So richten Sie einen OpenVPN-Server unter Ubuntu ein 14.04

Einführung

Möchten Sie von Ihrem Smartphone oder Laptop aus sicher auf das Internet zugreifen, wenn Sie mit einem nicht vertrauenswürdigen Netzwerk wie dem WiFi eines Hotels oder eines Coffeeshops verbunden sind? Ein Virtual Private Network (VPN) ermöglicht es Ihnen, nicht vertrauenswürdige Netzwerke privat und sicher auf Ihrem DigitalOcean Droplet zu durchqueren, als befänden Sie sich in einem sicheren und privaten Netzwerk. Der Verkehr tritt aus dem Droplet hervor und setzt seine Reise zum Ziel fort.

In Verbindung mit HTTPS connections können Sie mit diesem Setup Ihre drahtlosen Anmeldungen und Transaktionen sichern. Sie können geografische Beschränkungen und Zensur umgehen und Ihren Standort und den unverschlüsselten HTTP-Datenverkehr vor dem nicht vertrauenswürdigen Netzwerk schützen.

https://openvpn.net [OpenVPN] ist eine Open Source Secure Socket Layer (SSL) -VPN-Lösung mit vollem Funktionsumfang, die eine Vielzahl von Konfigurationen ermöglicht. In diesem Tutorial richten wir einen OpenVPN-Server in einem Droplet ein und konfigurieren dann den Zugriff von Windows, OS X, iOS und Android darauf. In diesem Lernprogramm werden die Installations- und Konfigurationsschritte für diese Setups so einfach wie möglich gehalten.

Voraussetzungen

Die einzige Voraussetzung ist, dass ein Ubuntu 14.04-Droplet eingerichtet ist und ausgeführt wird. Sie benötigen * root * -Zugriff, um dieses Handbuch zu vervollständigen.

Schritt 1 - Installieren und Konfigurieren der OpenVPN-Serverumgebung

Führen Sie diese Schritte für die serverseitige Einrichtung aus.

OpenVPN-Konfiguration

Bevor wir Pakete installieren, aktualisieren wir zuerst die Ubuntu-Repository-Listen.

apt-get update

Dann können wir OpenVPN und Easy-RSA installieren.

apt-get install openvpn easy-rsa

Die Beispiel-VPN-Serverkonfigurationsdatei muss nach "+ / etc / openvpn +" extrahiert werden, damit wir sie in unser Setup integrieren können. Dies kann mit einem Befehl erfolgen:

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

Öffnen Sie nach dem Extrahieren die Datei "+ server.conf +" in einem Texteditor. In diesem Tutorial wird Vim verwendet, Sie können jedoch den von Ihnen bevorzugten Editor verwenden.

vim /etc/openvpn/server.conf

In dieser Datei müssen mehrere Änderungen vorgenommen werden. Sie werden einen Abschnitt sehen, der so aussieht:

# Diffie hellman parameters.
# Generate your own with:
#   openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.
dh dh1024.pem

Bearbeiten Sie + dh1024.pem + und sagen Sie:

dh2048.pem

Dies verdoppelt die RSA-Schlüssellänge, die beim Generieren von Server- und Client-Schlüsseln verwendet wird.

Suchen Sie noch in + server.conf + nach diesem Abschnitt:

# If enabled, this directive will configure
# all clients to redirect their default
# network gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# or bridge the TUN/TAP interface to the internet
# in order for this to work properly).
;push "redirect-gateway def1 bypass-dhcp"

Entfernen Sie das Kommentarzeichen "+ push" redirect-gateway def1 bypass-dhcp "+", damit der VPN-Server den Webdatenverkehr der Clients an sein Ziel weiterleitet. Es sollte dann so aussehen:

push "redirect-gateway def1 bypass-dhcp"

Die nächste Änderung ist in diesem Bereich:

# Certain Windows-specific network settings
# can be pushed to clients, such as DNS
# or WINS server addresses.  CAVEAT:
# http://openvpn.net/faq.html#dhcpcaveats
# The addresses below refer to the public
# DNS servers provided by opendns.com.
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Entfernen Sie das Kommentarzeichen "+ push" dhcp-option DNS 208.67.222.222 "" und " push" dhcp-option DNS 208.67.220.220 "+". Es sollte dann so aussehen:

push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

Dadurch wird der Server angewiesen, https://opendns.com [OpenDNS] an verbundene Clients zu senden, um eine DNS-Auflösung zu erhalten, sofern dies möglich ist. Dies kann dazu beitragen, zu verhindern, dass DNS-Anforderungen außerhalb der VPN-Verbindung verloren gehen. Es ist jedoch wichtig, die gewünschten DNS-Resolver auch auf den Client-Geräten anzugeben. Obwohl OpenDNS die Standardeinstellung von OpenVPN ist, können Sie die von Ihnen bevorzugten DNS-Dienste verwenden.

Der letzte Bereich, der in + server.conf + geändert werden muss, ist hier:

# You can uncomment this out on
# non-Windows systems.
;user nobody
;group nogroup

Kommentieren Sie sowohl + user nobody + als auch + group nogroup + aus. Es sollte dann so aussehen:

user nobody
group nogroup

Standardmäßig wird OpenVPN als Benutzer * root * ausgeführt und hat daher vollen Root-Zugriff auf das System. Wir beschränken OpenVPN stattdessen auf den Benutzer * nobody * und die Gruppe * nogroup *. Dies ist ein nicht privilegierter Benutzer ohne Standardanmeldefunktionen, der häufig für die Ausführung nicht vertrauenswürdiger Anwendungen wie webbasierter Server reserviert ist.

Speichern Sie nun Ihre Änderungen und beenden Sie Vim.

Paketweiterleitung

Dies ist eine sysctl-Einstellung, mit der der Server-Kernel den Datenverkehr von Client-Geräten an das Internet weiterleitet. Andernfalls stoppt der Datenverkehr am Server. Aktivieren Sie die Paketweiterleitung zur Laufzeit, indem Sie den folgenden Befehl eingeben:

echo 1 > /proc/sys/net/ipv4/ip_forward

Wir müssen dies permanent machen, damit der Server den Datenverkehr nach dem Neustart weiterleitet.

vim /etc/sysctl.conf

Nahe dem oberen Rand der sysctl-Datei wird Folgendes angezeigt:

# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1

Kommentar "+ net.ipv4.ip_forward" entfernen. Es sollte dann so aussehen:

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

Speichern Sie Ihre Änderungen und beenden Sie das Programm.

Unkomplizierte Firewall (ufw)

ufw ist ein Frontend für iptables und die Einrichtung von ufw ist nicht schwierig. Es ist standardmäßig in Ubuntu 14.04 enthalten, daher müssen wir nur ein paar Regeln und Konfigurationsänderungen vornehmen und dann die Firewall einschalten. Eine Referenz für weitere Verwendungen von UFW finden Sie unter https://www.digitalocean.com/community/articles/how-to-setup-a-firewall-with-ufw-on-an-ubuntu-and-debian-cloud- server [Einrichten einer Firewall mit UFW auf einem Ubuntu und Debian Cloud Server].

Stellen Sie zuerst ufw ein, um SSH zuzulassen. In der Eingabeaufforderung "+ ENTER +":

ufw allow ssh

In diesem Tutorial wird OpenVPN über UDP verwendet, daher muss ufw auch UDP-Verkehr über den Port "+ 1194 +" zulassen.

ufw allow 1194/udp

Die UFW-Weiterleitungsrichtlinie muss ebenfalls festgelegt werden. Dies tun wir in der primären Konfigurationsdatei von ufw.

vim /etc/default/ufw

Suchen Sie nach + DEFAULT_FORWARD_POLICY =" DROP "+. Dies muss von * DROP * in * ACCEPT * geändert werden. Es sollte dann so aussehen:

DEFAULT_FORWARD_POLICY="ACCEPT"

Als Nächstes werden zusätzliche UFW-Regeln für die Netzwerkadressübersetzung und die IP-Maskierung verbundener Clients hinzugefügt.

vim /etc/ufw/before.rules

Stellen Sie sicher, dass das obere Ende Ihrer "+ before.rules +" - Datei wie folgt aussieht. Der Bereich in für * OPENVPN-REGELN * muss hinzugefügt werden:

#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#










# Don't delete these required lines, otherwise there will be errors
*filter

Mit den Änderungen an ufw können wir es jetzt aktivieren. Geben Sie an der Eingabeaufforderung Folgendes ein:

ufw enable

Wenn Sie ufw aktivieren, wird die folgende Eingabeaufforderung zurückgegeben:

Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Antworte ++. Das Ergebnis ist diese Ausgabe:

Firewall is active and enabled on system startup

So überprüfen Sie die primären Firewall-Regeln von ufw:

ufw status

Der Statusbefehl sollte die folgenden Einträge zurückgeben:

Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
1194/udp                   ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)
1194/udp (v6)              ALLOW       Anywhere (v6)

Schritt 2 - Erstellen einer Zertifizierungsstelle und eines serverseitigen Zertifikats und Schlüssels

OpenVPN verwendet Zertifikate zum Verschlüsseln des Datenverkehrs.

Konfigurieren und Erstellen der Zertifizierungsstelle

Es ist jetzt an der Zeit, eine eigene Zertifizierungsstelle einzurichten und ein Zertifikat und einen Schlüssel für den OpenVPN-Server zu generieren. OpenVPN unterstützt die bidirektionale Authentifizierung basierend auf Zertifikaten. Dies bedeutet, dass der Client das Serverzertifikat und der Server das Clientzertifikat authentifizieren muss, bevor die gegenseitige Vertrauenswürdigkeit hergestellt wird. Dazu verwenden wir die zuvor kopierten Skripte von Easy RSA.

Kopieren Sie zuerst die Easy-RSA-Generierungsskripte.

cp -r /usr/share/easy-rsa/ /etc/openvpn

Erstellen Sie dann das Schlüsselspeicherverzeichnis.

mkdir /etc/openvpn/easy-rsa/keys

Easy-RSA verfügt über eine Variablendatei, die wir bearbeiten können, um Zertifikate zu erstellen, die ausschließlich unserer Person, unserem Unternehmen oder einer von uns gewählten Entität vorbehalten sind. Diese Informationen werden in die Zertifikate und Schlüssel kopiert und helfen später bei der Identifizierung der Schlüssel.

vim /etc/openvpn/easy-rsa/vars

Die unten mit gekennzeichneten Variablen sollten nach Ihren Wünschen geändert werden.

export KEY_COUNTRY=""
export KEY_PROVINCE=""
export KEY_CITY=""
export KEY_ORG=""
export KEY_EMAIL=""
export KEY_OU=""

Bearbeiten Sie in der gleichen "+ vars " - Datei auch diese eine Zeile, die unten gezeigt wird. Der Einfachheit halber verwenden wir " server " als Schlüsselnamen. Wenn Sie einen anderen Namen verwenden möchten, müssen Sie auch die OpenVPN-Konfigurationsdateien aktualisieren, die auf " server.key " und " server.crt +" verweisen.

export KEY_NAME="server"

Wir müssen die Diffie-Hellman-Parameter erzeugen; Dies kann einige Minuten dauern.

openssl dhparam -out /etc/openvpn/dh2048.pem 2048

Wechseln wir nun die Verzeichnisse, sodass wir direkt von dem Punkt aus arbeiten, an dem wir die Skripte von Easy-RSA in Schritt 2 verschoben haben.

cd /etc/openvpn/easy-rsa

Initialisieren Sie die PKI (Public Key Infrastructure). Achten Sie auf die * Punkte (.) * Und * Leerzeichen * vor dem Befehl +. / Vars +. Dies kennzeichnet das aktuelle Arbeitsverzeichnis (Quelle).

. ./vars

Die Ausgabe des obigen Befehls ist unten dargestellt. Da wir im Verzeichnis "+ keys +" noch nichts generiert haben, ist die Warnung kein Grund zur Sorge.

NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys

Jetzt löschen wir das Arbeitsverzeichnis von allen möglichen alten Schlüsseln oder Beispielschlüsseln, um unseren neuen Platz zu machen.

./clean-all

Dieser abschließende Befehl erstellt die Zertifizierungsstelle durch Aufrufen eines interaktiven OpenSSL-Befehls. In der Ausgabe werden Sie aufgefordert, die zuvor in die Variablendatei von Easy-RSA eingegebenen Distinguished Name-Variablen (Ländername, Organisation usw.) zu bestätigen.

./build-ca

Drücken Sie einfach "+ ENTER +", um die einzelnen Eingabeaufforderungen zu durchlaufen. Wenn etwas geändert werden muss, können Sie dies über die Eingabeaufforderung tun.

Generieren Sie ein Zertifikat und einen Schlüssel für den Server

Geben Sie nun den Befehl ein, um den Schlüssel des Servers zu erstellen. In der rot markierten Spalte "+" befindet sich die Variable " export KEY_NAME ", die wir in der Easy-RSA-Datei " vars +" weiter oben in Schritt 2 festgelegt haben.

./build-key-server

Es wird eine ähnliche Ausgabe erzeugt wie bei der Ausführung von ". / Build-ca +", und Sie können erneut " ENTER +" drücken, um jede Zeile des Distinguished Name zu bestätigen. Diesmal gibt es jedoch zwei zusätzliche Eingabeaufforderungen:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Beide Felder müssen leer bleiben. Drücken Sie einfach die Eingabetaste, um die einzelnen Felder zu durchlaufen.

Zwei zusätzliche Abfragen am Ende erfordern eine positive Antwort (++):

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

Die letzte Eingabeaufforderung oben sollte Folgendes enthalten:

Write out database with 1 new entries
Data Base Updated

Verschieben Sie die Serverzertifikate und -schlüssel

OpenVPN erwartet die CA, das Zertifikat und den Schlüssel des Servers in + / etc / openvpn +. Kopieren Sie sie an den richtigen Speicherort.

cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt} /etc/openvpn

Sie können überprüfen, ob die Kopie erfolgreich war mit:

ls /etc/openvpn

Sie sollten die Zertifikat- und Schlüsseldateien für den Server sehen.

Zu diesem Zeitpunkt ist der OpenVPN-Server einsatzbereit. Starten Sie es und überprüfen Sie den Status.

service openvpn start
service openvpn status

Der Statusbefehl sollte Folgendes zurückgeben:

VPN 'server' is running

Herzliche Glückwünsche! Ihr OpenVPN-Server ist betriebsbereit. Wenn die Statusmeldung besagt, dass das VPN nicht ausgeführt wird, überprüfen Sie die Datei "+ / var / log / syslog +" auf Fehler wie:

Options error: --key fails with 'server.key': No such file or directory

Dieser Fehler zeigt an, dass "+ server.key" nicht korrekt nach "+ / etc / openvpn" kopiert wurde. Kopieren Sie die Datei erneut und versuchen Sie es erneut.

Schritt 3 - Zertifikate und Schlüssel für Clients generieren

Bisher haben wir den OpenVPN-Server installiert und konfiguriert, eine Zertifizierungsstelle erstellt und das eigene Zertifikat und den eigenen Schlüssel des Servers erstellt. In diesem Schritt verwenden wir die Zertifizierungsstelle des Servers, um Zertifikate und Schlüssel für jedes Clientgerät zu generieren, das eine Verbindung zum VPN herstellen soll. Diese Dateien werden später auf den Clientgeräten wie einem Laptop oder Smartphone installiert.

Schlüssel- und Zertifikatserstellung

Idealerweise verfügt jeder Client, der sich mit dem VPN verbindet, über ein eigenes Zertifikat und einen eigenen Schlüssel. Dies ist der Generierung eines allgemeinen Zertifikats und Schlüssels vorzuziehen, die auf allen Clientgeräten verwendet werden sollen.

_ * Hinweis: * Standardmäßig erlaubt OpenVPN keine gleichzeitigen Verbindungen zum Server von Clients, die dasselbe Zertifikat und denselben Schlüssel verwenden. (Siehe "+ duplicate-cn " in " / etc / openvpn / server.conf +".) _

Um für jedes Gerät, das Sie mit dem VPN verbinden möchten, separate Anmeldeinformationen für die Authentifizierung zu erstellen, müssen Sie diesen Schritt für jedes Gerät ausführen, den folgenden Namen jedoch in einen anderen Namen wie oder ändern. Mit separaten Anmeldeinformationen pro Gerät können diese später auf dem Server bei Bedarf einzeln deaktiviert werden. Die verbleibenden Beispiele in diesem Lernprogramm werden als Name des Beispiel-Clientgeräts verwendet.

Wie wir es mit dem Schlüssel des Servers getan haben, erstellen wir jetzt einen für unser Beispiel. Sie sollten immer noch mit + / etc / openvpn / easy-rsa arbeiten.

./build-key

Erneut werden Sie aufgefordert, die Distinguished Name-Variablen und diese beiden Eingabeaufforderungen zu ändern oder zu bestätigen, die leer bleiben sollten. Drücken Sie + ENTER +, um die Standardeinstellungen zu übernehmen.

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Nach wie vor erfordern diese beiden Bestätigungen am Ende des Erstellungsprozesses eine (++) Antwort:

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

Wenn die Schlüsselerstellung erfolgreich war, lautet die Ausgabe erneut:

Write out database with 1 new entries
Data Base Updated

Die Beispiel-Client-Konfigurationsdatei sollte ebenfalls in das Easy-RSA-Schlüsselverzeichnis kopiert werden. Wir verwenden es als Vorlage, die zur Bearbeitung auf Client-Geräte heruntergeladen wird. Während des Kopiervorgangs ändern wir den Namen der Beispieldatei von "+ client.conf " in " client.ovpn ", da die " .ovpn +" - Dateierweiterung von den Clients erwartet wird.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn

Sie können diesen Abschnitt für jeden Client erneut wiederholen und ihn durch den entsprechenden Clientnamen ersetzen.

Übertragen von Zertifikaten und Schlüsseln auf Clientgeräte

Erinnern Sie sich an die obigen Schritte, dass wir die Client-Zertifikate und -Schlüssel erstellt haben und dass sie auf dem OpenVPN-Server im Verzeichnis "+ / etc / openvpn / easy-rsa / keys +" gespeichert sind.

Für jeden Client müssen die Clientzertifikat-, Schlüssel- und Profilvorlagendateien in einen Ordner auf unserem lokalen Computer oder einem anderen Clientgerät übertragen werden.

In diesem Beispiel benötigt unser Gerät sein Zertifikat und seinen Schlüssel, die sich auf dem Server befinden in:

  • + / etc / openvpn / easy-rsa / keys / .crt +

  • + / etc / openvpn / easy-rsa / keys / .key +

Die Dateien "+ ca.crt " und " client.ovpn " sind für alle Clients gleich. Laden Sie auch diese beiden Dateien herunter. Beachten Sie, dass sich die Datei " ca.crt +" in einem anderen Verzeichnis befindet als die anderen.

  • + / etc / openvpn / easy-rsa / keys / client.ovpn +

  • + / etc / openvpn / ca.crt +

Die genauen Anwendungen, die für diese Übertragung verwendet werden, hängen von Ihrer Wahl und dem Betriebssystem des Geräts ab. Sie möchten jedoch, dass die Anwendung im Backend SFTP (SSH File Transfer Protocol) oder SCP (Secure Copy) verwendet. Dadurch werden die VPN-Authentifizierungsdateien Ihres Clients über eine verschlüsselte Verbindung übertragen.

Hier ist ein Beispiel für einen SCP-Befehl anhand unseres Beispiels. Es legt die Datei + client1.key + im Verzeichnis * Downloads * auf dem lokalen Computer ab.

scp root@:/etc/openvpn/easy-rsa/keys/.key Downloads/

Hier einige Tools und Tutorials zum sicheren Übertragen von Dateien vom Server auf einen lokalen Computer:

Stellen Sie am Ende dieses Abschnitts sicher, dass sich diese vier Dateien auf Ihrem * client * -Gerät befinden:

  • + .crt +

  • + .key +

  • + client.ovpn +

  • + ca.crt +

Schritt 4 - Erstellen eines einheitlichen OpenVPN-Profils für Clientgeräte

Es gibt verschiedene Methoden zum Verwalten der Client-Dateien, die einfachste verwendet jedoch ein unified -Profil. Dies wird durch Ändern der Vorlagendatei "+ client.ovpn " erstellt, um die Zertifizierungsstelle des Servers sowie das Zertifikat des Clients und seinen Schlüssel einzuschließen. Nach dem Zusammenführen muss nur das einzelne " client.ovpn +" - Profil in die OpenVPN-Anwendung des Clients importiert werden.

Wir erstellen ein einzelnes Profil für unser Gerät auf dem * lokalen Computer *, auf den wir alle Client-Dateien heruntergeladen haben. Dieser lokale Computer kann selbst ein vorgesehener Client oder nur ein temporärer Arbeitsbereich zum Zusammenführen der Authentifizierungsdateien sein. Die ursprüngliche Vorlagendatei + client.ovpn + sollte dupliziert und umbenannt werden. Wie Sie dies tun, hängt vom Betriebssystem Ihres lokalen Computers ab.

  • Hinweis: * Der Name Ihres duplizierten "+ client.ovpn " muss nicht mit dem Client-Gerät verknüpft sein. Die clientseitige OpenVPN-Anwendung verwendet den Dateinamen als Kennung für die VPN-Verbindung. Stattdessen sollten Sie ` client.ovpn +` duplizieren, um das VPN-Namensschild in Ihrem Betriebssystem zu verwenden. Zum Beispiel: * work.ovpn * wird als * work *, * school.ovpn * als * school * usw. identifiziert.

In diesem Tutorial werden wir die VPN-Verbindung DigitalOcean so benennen, dass "+ DigitalOcean.ovpn " der Dateiname ist, auf den von diesem Punkt an verwiesen wird. Einmal benannt, müssen wir dann " DigitalOcean.ovpn +" in einem Texteditor öffnen. Sie können den von Ihnen bevorzugten Editor verwenden.

Das erste Augenmerk gilt der IP-Adresse Ihres Droplets. Ändern Sie im oberen Bereich der Datei * my-server-1 *, um die IP-Adresse Ihres VPNs wiederzugeben.

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote  1194

Suchen Sie als nächstes den unten gezeigten Bereich und entfernen Sie das Kommentarzeichen "+ user nobody " und " group nogroup ", so wie wir es in " server.conf +" in Schritt 1 getan haben. * Hinweis: * Dies gilt nicht für Windows, sodass Sie es überspringen können. Es sollte dann so aussehen:

# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

In dem unten angegebenen Bereich müssen die drei gezeigten Zeilen auskommentiert werden, damit wir stattdessen das Zertifikat und den Schlüssel direkt in die Datei + DigitalOcean.ovpn + aufnehmen können. Es sollte dann so aussehen:

# SSL/TLS parms.
# . . .
#ca ca.crt
#cert client.crt
#key client.key

Um die einzelnen Dateien zu einem einheitlichen Profil zusammenzuführen, wird der Inhalt der Dateien * ca.crt *, * .crt, * und * .key * unter Verwendung einer einfachen XML-ähnlichen Syntax direkt in das Profil + .ovpn + eingefügt . Das XML am Ende der Datei sollte die folgende Form haben:

<ca>

</ca>
<cert>
client1
</cert>
<key>
client1
</key>

Wenn Sie fertig sind, sollte das Ende der Datei ungefähr so ​​aussehen wie im folgenden Beispiel:

<ca>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</ca>

<cert>
Certificate:

-----END CERTIFICATE-----

-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----

-----END PRIVATE KEY-----
</key>

Die Datei + client1.crt + enthält einige zusätzliche Informationen. Es ist in Ordnung, nur die gesamte Datei einzuschließen.

Speichern Sie die Änderungen und beenden Sie das Programm. Wir haben jetzt ein vereinheitlichtes OpenVPN-Client-Profil, um unser zu konfigurieren.

Schritt 5 - Installieren des Client-Profils

Nun wird die Installation eines Client-VPN-Profils unter Windows, OS X, iOS und Android erläutert. Keine dieser Clientanweisungen ist voneinander abhängig, sodass Sie zu der für Sie zutreffenden Anweisung wechseln können.

Denken Sie daran, dass die Verbindung so heißt, wie Sie die Datei "+ .ovpn " genannt haben. In unserem Beispiel heißt die Verbindung * DigitalOcean *, da die Datei ` DigitalOcean.ovpn +` heißt.

Windows

  • Installation *

Die OpenVPN-Clientanwendung für Windows finden Sie unter OpenVPN’s Downloads page. Wählen Sie die entsprechende Installationsversion für Ihre Windows-Version.

_ * Hinweis: * Für die Installation von OpenVPN sind Administratorrechte erforderlich. _

Kopieren Sie nach der Installation von OpenVPN das vereinheitlichte Profil "+ DigitalOcean.ovpn +" nach:

C:\Program Files\OpenVPN\config

Wenn Sie OpenVPN starten, wird das Profil automatisch angezeigt und verfügbar gemacht.

OpenVPN muss bei jeder Verwendung als Administrator ausgeführt werden, auch von Administratorkonten. Dazu müssen Sie nicht mit der rechten Maustaste klicken und bei jeder Verwendung des VPNs * Als Administrator ausführen * auswählen. Sie können dies voreinstellen, dies muss jedoch über ein Administratorkonto erfolgen. Dies bedeutet auch, dass Standardbenutzer das Administratorkennwort eingeben müssen, um OpenVPN verwenden zu können. Auf der anderen Seite können Standardbenutzer nur dann eine ordnungsgemäße Verbindung zum Server herstellen, wenn OpenVPN auf dem Client über Administratorrechte verfügt. Daher sind erhöhte Berechtigungen erforderlich.

Um die OpenVPN-Anwendung so einzurichten, dass sie immer als Administrator ausgeführt wird, klicken Sie mit der rechten Maustaste auf das Verknüpfungssymbol und gehen Sie zu * Eigenschaften *. Klicken Sie unten auf der Registerkarte * Kompatibilität * auf die Schaltfläche * Einstellungen für alle Benutzer ändern *. Aktivieren Sie im neuen Fenster * Dieses Programm als Administrator ausführen *.

  • Verbinden *

Jedes Mal, wenn Sie die OpenVPN-Benutzeroberfläche starten, werden Sie von Windows gefragt, ob Sie zulassen möchten, dass das Programm Änderungen an Ihrem Computer vornimmt. Klicken Sie auf * Ja *. Durch das Starten der OpenVPN-Clientanwendung wird das Applet nur in die Taskleiste verschoben, sodass das VPN bei Bedarf verbunden und getrennt werden kann. Die VPN-Verbindung wird nicht hergestellt.

Sobald OpenVPN gestartet ist, stellen Sie eine Verbindung her, indem Sie das Applet in der Taskleiste aufrufen und mit der rechten Maustaste auf das OpenVPN-Applet-Symbol klicken. Dies öffnet das Kontextmenü. Wählen Sie oben im Menü * DigitalOcean * aus (das ist unser "+ DigitalOcean.ovpn +" - Profil) und wählen Sie "Verbinden".

Ein Statusfenster wird geöffnet und zeigt die Protokollausgabe an, während die Verbindung hergestellt wird. Sobald der Client verbunden ist, wird eine Meldung angezeigt.

Trennen Sie die VPN-Verbindung auf die gleiche Weise: Öffnen Sie das Applet in der Taskleiste, klicken Sie mit der rechten Maustaste auf das OpenVPN-Applet-Symbol, wählen Sie das Client-Profil aus und klicken Sie auf * Trennen *.

OS X

  • Installation *

Tunnelblick ist ein kostenloser Open-Source-OpenVPN-Client für Mac OS X. Sie können das neueste Disk-Image von der Tunnelblick-Downloadseite herunterladen. Doppelklicken Sie auf die heruntergeladene "+ .dmg +" - Datei und befolgen Sie die Installationsanweisungen.

Gegen Ende des Installationsvorgangs werden Sie von Tunnelblick gefragt, ob Sie Konfigurationsdateien haben. Es kann einfacher sein, * Nein * zu beantworten und Tunnelblick zu beenden. Öffnen Sie ein Finder-Fenster und doppelklicken Sie auf + DigitalOcean.ovpn +. Tunnelblick installiert das Client-Profil. Administratorrechte sind erforderlich.

  • Verbinden *

Starten Sie Tunnelblick, indem Sie im Ordner * Programme * auf Tunnelblick doppelklicken. Nach dem Start von Tunnelblick befindet sich in der Menüleiste oben rechts auf dem Bildschirm ein Tunnelblick-Symbol zur Steuerung der Verbindungen. Klicken Sie auf das Symbol und dann auf den Menüpunkt * Verbinden *, um die VPN-Verbindung herzustellen. Wählen Sie die Verbindung * DigitalOcean *.

iOS

  • Installation *

Suchen Sie im iTunes App Store nach OpenVPN Connect, der offiziellen iOS OpenVPN-Client-Anwendung, und installieren Sie sie. Um Ihr iOS-Client-Profil auf das Gerät zu übertragen, verbinden Sie es direkt mit einem Computer.

Der Abschluss der Übertragung mit iTunes wird hier beschrieben. Öffnen Sie iTunes auf dem Computer und klicken Sie auf * iPhone *> * apps *. Scrollen Sie nach unten zum Abschnitt * File Sharing * und klicken Sie auf die OpenVPN-App. Das leere Fenster auf der rechten Seite, * OpenVPN-Dokumente *, dient zum Freigeben von Dateien. Ziehen Sie die Datei "+ .ovpn +" in das OpenVPN-Dokumentfenster.

image: https: //assets.digitalocean.com/articles/openvpn_ubunutu/1.png [iTunes zeigt das VPN-Profil, das zum Laden auf dem iPhone bereit ist]

Starten Sie nun die OpenVPN-App auf dem iPhone. Es wird eine Benachrichtigung angezeigt, dass ein neues Profil zum Import bereit ist. Tippen Sie auf das grüne Pluszeichen, um es zu importieren.

image: https: //assets.digitalocean.com/articles/openvpn_ubunutu/2.png [Die OpenVPN iOS-App zeigt ein neues Profil an, das zum Import bereit ist.]

  • Verbinden *

OpenVPN kann jetzt mit dem neuen Profil verwendet werden. Starten Sie die Verbindung, indem Sie die Taste * Connect * auf die Position * On * schieben. Trennen Sie die Verbindung, indem Sie denselben Knopf auf * Aus * schieben.

  • Hinweis: * Der VPN-Schalter unter * Einstellungen * kann nicht zum Herstellen einer Verbindung zum VPN verwendet werden. Wenn Sie es versuchen, erhalten Sie eine Benachrichtigung, dass Sie nur über die OpenVPN-App eine Verbindung herstellen können.

image: https: //assets.digitalocean.com/articles/openvpn_ubunutu/3.png [Die mit dem VPN verbundene OpenVPN iOS-App]

Android

  • Installation *

Öffnen Sie den Google Play Store. Suchen und installieren Sie Android OpenVPN Connect, die offizielle Android OpenVPN-Clientanwendung.

Das Profil "+ .ovpn +" kann übertragen werden, indem Sie das Android-Gerät über USB mit Ihrem Computer verbinden und die Datei kopieren. Wenn Sie über einen SD-Kartenleser verfügen, können Sie auch die SD-Karte des Geräts entfernen, das Profil darauf kopieren und die Karte dann wieder in das Android-Gerät einlegen.

Starten Sie die OpenVPN-App und tippen Sie auf das Menü, um das Profil zu importieren.

image: https://assets.digitalocean.com/articles/openvpn_ubunutu/4.png [Die Menüauswahl zum Importieren von OpenVPN-Android-App-Profilen]

Navigieren Sie dann zum Speicherort des gespeicherten Profils (im Screenshot wird "+ / sdcard / Download / +" verwendet) und wählen Sie die Datei aus. Die App merkt sich, dass das Profil importiert wurde.

image: https://assets.digitalocean.com/articles/openvpn_ubunutu/5.png [Die OpenVPN-Android-App, die das zu importierende VPN-Profil auswählt]

  • Verbinden *

Um eine Verbindung herzustellen, tippen Sie einfach auf die Schaltfläche * Verbinden *. Sie werden gefragt, ob Sie der OpenVPN-Anwendung vertrauen. Wählen Sie * OK *, um die Verbindung herzustellen. Um die Verbindung zum VPN zu trennen, kehren Sie zur OpenVPN-App zurück und wählen Sie * Trennen *.

image: https: //assets.digitalocean.com/articles/openvpn_ubunutu/6.png [Die OpenVPN-Android-App kann eine Verbindung zum VPN herstellen]

Schritt 6 - Testen Ihrer VPN-Verbindung

Sobald alles installiert ist, wird durch eine einfache Überprüfung bestätigt, dass alles ordnungsgemäß funktioniert. Öffnen Sie einen Browser, ohne dass eine VPN-Verbindung aktiviert ist, und rufen Sie https://www.dnsleaktest.com [DNSLeakTest] auf.

Die Site gibt die von Ihrem Internetdienstanbieter zugewiesene IP-Adresse zurück und wie Sie dem Rest der Welt erscheinen. Um Ihre DNS-Einstellungen über dieselbe Website zu überprüfen, klicken Sie auf * Erweiterter Test * und erfahren Sie, welche DNS-Server Sie verwenden.

Verbinden Sie nun den OpenVPN-Client mit dem VPN Ihres Droplets und aktualisieren Sie den Browser. Die völlig andere IP-Adresse Ihres VPN-Servers sollte nun angezeigt werden. So erscheinen Sie jetzt der Welt. Erneut überprüft https://www.dnsleaktest.com [DNSLeakTest] * Extended Test * Ihre DNS-Einstellungen und bestätigt, dass Sie jetzt die von Ihrem VPN übertragenen DNS-Resolver verwenden.

Herzliche Glückwünsche! Sie sind jetzt sicher im Internet unterwegs und schützen Ihre Identität, Ihren Standort und Ihren Datenverkehr vor Schnüfflern und Zensoren.