So richten Sie einen OpenVPN-Server unter CentOS 7 ein und konfigurieren ihn

Einrichtung und Konfiguration eines OpenVPN-Servers unter CentOS 7

Dieses Dokument führt Sie durch die Einrichtung eines OpenVPN-Servers auf einem CentOS 7-System. OpenVPN ist eine ausgezeichnete Wahl für die Realisierung von sicheren Punkt-zu-Punkt- oder Site-to-Site-VPN-Verbindungen über ungesicherte Netzwerke, wie das Internet. Es wird oft genutzt, um Remote-Zugriff auf private Netzwerke zu ermöglichen und die Privatsphäre bei der Online-Aktivität zu erhöhen.

Was OpenVPN so wertvoll macht

  • Starke Verschlüsselung: OpenVPN nutzt robuste Verschlüsselungsmechanismen, um den Datenverkehr umfassend zu schützen.
  • Anpassungsfähigkeit: Es ist flexibel einsetzbar über verschiedene Protokolle, einschließlich TCP und UDP, und unterstützt zahlreiche Authentifizierungsmethoden.
  • Plattformunabhängigkeit: OpenVPN funktioniert auf vielen Betriebssystemen wie Windows, macOS, Linux und Android.
  • Open-Source-Natur: Als Open-Source-Software ist OpenVPN frei zugänglich, modifizierbar und kostengünstig, was individuelle Anpassungen und schnelle Fehlerbehebung ermöglicht.

OpenVPN-Server auf CentOS 7 aufsetzen

Grundlegende Anforderungen

  • Ein CentOS 7 Server mit Root-Rechten
  • Eine öffentliche IP-Adresse für den Server
  • Eine Domain oder Subdomain, die auf die öffentliche IP-Adresse des Servers zeigt

Schritt 1: Die notwendigen Pakete installieren

Führen Sie folgende Befehle aus, um die benötigten Softwarepakete zu installieren:

yum install epel-release
yum install openvpn easy-rsa

Schritt 2: Easy-RSA einrichten

Easy-RSA hilft bei der Erstellung von Zertifikaten und Schlüsseln für OpenVPN:

cd /usr/share/easy-rsa/3
./easyrsa init-pki
./easyrsa build-ca nopass

Schritt 3: Serverzertifikat und -schlüssel erzeugen

./easyrsa gen-req server nopass
./easyrsa sign-req server server

Schritt 4: Clientzertifikate und -schlüssel generieren

Für jeden Client, der sich verbinden soll, wiederholen Sie diese Schritte. Ersetzen Sie ‚client1‘ durch den entsprechenden Namen:

./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

Schritt 5: OpenVPN-Konfiguration vornehmen

Öffnen Sie die OpenVPN-Serverkonfigurationsdatei:

nano /etc/openvpn/server.conf

Fügen Sie folgende Konfigurationsparameter hinzu:

port 1194
proto udp
dev tun
ca /usr/share/easy-rsa/3/pki/ca.crt
cert /usr/share/easy-rsa/3/pki/issued/server.crt
key /usr/share/easy-rsa/3/pki/private/server.key
dh /usr/share/easy-rsa/3/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3

Schritt 6: OpenVPN-Dienst aktivieren und starten

systemctl start openvpn@server
systemctl enable openvpn@server

OpenVPN-Clients konfigurieren

Schritt 1: Clientzertifikate und -schlüssel bereitstellen

Übertragen Sie die generierten Clientzertifikate und -schlüssel auf die jeweiligen Clientgeräte.

Schritt 2: OpenVPN-Client installieren

Installieren Sie den OpenVPN-Client auf den jeweiligen Clientcomputern.

Schritt 3: Clientkonfigurationsdatei erstellen

Erstellen Sie eine neue Konfigurationsdatei auf dem Client:

nano client.conf

Fügen Sie folgende Parameter ein:

client
dev tun
proto udp
remote <Server-IP-Adresse> 1194
ca ca.crt
cert client1.crt
key client1.key
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun

Schritt 4: OpenVPN-Client verbinden

Starten Sie die OpenVPN-Verbindung:

openvpn --config client.conf

Fehlerbehebung bei OpenVPN

  • Überprüfen Sie den Status des OpenVPN-Servers: systemctl status openvpn@server
  • Stellen Sie sicher, dass der Server über eine öffentliche IP-Adresse erreichbar ist.
  • Verifizieren Sie, dass die Firewall den OpenVPN-Port (1194) nicht blockiert.
  • Kontrollieren Sie, ob die Clientzertifikate und -schlüssel korrekt sind.
  • Prüfen Sie die OpenVPN-Logdateien auf Fehlermeldungen: /var/log/openvpn.log

Schlussfolgerung

Die Einrichtung eines OpenVPN-Servers unter CentOS 7 ermöglicht sichere Remote-Zugriffe auf Ihr privates Netzwerk und stärkt Ihre Online-Privatsphäre. Die Clientkonfiguration ist unkompliziert, sodass Nutzer überall sicher auf Ihre Ressourcen zugreifen können. Mit den beschriebenen Schritten können Sie einen zuverlässigen OpenVPN-Dienst einrichten.

Häufig gestellte Fragen

  1. Kann ein anderer Port als 1194 verwendet werden? Ja, jedoch muss der gewählte Port in der Firewall freigegeben sein.
  2. Wie kann die Sicherheit des OpenVPN-Servers verbessert werden? Nutzen Sie starke Verschlüsselung, aktivieren Sie die Zwei-Faktor-Authentifizierung und führen Sie regelmäßig Sicherheitsüberprüfungen durch.
  3. Ist OpenVPN auf anderen Linux-Distributionen einsetzbar? Ja, die Einrichtungsschritte sind weitgehend übertragbar.
  4. Wie wird der OpenVPN-Dienst neu gestartet? Verwenden Sie systemctl restart openvpn@server.
  5. Wo finde ich die OpenVPN-Logdateien? Unter /var/log/openvpn.log.
  6. Wie werden weitere Clientzertifikate erzeugt? Wiederholen Sie die Schritte im Abschnitt „Clientzertifikate und -schlüssel generieren“.
  7. Können mehrere OpenVPN-Server auf einem Rechner laufen? Ja, unter Verwendung unterschiedlicher Ports und Konfigurationen.
  8. Wie kann der Zugriff auf den OpenVPN-Dienst beschränkt werden? Durch Firewall-Regeln, die den Zugriff auf bestimmte IP-Adressen oder Subnetze limitieren.

Tags

* OpenVPN
* CentOS 7
* VPN
* Sicherheit
* Remotezugriff