Einen eigenen OpenVPN-Server auf einem vServer betreiben

Lesezeit: ca. 2 Minuten

Einen eigenen OpenVPN-Server auf einem vServer betreiben

Vor kurzem habe ich mir einen vServer bestellt, um damit ein bisschen herum zu spielen. Als Betriebssystem nutze ich centOS 7. Das läuft schnell und stabil.

Danach habe ich mit Hilfe des Skripts openvpn-install von angristan einen OpenVPN-Server installiert.

Das geht ganz einfach:

  • Per SSH auf den vServer einloggen (ich gehe davon aus, dass ihr euch nicht mit root sondern einem eigenen Benutzeraccount anmeldet…)
  • Das Skript mit folgendem Befehl herunterladen: sudo curl -o /root/openvpn-install.sh https://raw.githubusercontent.com/Angristan/openvpn-install/master/openvpn-install.sh
  • Nun mit folgendem Befehl ausführbar machen: sudo chmod +x /root/openvpn-install.sh
  • Jetzt kann man das Skript starten: /root/openvpn-install.sh
  • Das Skript führt euch bequem durch die komplette Installation. Ihr beantwortet hierzu die Fragen auf dem Bildschirm. In der Regel passen die voreingestellten Optionen. Das einzige was ich abgeändert habe ist die Einstellung zum DNS-Server. Hier habe ich DNS.WATCH genommen. Am Schluss, wenn die Client-Konfiguration erzeugt wird, habe ich ausgewählt, dass diese mit einem Passwort geschützt werden soll.

Das Skript erstellt nun eine OpenVPN-Konfigurationsdatei (.ovpn) mit dem Namen, den ihr während der Installation angegeben habt. Diese Datei könnt ihr anschließend auf verschiedenen Endgeräten wie üblich nutzen.

Das war auch schon fast alles. Fast, denn unter CentOS gibt es ein Problem, dass man sich nun zwar per OVPN-Client mit dem Server verbinden kann, aber keine Internetverbindung zustande kommt bzw. diese nach einem Neustart des Servers wieder verloren geht. Hierzu muss man in der Shell noch folgende Befehle eingeben und die Verbindung klappt einwandfrei auch über Server-Neustarts hinweg:

sudo firewall-cmd –zone=trusted –add-service openvpn
sudo firewall-cmd –zone=trusted –add-service openvpn –permanent
sudo firewall-cmd –add-masquerade
sudo firewall-cmd –permanent –add-masquerade
sudo firewall-cmd –reload

Den Server nutze ich nun immer, wenn ich außerhalb meines Heimnetzes bin, z.B. im Hotel. Theoretisch kann man sich auch mehrere Server in unterschiedlichen Ländern einrichten, wenn man mal eine andere IP-Adresse benötigt oder ganz einfach als Ausfallsicherheit, falls ein Server mal nicht erreichbar sein sollte. Das wird dann aber schnell preislich nicht mehr so wirklich attraktiv im Gegensatz zu kommerziellen VPN-Diensten, die hunderte von Servern in verschiedenen Ländern zum Preis von ein paar Euro pro Monat anbieten.

Zumindest weiß man aber bei einem eigenen Server, was darauf noch so alles läuft und was nicht.

Wie immer gilt, wenn ihr Fragen oder Anregungen (ich lerne gerne dazu) habt, schreibt einen Kommentar unter diesen Beitrag.

Speichere in deinen Favoriten diesen permalink.

Hinterlasse einen Kommentar

avatar
  Abonnieren  
Benachrichtige mich bei