Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 11

Thema: Eigenen VPN Server auf einem vServer einrichten

  1. #1
    poramorariver.com Anwärter
    Registriert seit
    18.07.14
    Beiträge
    12
    Bedankt
    5
    Danke erhalten: 28

    [Tutorial] Eigenen VPN Server auf einem vServer einrichten

    Hallo,

    so ich geb mal ein bisschen was zurück in die Börse ;)

    Hier erkläre ich euch wie man sich ein eigenes Surf VPN erstellt.

    Das ist ganz praktisch wenn man unterwegs ist und freie WLANs benutzt, damit nicht jeder sieht was man macht.
    Oder auch um eine USA IP zu bekommen (oder ein Land eurer Wahl ;) ) Um Beschränkungen zu umgehen.
    Ein eigenes VPN ist auch um Welten schneller als die VPN Services die angeboten werden, und Traffic gibt es bei den vServer
    meistens ohne Limit, oder er liegt im TB Bereich / Monat.

    Alles was Ihr dazu benötigt ist ein vServer.
    Die kann man sich in den USA sehr günstig und auch anonym (Bitcoin etc.) mieten (ca. 10-20 USD / Jahr)

    Man benötigt nur einen kleinen vServer da er ja nur als VPN dienen soll, 512-1024 MB RAM sollten reichen.
    Festplattenplatz wird auch wenig benötigt, 10GB sollten locker reichen.

    Ich erkläre das alles auf Basis von Ubuntu, da es eigentlich auf allen vServern verfügbar ist.

    Billige Server könnt ihr z.b. hier finden :

    Wichtig ist das TUN/TAP aktiv ist oder aktivierbar ist, evt. ne kurze Mail an den Anbieter schreiben.
    Ohne das geht es nicht (geht schon aber das ist dann echt ein Krampf).

    Den benutze ich : da kann ich euch sagen das es geht. Da ist aber glaube ich nicht möglich
    anonym zu bezahlen.

    Je nach Anbieter könnt Ihr schon beim bestellen auswählen welches System Ihr drauf haben möchtet.
    Wählt da Ubuntu aus. Oder Ihr logt euch später in den Adminbereich und macht es dort.
    Ich würde 64bit immer 32bit vorziehen wenn Ihr die Wahl habt, also x64.
    Und Ihr solltet die Version 14.04 (aktuell im Moment) oder größer benutzen (sollte das hier länger stehen ;)), die gibt es eh nur als 64bit ;)

    Nach dem der Server installiert ist bekommt Ihr von dem Anbieter eure Logindaten für den SSH Zugang.
    Damit Ihr auf den Server kommt benötigt Ihr noch ein Terminal Programm, ich würde euch Putty empfehlen das
    ist eigentlich der Standard. Google hilft euch bei der Suche und Bedienung.

    Manche Anbieter schicken euch den root Zugang direkt andere einen normalen User mit dem Ihr aber sudo machen könnt.

    Wenn Ihr den root user bekommen habt dann einfach den mit dem passwort einloggen und den nächsten Schritt überspringen.
    Wenn Ihr den normalen User (alles was nicht root ist) bekommen habt dann loggt euch damit ein.

    Als nicht root müsst Ihr jetzt :

    Code:
    sudo -i
    eingeben. Dann müsst Ihr evt. das Passwort noch mal eingeben.

    So jetzt seit Ihr root und braucht nicht immer sudo vor jeden Befehl zu schreiben was mich z.b. nervt ;)

    Jetzt erst mal ein update machen.

    Code:
    apt-get update
    und dann

    Code:
    apt-get upgrade
    eingeben und jeweils mit return ausführen.
    Dann müsst Ihr die folgenen Fragen immer mit Y oder J beantworten.
    Je nach System kann das bis zu 10 Minuten dauern.

    So jetzt brauchen wir noch ein paar Programme die installieren wir so

    Code:
    apt-get install openvpn easy-rsa nano
    Auch wieder mit return betätigen und alles mit Y oder J bestätigen.

    Dann müssen wir ein paar Dateien kopieren, folgendes eingeben

    Code:
    cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa2
    cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
    gunzip /etc/openvpn/server.conf.gz
    jetzt müssen wir das Verzeichnis wechseln.

    Code:
    cd  /etc/openvpn/easy-rsa2/
    Ich schreibe es jetzt nicht mehr, aber hinter jeder Zeile müsst Ihr ein return eingeben ;)

    Dann :

    Code:
    mkdir keys
    und

    Code:
    ls -lat
    Das macht ein listing vom Verzeichnissinhalt da müssten ein paar Dateien liegen die openssl-x.x.x.cnf (x steht für Nummern.) Merkt euch
    die Version mit der höchsten Nummer, wird wahrscheinlich 1.0.0.0 sein.
    Die müsst Ihr kopieren

    Code:
    cp openssl-x.x.x.cnf openssl.cnf
    Ihr müsst das openssl-x.x.x.cnf durch die Ersetzen die bei euch angezeigt wird.

    Noch mal checken ob Ihr im richtigen Verzeichnis seit

    Code:
    pwd
    Als Ausgabe müsste
    /etc/openvpn/easy-rsa2
    stehen wenn nicht :

    Code:
    cd  /etc/openvpn/easy-rsa2/
    dann

    Code:
    source ./vars
    dann
    Code:
    ./clean-all
    dann

    Code:
    ./build-ca
    Dann kommen viele Fragen, bei denen aber in den eckigen Klammern schon default Werte eingetragen sind.
    Ich lass das bei meinen VPN Servern immer bei den Standardwerten.
    Ihr könnt aber auch was anderes eintragen, das ist völlig Banane ;)

    BANANA :)

    Ok weiter gehts ...

    So jetzt müssen wir ein Zertifikat für unseren Server erstellen. Keine Sorge das hört sich schlimmer an als es ist.
    Einfach

    Code:
    ./build-key-server server
    eingeben. Da kommen dann wieder die gleichen Fragen wie zuvor, auch alles so lassen oder ändern.
    Am Ende die beiden ja/nein (yes/no) Fragen mit ja oder yes beantworten.

    So jetzt brauchen wir noch Zertifikate für die Rechner die auf den VPN Server zugreifen dürfen, nur damit könnt Ihr euch
    später verbinden und über das VPN surfen. Ihr könnt so viele Rechner wie Ihr wollt zugreifen lassen. Um so mehr Leute gleichzeitig
    über den Server surfen um so langsamer wird es natürlich. Aber 5 gleichzeitig dürfte kein Problem sein. Ihr könnt ja Freunden oder Family
    Zugang geben.

    So also um einen Zugang (Zertifikat) zu erstellen das eingeben.

    Code:
    ./build-key ersterrechner
    oder / und

    Code:
    ./build-key deinemudda
    ;) Da kommen dann wieder die ganzen Fragen, wie gehabt und die letzen beiden mit y oder j beantworten.

    Wenn Ihr später noch mal weitere Zertifikate (Zugänge) einrichten möchtet, müsst Ihr in das Verzeichnis /etc/openvpn/easy-rsa
    gehen und dort dann wieder

    Code:
    source ./vars
    ./build-key deinvadda
    ausführen. Wichtig ist das ihr das source ./vars davor ausführt.

    So gleich sind wir hier am Server durch. Nur noch ein paar Sachen.

    Code:
    ./build-dh
    ausführen, das kann eine Weile dauern bis es fertig ist.

    So dann mal kurz in das Verzeichnis keys wechseln um zu sehen ob auch alles da ist.

    Code:
    cd keys
    ls -lat
    Da sollte jetzt server.crt server.key server.csr und noch viele andere Dateien vorhanden sein.
    Wichtig, bitte schaut wie euer dh file heißt, entweder dh1024.pem oder dh2048.pem.

    So jetzt gehts an den Endspurt, wir müssen jetzt den openvpn Server konfigurieren.

    dazu das eingeben.

    Code:
    nano /etc/openvpn/server.conf
    jetzt öffnet sich dein Editor.
    Mit den Pfeiltasten nach unten die Stelle finden wo
    ca ca.crt
    cert server.crt
    key server.key # This file should be kept secret
    steht und in folgendes ändern
    ca ./easy-rsa2/keys/ca.crt
    cert ./easy-rsa2/keys/server.crt
    key ./easy-rsa2/keys/server.key
    Weiter unten :
    dh dh1024.pem
    in
    dh ./easy-rsa2/keys/dh2048.pem
    ändern. Oder
    dh ./easy-rsa2/keys/dh1024.pem
    je nach dem wie die Datei bei euch heißt.

    Dann sie Stelle suchen
    ;user nobody
    ;group nogroup
    und die beiden ; am Anfang der löschen damit es so aussieht
    user nobody
    group nogroup
    Dann das suchen
    ;push "redirect-gateway def1 bypass-dhcp"
    und auch das ; löschen
    push "redirect-gateway def1 bypass-dhcp"
    dann noch das
    ;push "dhcp-option DNS 208.67.222.222"
    ;push "dhcp-option DNS 208.67.220.220"
    in das ändern
    push "dhcp-option DNS 8.8.8.8"
    push "dhcp-option DNS 8.8.4.4"
    jetzt Strg und X drücken. Und mit y und return speichern und gleichzeitig schließen.

    Jetzt noch kurz :

    Code:
    nano /etc/sysctl.conf
    ausführen und dann im Editor folgendes suchen :
    #net.ipv4.ip_forward=1
    und die # löschen damit es so aussieht :
    net.ipv4.ip_forward=1
    Strg+X drücken y und return.

    So jetzt müssen wir nur noch eine Weiterleitungsregel einstellen.

    Dazu braucht Ihr die IP von eurem Server, die hat euch der Anbieter geschickt. Oder Ihr gebt kurz

    Code:
    ifconfig
    ein. In der Ausgabe die dann kommt steht eure IP unter eth0 inet addr:xxx.xxx.xxx.xxx (xxx sind Zahlen).
    Die aufschreiben oder merken.

    Dann

    Code:
    nano /etc/rc.local
    Es öffnet sich wieder der Editor. Das hier vor die Zeile mit dem exit 0 einfügen.
    iptables -t nat -F POSTROUTING
    iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source EURE_IP_ADRESSE
    Das EURE_IP_ADRESSE mit eurer IP ersetzten.

    Strg+X dann y und return.

    Yeahh wir sind mit dem schwierigen Teil durch :)

    So jetzt müssen wir den openvpn server nur noch starten und einen reboot durchführen.

    Dazu

    Code:
    service openvpn restart
    mit
    Code:
    service openvpn status
    könnt Ihr checken ob er läuft, wenn ja dann habt Ihr alles richtig gemacht. Wenn nicht, noch mal alle Punkte durchgehen.
    und dann

    Code:
    reboot
    So der ganze Server rebootet jetzt, das kann je nach Server ca. 1-5 Minuten dauern.
    Wenn er wieder hoch gefahren ist, verbindet Ihr euch noch mal via SSH darauf.

    Was wir jetzt noch machen müssen sind die Zertifikate für die einzelenen Zugänge runterladen.
    Das geht wenn man direkt als root auf den Server kann recht einfach
    wenn man aber nur einen User hat und sudo machen muss ein bisschen nicht so einfach ;)

    Also ich erkläre es wie man es mach wenn man nur einen user hat.

    Wir müssen die Zertifikate eigentlich nur an einen Platz kopieren auf die auch der normale user Zugang hat.
    Das ist /tmp und dann noch die Berechtigungen ändern, damit man sie auch kopieren kann.

    also wieder auf den Server via SSH einloggen und sudo -i eingeben.

    dann

    Code:
    cd /etc/openvpn/easy-rsa2/keys/
    Jetzt seit ihr in dem Verzeichnis wo alle euere Zertifikate sind.
    Ihr benötigt um euch auf den Server einzuloggen folgende Dateien

    ca.crt
    deinemudda.crt
    deinemudda.key

    (deinemudda.xx heißt bei euch evt. anders ;) je nach dem was Ihr vorhin für einen Namen vergeben habt.

    Die Dateien müssen wir jetzt nach /tmp kopieren

    Code:
    cp ca.crt deinemudda.crt deinemudda.key /tmp
    dann wechselt Ihr in das Verzeichnis

    Code:
    cd /tmp
    Wenn Ihr jetzt

    Code:
    ls -lat
    eingebt, müssten die Dateien vorhanden sein, yeahh :)

    So jetzt noch die Berechtigungen ändern

    Code:
    chmod 777 *
    So jetzt müsst Ihr die Dateien nur noch auf euren HeimPC / Laptop laden. Dafür könnt ihr Filezilla benutzen.


    Ihr müsst da aber dann sftp benutzen, wie genau das geht sagt euch auch der Google ...

    So jetzt ist Endspurt angesagt :)

    Wir müssen jetzt die Verbindung von eurem Laptop zu dem VPN Server herstellen, dafür benötigt Ihr auch openvpn auf eurem PC / Laptop.
    Von openvpn gibt es da direkt das Windows Programm das ist aber grottig ;)

    Ich benutzte das ist gratis, es gibt auch eine Vollversion aber die hat nur kosmetische Änderungen und es funktioniert
    auch nach dem Trial ohne Probleme.

    Also ladet das Teil runter und installiert es. Ihr müsst einen TUN Adapter einrichten wenn Ihr gefragt werdet.

    So in dem Verzeichnis in dem Ihr die Dateien (Zertifikate) vom Server gespeichert habt legt Ihr eine Datei an die Ihr
    wasuachimmer.ovpn nennt. Mit einem Text-Editor eurer Wahl öffnet Ihr die Datei und kopiert folgendes rein.

    Code:
    client
    dev tun
    proto udp
    
    remote xxx.xxx.xxx.xxx 1194
    resolv-retry infinite
    nobind
    
    persist-key
    persist-tun
    
    ca "ca.crt"
    cert "deinemudda.crt"
    key "deinemudda.key"
    
    comp-lzo
    verb 3
    Das xxx.xxx.xxx.xxx ersetzt Ihr durch eure Server IP, und deinemudda durch eure Namen.
    Dann speichert Ihr die Datei.

    Dann müsst Ihr im tunxten die Datei importieren.
    Ich hab ein Video gemacht wo man alles genau sehen kann.

    Das wars dann auch schon :) Wenn alles geklappt hat kommt unten ein kleines Pop Up mit der IP vom VPN.
    Wenn Ihr jetzt auf surft sollt die IP eures Servers da stehen.

    Bitte fragen hier in dem Thread stellen und nicht via PN.

    Video kommt noch :)
    Geändert von syd (22.07.14 um 18:53 Uhr)

  2. Die folgenden 12 Benutzer haben sich bei syd für diesen Beitrag bedankt:

    4d0lf (25.07.14), AKKO (26.07.14), bitcity (28.07.14), Blaumilch (24.07.14), DanteMacBeth (23.07.14), Durban Poison (22.07.14), Ironwhistle (22.07.14), Josen (23.07.14), katermikesch (25.07.14), Link (22.10.14), monte (23.07.14), wirt (07.08.14)

  3. #2
    poramorariver.com Anwärter
    Registriert seit
    18.07.14
    Beiträge
    12
    Bedankt
    5
    Danke erhalten: 28

    Das Video zum Tutorial

    So hier das Video

    Geändert von syd (23.07.14 um 09:10 Uhr)

  4. Die folgenden 4 Benutzer haben sich bei syd für diesen Beitrag bedankt:

    AKKO (26.07.14), DanteMacBeth (23.07.14), Ehrenberg (13.08.14), timmey88 (23.07.14)

  5. #3
    poramorariver.com Pro Member Avatar von Daxter
    Registriert seit
    15.07.14
    Beiträge
    922
    Bedankt
    49
    Danke erhalten: 228
    Super Tutorial, danke dafür
    Aber wenn man wirklich anonym sein will, würde ich vor dem Hintergrund der NSA und ihrer (selbstgegebenen) Befungnisse kein Server in den USA mieten.

  6. #4
    poramorariver.com Member Avatar von Durban Poison
    Registriert seit
    22.07.14
    Beiträge
    38
    Bedankt
    22
    Danke erhalten: 10
    Finde das Tutorial sehr nett, allerdings rate ich davon ab einen vServer für VPN-Geschichten zu nehmen. Zu unsicher! Mietet euch besser dezidierte Hardware an, bei sowas.

  7. #5
    poramorariver.com Anwärter
    Registriert seit
    22.07.14
    Beiträge
    3
    Bedankt
    16
    Danke erhalten: 0
    Danke für die Anleitung!

    Hatte ich mir schon vor längerem mal auf meine "To-Do"-Liste gesetzt..

    Zitat Zitat von Durban Poison Beitrag anzeigen
    Finde das Tutorial sehr nett, allerdings rate ich davon ab einen vServer für VPN-Geschichten zu nehmen. Zu unsicher! Mietet euch besser dezidierte Hardware an, bei sowas.
    Die meiner Meinung nach beste Alternative ist ein root Server
    Geändert von timmey88 (23.07.14 um 18:52 Uhr)

  8. #6
    poramorariver.com Anwärter Avatar von Scopeman
    Registriert seit
    17.07.14
    Beiträge
    1
    Bedankt
    0
    Danke erhalten: 0
    Danke für das Tutorial

    Root Server ist in den meisten fällen wohl ein Dedizierter Server. Gibt zwar Anbieter die das anders sehen, aber wohl eher um die Kunden etwas zu verwirren :)

    Leider sind Root Server in anderen Ländern wesentlich teurer als in Deutschland oder Frankreich. Für alle die ausländische IPs möchten wäre da wohl ovh an erster stelle genannt. Dort gibt es wirklich inzwischen sehr günstige Server.

  9. #7
    poramorariver.com Member Avatar von Durban Poison
    Registriert seit
    22.07.14
    Beiträge
    38
    Bedankt
    22
    Danke erhalten: 10
    Zitat Zitat von timmey88 Beitrag anzeigen
    Die meiner Meinung nach beste Alternative ist ein root Server
    Und was glaubst du Schlaumeier was ich mit "dedizierter Hardware" meine?!

  10. #8
    poramorariver.com Member Avatar von monte
    Registriert seit
    19.07.14
    Beiträge
    44
    Bedankt
    27
    Danke erhalten: 32
    Nettes TuT, vielen Dank dafür

  11. #9
    poramorariver.com Anwärter
    Registriert seit
    22.07.14
    Beiträge
    3
    Bedankt
    16
    Danke erhalten: 0
    Zitat Zitat von Durban Poison Beitrag anzeigen
    Und was glaubst du Schlaumeier was ich mit "dedizierter Hardware" meine?!
    Hey,

    ich wollte nicht klugescheissen, tut mir Leid, falls es so rüber gekommen ist..

    Wollte Deine Antwort eigentlich nur unterstreichen!

  12. #10
    poramorariver.com Anwärter
    Registriert seit
    18.07.14
    Beiträge
    12
    Bedankt
    5
    Danke erhalten: 28
    Also ich glaube es macht keinen Unterschied ob man das jetzt auf einem vServer oder root macht. Wenn der Anbieter unseriös ist hat er so der so die
    Möglichkeit unfug zu treiben, da man ja keinen Einblick in das RZ hat.

    Ich denke es ist für das bisschen surfen und downloaden kein Problem einen vServer zu benutzen, einen root für 20-50$/Monat ist schon ein bisschen
    oversized nur für ein VPN außer Ihr teilt es mit 10-20 Leuten.

    Klar wenn Ihr Edward oder Julian heißt dann würde ich das evt. nicht so machen ;)

  13. Folgende Benutzer haben sich bei syd für diesen Beitrag bedankt:

    Link (22.10.14)

Seite 1 von 2 12 LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •