schreiben.
Ohne das geht es nicht (geht schon aber das ist dann echt ein Krampf).
Den benutze ich : da kann ich euch sagen das es geht. Da ist aber glaube ich nicht möglich
anonym zu bezahlen.
Je nach Anbieter könnt Ihr schon beim bestellen auswählen welches System Ihr drauf haben möchtet.
Wählt da Ubuntu aus. Oder Ihr logt euch später in den Adminbereich und macht es dort.
Ich würde 64bit immer 32bit vorziehen wenn Ihr die Wahl habt, also x64.
Und Ihr solltet die Version 14.04 (aktuell im Moment) oder größer benutzen (sollte das hier länger stehen ), die gibt es eh nur als 64bit
Nach dem der Server installiert ist bekommt Ihr von dem Anbieter eure Logindaten für den SSH Zugang.
Damit Ihr auf den Server kommt benötigt Ihr noch ein Terminal Programm, ich würde euch Putty empfehlen das
ist eigentlich der Standard. Google hilft euch bei der Suche und Bedienung.
Manche Anbieter schicken euch den root Zugang direkt andere einen normalen User mit dem Ihr aber sudo machen könnt.
Wenn Ihr den root user bekommen habt dann einfach den mit dem passwort einloggen und den nächsten Schritt überspringen.
Wenn Ihr den normalen User (alles was nicht root ist) bekommen habt dann loggt euch damit ein.
Als nicht root müsst Ihr jetzt :
eingeben. Dann müsst Ihr evt. das Passwort noch mal eingeben.
So jetzt seit Ihr root und braucht nicht immer sudo vor jeden Befehl zu schreiben was mich z.b. nervt
Jetzt erst mal ein update machen.
und dann
eingeben und jeweils mit return ausführen.
Dann müsst Ihr die folgenen Fragen immer mit Y oder J beantworten.
Je nach System kann das bis zu 10 Minuten dauern.
So jetzt brauchen wir noch ein paar Programme die installieren wir so
Auch wieder mit return betätigen und alles mit Y oder J bestätigen.
Dann müssen wir ein paar Dateien kopieren, folgendes eingeben
jetzt müssen wir das Verzeichnis wechseln.
Ich schreibe es jetzt nicht mehr, aber hinter jeder Zeile müsst Ihr ein return eingeben
Dann :
und
Das macht ein listing vom Verzeichnissinhalt da müssten ein paar Dateien liegen die openssl-x.x.x.cnf (x steht für Nummern.) Merkt euch
die Version mit der höchsten Nummer, wird wahrscheinlich 1.0.0.0 sein.
Die müsst Ihr kopieren
Ihr müsst das openssl-x.x.x.cnf durch die Ersetzen die bei euch angezeigt wird.
Noch mal checken ob Ihr im richtigen Verzeichnis seit
Als Ausgabe müsste
/etc/openvpn/easy-rsa2
stehen wenn nicht :
dann
dann
dann
Dann kommen viele Fragen, bei denen aber in den eckigen Klammern schon default Werte eingetragen sind.
Ich lass das bei meinen VPN Servern immer bei den Standardwerten.
Ihr könnt aber auch was anderes eintragen, das ist völlig Banane
BANANA
Ok weiter gehts ...
So jetzt müssen wir ein Zertifikat für unseren Server erstellen. Keine Sorge das hört sich schlimmer an als es ist.
Einfach
eingeben. Da kommen dann wieder die gleichen Fragen wie zuvor, auch alles so lassen oder ändern.
Am Ende die beiden ja/nein (yes/no) Fragen mit ja oder yes beantworten.
So jetzt brauchen wir noch Zertifikate für die Rechner die auf den VPN Server zugreifen dürfen, nur damit könnt Ihr euch
später verbinden und über das VPN surfen. Ihr könnt so viele Rechner wie Ihr wollt zugreifen lassen. Um so mehr Leute gleichzeitig
über den Server surfen um so langsamer wird es natürlich. Aber 5 gleichzeitig dürfte kein Problem sein. Ihr könnt ja Freunden oder Family
Zugang geben.
So also um einen Zugang (Zertifikat) zu erstellen das eingeben.
oder / und
Da kommen dann wieder die ganzen Fragen, wie gehabt und die letzen beiden mit y oder j beantworten.
Wenn Ihr später noch mal weitere Zertifikate (Zugänge) einrichten möchtet, müsst Ihr in das Verzeichnis /etc/openvpn/easy-rsa
gehen und dort dann wieder
ausführen. Wichtig ist das ihr das source ./vars davor ausführt.
So gleich sind wir hier am Server durch. Nur noch ein paar Sachen.
ausführen, das kann eine Weile dauern bis es fertig ist.
So dann mal kurz in das Verzeichnis keys wechseln um zu sehen ob auch alles da ist.
Da sollte jetzt server.crt server.key server.csr und noch viele andere Dateien vorhanden sein.
Wichtig, bitte schaut wie euer dh file heißt, entweder dh1024.pem oder dh2048.pem.
So jetzt gehts an den Endspurt, wir müssen jetzt den openvpn Server konfigurieren.
dazu das eingeben.
jetzt öffnet sich dein Editor.
Mit den Pfeiltasten nach unten die Stelle finden wo
steht und in folgendes ändern
Weiter unten :
in
ändern. Oder
je nach dem wie die Datei bei euch heißt.
Dann sie Stelle suchen
und die beiden ; am Anfang der löschen damit es so aussieht
Dann das suchen
und auch das ; löschen
dann noch das
in das ändern
jetzt Strg und X drücken. Und mit y und return speichern und gleichzeitig schließen.
Jetzt noch kurz :
ausführen und dann im Editor folgendes suchen :
und die # löschen damit es so aussieht :
Strg+X drücken y und return.
So jetzt müssen wir nur noch eine Weiterleitungsregel einstellen.
Dazu braucht Ihr die IP von eurem Server, die hat euch der Anbieter geschickt. Oder Ihr gebt kurz
ein. In der Ausgabe die dann kommt steht eure IP unter eth0 inet addr:xxx.xxx.xxx.xxx (xxx sind Zahlen).
Die aufschreiben oder merken.
Dann
Es öffnet sich wieder der Editor. Das hier vor die Zeile mit dem exit 0 einfügen.
Das EURE_IP_ADRESSE mit eurer IP ersetzten.
Strg+X dann y und return.
Yeahh wir sind mit dem schwierigen Teil durch
So jetzt müssen wir den openvpn server nur noch starten und einen reboot durchführen.
Dazu
mit
könnt Ihr checken ob er läuft, wenn ja dann habt Ihr alles richtig gemacht. Wenn nicht, noch mal alle Punkte durchgehen.
und dann
So der ganze Server rebootet jetzt, das kann je nach Server ca. 1-5 Minuten dauern.
Wenn er wieder hoch gefahren ist, verbindet Ihr euch noch mal via SSH darauf.
Was wir jetzt noch machen müssen sind die Zertifikate für die einzelenen Zugänge runterladen.
Das geht wenn man direkt als root auf den Server kann recht einfach
wenn man aber nur einen User hat und sudo machen muss ein bisschen nicht so einfach
Also ich erkläre es wie man es mach wenn man nur einen user hat.
Wir müssen die Zertifikate eigentlich nur an einen Platz kopieren auf die auch der normale user Zugang hat.
Das ist /tmp und dann noch die Berechtigungen ändern, damit man sie auch kopieren kann.
also wieder auf den Server via SSH einloggen und sudo -i eingeben.
dann
Jetzt seit ihr in dem Verzeichnis wo alle euere Zertifikate sind.
Ihr benötigt um euch auf den Server einzuloggen folgende Dateien
ca.crt
deinemudda.crt
deinemudda.key
(deinemudda.xx heißt bei euch evt. anders je nach dem was Ihr vorhin für einen Namen vergeben habt.
Die Dateien müssen wir jetzt nach /tmp kopieren
dann wechselt Ihr in das Verzeichnis
Wenn Ihr jetzt
eingebt, müssten die Dateien vorhanden sein, yeahh
So jetzt noch die Berechtigungen ändern
So jetzt müsst Ihr die Dateien nur noch auf euren HeimPC / Laptop laden. Dafür könnt ihr Filezilla benutzen.
Ihr müsst da aber dann sftp benutzen, wie genau das geht sagt euch auch der Google ...
So jetzt ist Endspurt angesagt
Wir müssen jetzt die Verbindung von eurem Laptop zu dem VPN Server herstellen, dafür benötigt Ihr auch openvpn auf eurem PC / Laptop.
Von openvpn gibt es da direkt das Windows Programm das ist aber grottig
Ich benutzte das ist gratis, es gibt auch eine Vollversion aber die hat nur kosmetische Änderungen und es funktioniert
auch nach dem Trial ohne Probleme.
Also ladet das Teil runter und installiert es. Ihr müsst einen TUN Adapter einrichten wenn Ihr gefragt werdet.
So in dem Verzeichnis in dem Ihr die Dateien (Zertifikate) vom Server gespeichert habt legt Ihr eine Datei an die Ihr
wasuachimmer.ovpn nennt. Mit einem Text-Editor eurer Wahl öffnet Ihr die Datei und kopiert folgendes rein.
Das xxx.xxx.xxx.xxx ersetzt Ihr durch eure Server IP, und deinemudda durch eure Namen.
Dann speichert Ihr die Datei.
Dann müsst Ihr im tunxten die Datei importieren.
Ich hab ein Video gemacht wo man alles genau sehen kann.
Das wars dann auch schon Wenn alles geklappt hat kommt unten ein kleines Pop Up mit der IP vom VPN.
Wenn Ihr jetzt auf surft sollt die IP eures Servers da stehen.
Bitte fragen hier in dem Thread stellen und nicht via PN.
Video kommt noch
Zuletzt bearbeitet: