In diesem Tutorial erklären wir Ihnen, wie Sie OpenVPN auf Ubuntu 16.04 installieren. OpenVPN ist eine der beliebtesten VPN-Softwarelösungen, sowohl auf Server- als auch auf Client-Seite. OpenVPN implementiert virtuelle private Netzwerktechniken zum Erstellen sicherer Punkt-zu-Punkt- oder Standort-zu-Standort-Verbindungen in gerouteten oder überbrückten Konfigurationen und Fernzugriffseinrichtungen. Diese Anleitung sollte auch auf anderen Linux-VPS-Systemen funktionieren, wurde aber für Ubuntu 16.04 VPS getestet und geschrieben. Die Installation von OpenVPN auf Ubuntu 16.04 ist eine einfache Aufgabe, wenn Sie die folgenden Schritte sorgfältig befolgen.
1. Melden Sie sich über SSH bei Ihrem VPS an
ssh user@vps
2. Installieren Sie die erforderlichen Pakete
Aktualisieren Sie das System
sudo apt-get update && sudo apt-get -y upgrade
und installieren Sie OpenVPN.
sudo apt-get install openvpn openssl
3. Generieren Sie eine lokale Zertifizierungsstelle
Generieren Sie zunächst die Diffie-Hellman-Parameter. Je nach Server kann die Ausführung dieses Befehls eine Weile dauern.
openssl dhparam -out /etc/openvpn/dh.pem 2048
Generieren Sie ca.pem
(Zertifizierungsstelle) Datei:
sudo openssl genrsa -out /etc/openvpn/ca-key.pem 2048 sudo chmod 600 /etc/openvpn/ca-key.pem sudo openssl req -new -key /etc/openvpn/ca-key.pem -out /etc/openvpn/ca-csr.pem -subj /CN=OpenVPN-CA/ sudo openssl x509 -req -in /etc/openvpn/ca-csr.pem -out /etc/openvpn/ca.pem -signkey /etc/openvpn/ca-key.pem -days 365 sudo echo 01 > /etc/openvpn/ca.srl
4. OpenVPN-Server konfigurieren
Die folgenden Befehle generieren ein Serverzertifikat und einen Schlüssel:
sudo openssl genrsa -out /etc/openvpn/server-key.pem 2048 sudo chmod 600 /etc/openvpn/server-key.pem sudo openssl req -new -key /etc/openvpn/server-key.pem -out /etc/openvpn/server-csr.pem -subj /CN=OpenVPN/ sudo openssl x509 -req -in /etc/openvpn/server-csr.pem -out /etc/openvpn/server-cert.pem -CA /etc/openvpn/ca.pem -CAkey /etc/openvpn/ca-key.pem -days 365
Serverkonfigurationsdatei erstellen:
sudo nano /etc/openvpn/server.conf
server 10.8.0.0 255.255.255.0 verb 3 key server-key.pem ca ca.pem cert server-cert.pem dh dh.pem keepalive 10 120 persist-key persist-tun comp-lzo push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" user nobody group nogroup proto udp port 1194 dev tun1194 status openvpn-status.log
Speichern Sie die Datei und aktivieren und starten Sie den OpenVPN-Dienst mit:
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
Hinweis:Wenn Sie ein Openvz-basiertes VPS betreiben
öffnen Sie /lib/systemd/system/openvpn\@.service
Datei und kommentieren Sie LimitNPROC=10
Linie
Fügen Sie die folgenden iptables
hinzu Regel, damit der Datenverkehr das VPN verlassen kann. Ändern Sie eth0
mit der öffentlichen Netzwerkschnittstelle Ihres Servers.
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Hinweis:Wenn Sie ein openvz-basiertes VPS betreiben
fügen Sie anstelle der obigen Regel Folgendes hinzu:iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source <YOUR_SERVER_IP
>
Schließlich müssen wir auch die IP-Weiterleitung zulassen:
sed -i 's|#net.ipv4.ip_forward=1|net.ipv4.ip_forward=1|' /etc/sysctl.conf echo 1 > /proc/sys/net/ipv4/ip_forward
5. OpenVPN-Client-Konfiguration
Die folgenden Befehle generieren ein Client-Zertifikat und einen Schlüssel:
openssl genrsa -out /etc/openvpn/client-key.pem 2048 chmod 600 /etc/openvpn/client-key.pem openssl req -new -key /etc/openvpn/client-key.pem -out /etc/openvpn/client-csr.pem -subj /CN=OpenVPN-Client/ openssl x509 -req -in /etc/openvpn/client-csr.pem -out /etc/openvpn/client-cert.pem -CA /etc/openvpn/ca.pem -CAkey /etc/openvpn/ca-key.pem -days 36525
Kopieren Sie als Nächstes die folgenden Dateien auf Ihren Client-Rechner
/etc/openvpn/ca.pem /etc/openvpn/client-cert.pem /etc/openvpn/client-key.pem
und starten Sie Ihren OpenVPN-Client mit der folgenden Konfiguration.
client nobind dev tun redirect-gateway def1 bypass-dhcp remote 1194 udp comp-lzo yes key /etc/openvpn/client-key.pem cert /etc/openvpn/client-cert.pem ca /etc/openvpn/ca.pem
Vergessen Sie nicht, <YOUR_SERVER_IP>
zu ändern mit der IP-Adresse Ihres OpenVPN-Servers.
Das ist es. Sie haben erfolgreich einen konfigurierten OpenVPN-Server auf Ihrem Ubuntu 16.04 VPS installiert.
Natürlich müssen Sie OpenVPN nicht auf Ubuntu 16.04 installieren, wenn Sie einen unserer verwalteten Linux-VPS-Hostingdienste verwenden. In diesem Fall können Sie einfach unsere erfahrenen Linux-Administratoren bitten, OpenVPN auf Ubuntu 16.04 für Sie zu installieren und zu konfigurieren. Sie sind rund um die Uhr verfügbar und werden sofort OpenVPN auf Ubuntu 16.04 oder anderen Linux-Betriebssystemen.
PS . Wenn Ihnen dieser Beitrag zur Installation und Konfiguration von OpenVPN unter Ubuntu 16.04 gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke.