Einrichtung und Konfiguration eines OpenVPN-Servers unter CentOS 7
Dieses Dokument führt Sie durch die Einrichtung eines OpenVPN-Servers auf einem CentOS 7-System. OpenVPN ist eine ausgezeichnete Wahl für die Realisierung von sicheren Punkt-zu-Punkt- oder Site-to-Site-VPN-Verbindungen über ungesicherte Netzwerke, wie das Internet. Es wird oft genutzt, um Remote-Zugriff auf private Netzwerke zu ermöglichen und die Privatsphäre bei der Online-Aktivität zu erhöhen.
Was OpenVPN so wertvoll macht
- Starke Verschlüsselung: OpenVPN nutzt robuste Verschlüsselungsmechanismen, um den Datenverkehr umfassend zu schützen.
- Anpassungsfähigkeit: Es ist flexibel einsetzbar über verschiedene Protokolle, einschließlich TCP und UDP, und unterstützt zahlreiche Authentifizierungsmethoden.
- Plattformunabhängigkeit: OpenVPN funktioniert auf vielen Betriebssystemen wie Windows, macOS, Linux und Android.
- Open-Source-Natur: Als Open-Source-Software ist OpenVPN frei zugänglich, modifizierbar und kostengünstig, was individuelle Anpassungen und schnelle Fehlerbehebung ermöglicht.
OpenVPN-Server auf CentOS 7 aufsetzen
Grundlegende Anforderungen
- Ein CentOS 7 Server mit Root-Rechten
- Eine öffentliche IP-Adresse für den Server
- Eine Domain oder Subdomain, die auf die öffentliche IP-Adresse des Servers zeigt
Schritt 1: Die notwendigen Pakete installieren
Führen Sie folgende Befehle aus, um die benötigten Softwarepakete zu installieren:
yum install epel-release
yum install openvpn easy-rsa
Schritt 2: Easy-RSA einrichten
Easy-RSA hilft bei der Erstellung von Zertifikaten und Schlüsseln für OpenVPN:
cd /usr/share/easy-rsa/3
./easyrsa init-pki
./easyrsa build-ca nopass
Schritt 3: Serverzertifikat und -schlüssel erzeugen
./easyrsa gen-req server nopass
./easyrsa sign-req server server
Schritt 4: Clientzertifikate und -schlüssel generieren
Für jeden Client, der sich verbinden soll, wiederholen Sie diese Schritte. Ersetzen Sie ‚client1‘ durch den entsprechenden Namen:
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1
Schritt 5: OpenVPN-Konfiguration vornehmen
Öffnen Sie die OpenVPN-Serverkonfigurationsdatei:
nano /etc/openvpn/server.conf
Fügen Sie folgende Konfigurationsparameter hinzu:
port 1194
proto udp
dev tun
ca /usr/share/easy-rsa/3/pki/ca.crt
cert /usr/share/easy-rsa/3/pki/issued/server.crt
key /usr/share/easy-rsa/3/pki/private/server.key
dh /usr/share/easy-rsa/3/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
Schritt 6: OpenVPN-Dienst aktivieren und starten
systemctl start openvpn@server
systemctl enable openvpn@server
OpenVPN-Clients konfigurieren
Schritt 1: Clientzertifikate und -schlüssel bereitstellen
Übertragen Sie die generierten Clientzertifikate und -schlüssel auf die jeweiligen Clientgeräte.
Schritt 2: OpenVPN-Client installieren
Installieren Sie den OpenVPN-Client auf den jeweiligen Clientcomputern.
Schritt 3: Clientkonfigurationsdatei erstellen
Erstellen Sie eine neue Konfigurationsdatei auf dem Client:
nano client.conf
Fügen Sie folgende Parameter ein:
client
dev tun
proto udp
remote <Server-IP-Adresse> 1194
ca ca.crt
cert client1.crt
key client1.key
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
Schritt 4: OpenVPN-Client verbinden
Starten Sie die OpenVPN-Verbindung:
openvpn --config client.conf
Fehlerbehebung bei OpenVPN
- Überprüfen Sie den Status des OpenVPN-Servers:
systemctl status openvpn@server
- Stellen Sie sicher, dass der Server über eine öffentliche IP-Adresse erreichbar ist.
- Verifizieren Sie, dass die Firewall den OpenVPN-Port (1194) nicht blockiert.
- Kontrollieren Sie, ob die Clientzertifikate und -schlüssel korrekt sind.
- Prüfen Sie die OpenVPN-Logdateien auf Fehlermeldungen:
/var/log/openvpn.log
Schlussfolgerung
Die Einrichtung eines OpenVPN-Servers unter CentOS 7 ermöglicht sichere Remote-Zugriffe auf Ihr privates Netzwerk und stärkt Ihre Online-Privatsphäre. Die Clientkonfiguration ist unkompliziert, sodass Nutzer überall sicher auf Ihre Ressourcen zugreifen können. Mit den beschriebenen Schritten können Sie einen zuverlässigen OpenVPN-Dienst einrichten.
Häufig gestellte Fragen
- Kann ein anderer Port als 1194 verwendet werden? Ja, jedoch muss der gewählte Port in der Firewall freigegeben sein.
- Wie kann die Sicherheit des OpenVPN-Servers verbessert werden? Nutzen Sie starke Verschlüsselung, aktivieren Sie die Zwei-Faktor-Authentifizierung und führen Sie regelmäßig Sicherheitsüberprüfungen durch.
- Ist OpenVPN auf anderen Linux-Distributionen einsetzbar? Ja, die Einrichtungsschritte sind weitgehend übertragbar.
- Wie wird der OpenVPN-Dienst neu gestartet? Verwenden Sie
systemctl restart openvpn@server
. - Wo finde ich die OpenVPN-Logdateien? Unter
/var/log/openvpn.log
. - Wie werden weitere Clientzertifikate erzeugt? Wiederholen Sie die Schritte im Abschnitt „Clientzertifikate und -schlüssel generieren“.
- Können mehrere OpenVPN-Server auf einem Rechner laufen? Ja, unter Verwendung unterschiedlicher Ports und Konfigurationen.
- Wie kann der Zugriff auf den OpenVPN-Dienst beschränkt werden? Durch Firewall-Regeln, die den Zugriff auf bestimmte IP-Adressen oder Subnetze limitieren.
Tags
* OpenVPN
* CentOS 7
* VPN
* Sicherheit
* Remotezugriff