Ein VPN-Server ermöglicht eine sichere, verschlüsselte Verbindung zu einem entfernten Netzwerk. Diese Anleitung führt durch die Installation unter Debian/Ubuntu inklusive PKI-Einrichtung.
sudo apt update && sudo apt install openvpn easy-rsa -y
sudo cp -r /usr/share/easy-rsa /etc/openvpn/
cd /etc/openvpn/easy-rsa
./easyrsa init-pki
./easyrsa build-ca nopass
Server-Zertifikat und Diffie-Hellman-Parameter generieren:
./easyrsa gen-req server nopass
./easyrsa sign-req server server
./easyrsa gen-dh
openvpn --genkey --secret /etc/openvpn/ta.key
Erstelle /etc/openvpn/server.conf mit folgendem Inhalt:
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
tls-auth ta.key 0
cipher AES-256-CBC
auth SHA256
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
IP-Forwarding aktivieren in /etc/sysctl.conf (net.ipv4.ip_forward=1) und NAT in UFW (before.rules):
*nat
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
sudo ufw allow 1194/udp
Erstelle für jeden Client ein Zertifikat und füge CA, Cert und Key in eine Datei zusammen:
client
dev tun
proto udp
remote DEINE_SERVER_IP 1194
cipher AES-256-CBC
auth SHA256
<ca>...</ca>
<cert>...</cert>
<key>...</key>
STATUS: VPN-Tunnel bereit. Verschlüsselter Fernzugriff ist nun möglich.