So erstellen Sie Ihre eigenen VPN-Server (Schritt-für-Schritt-Anleitung)

Kommerzielle VPN-Dienste sind praktisch und bequem und bündeln einen Datenschutzdienst in einem zugänglichen anwendungsbasierten Paket. Leider können diese Anbieter teuer sein und bieten nicht immer Server in Ländern an, zu denen Sie eine Verbindung herstellen möchten. Mit unserer Schritt-für-Schritt-Anleitung können Sie Ihren eigenen Virtual Private Server (VPS) in einem Gebiet Ihrer Wahl einrichten und so Ihre eigene geschlossene Umgebung schaffen, die sich wie ein physischer Remote-Server verhält.

Dies erfordert zwar ein gewisses technisches Verständnis, aber wir haben die Dinge in verdauliche Schritte unterteilt, um Anfängern dabei zu helfen, den Prozess mit etwas mehr Selbstvertrauen zu navigieren. Sobald Sie mit den Grundlagen vertraut sind, können Sie hier mehr über OpenVPN-Server erfahren.

So bauen Sie Ihren eigenen VPN-Server auf

Was wirst du brauchen

  1. Ein VPS-Server mit installiertem CentOS 6 (32- oder 64-Bit) und mindestens 218 MB RAM. Wir werden möglicherweise in Zukunft geeignete VPS-Dienste überprüfen, aber für dieses Tutorial haben wir uns für VPSCheap.net entschieden – hauptsächlich, weil es VPS-Pläne ab 1,99 $ pro Monat anbietet. Wenn Sie einen umfassenderen Ansatz wünschen, werfen Sie einen Blick auf diese umfassenden Tipps zur Auswahl eines VPS-Hosting-Anbieters.

  2. Ein SSH-Client – ​​macOS- und Linux-Benutzer haben bereits einen in Form von Terminal. Windows-Benutzer können Download das ausgezeichnete PuTTy (das wir für dieses Tutorial verwenden).

OpenVPN Access Server auf dem VPS installieren

  1. Öffnen Sie Ihren SSH-Client und stellen Sie mit der von Ihrem VPS-Anbieter bereitgestellten IP-Adresse eine Verbindung zu Ihrem VPS-Server her.

    PuTTY-Konfiguration

    Terminalbenutzer sollten eintreten

    ssh -l user ip.address 

    und geben Sie Details ein, wenn sie die Antwort erhalten:

    ip.address/
    /username/
  2. Melden Sie sich als root an und geben Sie das Passwort ein, das Sie von Ihrem VPS-Anbieter erhalten haben. Beachten Sie, dass in PuTTy das eingegebene Passwort verborgen bleibt, also geben Sie es einfach ein und drücken Sie .

    Root-Server-Anmeldung

  3. Bevor Sie fortfahren, sollten Sie überprüfen, ob tap/tun aktiviert ist. Geben Sie ein (in PuTTY können Sie mit der rechten Maustaste einfügen):

    cat /dev/net/tun

    Wenn Tap/Tun aktiviert ist, sollten Sie die Antwort erhalten:

    cat: /dev/net/tun: File descriptor in bad state.

    Jede andere Antwort bedeutet, dass Tap/Tun nicht aktiviert ist. Wir mussten uns bei unserem VPS-Konto-Kontrollfeld anmelden, um es zu aktivieren.

    als root einloggen

  4. Wir müssen das OpenVPN Server Access-Paket herunterladen. Eintreten:

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.i386.rpm (CentOS 6 32-bit)

    oder

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.x86_64.rpm (CentOS 6 32-bit)

    Herunterladen des OpenVPN-Serverzugriffspakets

  5. Wir müssen nun das Paket mit dem Befehl rpm installieren. Überprüfen Sie die Zeile mit der Aufschrift „Saving to“ (siehe Pfeil im obigen Screenshot), um den Paketnamen zu überprüfen und einzugeben U/min -i [package name]wie zum Beispiel:

    rpm -i openvpnas-1.8.5-1.centos6 x86_64.rpm

    Installieren Sie das Paket mit dem Befehl rpm

    Die Ausgabe sollte wie oben gezeigt aussehen. Notieren Sie sich die Adressen der Admin-UI und der Client-UI – Sie werden sie gleich brauchen!

    Update 20.02.: Die Anleitung zur Installation von OpenVPN Access Server hat sich geändert, seit dieser Artikel zum ersten Mal geschrieben wurde. Folgendes sollte funktionieren, aber wir hatten noch keine Gelegenheit, es zu testen:

    Ersetzen Sie die Schritte 4 und 5 durch die folgenden Befehle:

    yum -y install https://as-repository.openvpn.net/as-repo-centos6.rpm
    yum -y install openvpn-as

    Notieren Sie sich die Adressen der Admin-UI und der Client-UI – Sie werden sie gleich brauchen!

  6. Richten Sie ein Passwort ein. Geben Sie in PuTTy ein Passwort openvpnund geben Sie das gewünschte Passwort an der Eingabeaufforderung ein (und erneut, um es zu bestätigen).

    Geben Sie in PuTTY das Passwort ein

    Hoppla – unser Passwort ist nicht sehr stark, aber für die Zwecke dieses Beispiels reicht es aus!

  7. Fügen Sie die Admin-UI-Adresse in Ihren Webbrowser ein (siehe Schritt 5 oben) und geben Sie den Benutzernamen: „openvpn“ und das oben ausgewählte Passwort in die Admin-Anmeldung ein (möglicherweise müssen Sie beim ersten Mal „Agree to end User License Agreement“. Einloggen).

    >OpenVPN-Anmeldung

    Sie sollten jetzt die Konfigurationsseite des OpenVPN-Zugriffsservers sehen.

    openvpn-Zugriffsserver ist konfiguriert

Herzlichen Glückwunsch, Sie haben OpenVPN Access Server auf Ihrem VPS installiert!

Verbinden Sie sich mit OpenVPN Connect mit Ihrem VPS

Jetzt müssen wir OpenVPN bei Ihnen einrichten. OpenVPN Connect ist ein VPN-Client, der eine einfache OpenVPN-Verbindung zwischen Ihrem PC und dem VPS-Server herstellt, ohne dass eine Zertifikatsauthentifizierung erforderlich ist.

Standardmäßig ist die Verbindung durch eine 128-Bit-Verschlüsselung mit Blowfish Cipher-Block Chaining (BF-CBC) geschützt. Die Blowfish-Chiffre wurde von Bruce Schneier entwickelt, der seitdem empfiehlt, auf stärkere Standards wie AES umzusteigen. Für die meisten Zwecke ist es jedoch in Ordnung (und in Teil zwei dieses Tutorials zeigen wir Ihnen, wie Sie Verschlüsselungscodes ändern).

  1. Fügen Sie die Client-UI-Adresse in Ihren Webbrowser ein (aus Schritt 5 oben), stellen Sie sicher, dass „Verbinden“ im Dropdown-Menü ausgewählt ist, und geben Sie Ihren Benutzernamen: „openvpn“ und Ihr Passwort ein.

  2. Sie werden aufgefordert, den OpenVPN Connect-Client herunterzuladen.

  3. Installieren und führen Sie OpenVPN Connect wie gewohnt aus, klicken Sie dann auf das OpenVPN-Verbindungssymbol in der Benachrichtigungsleiste und wählen Sie „Verbinden mit (Ihre Client-UI-Adresse).

    openVPN installieren und ausführen

  4. Geben Sie den Benutzernamen (openvpn) und das Passwort ein.

    openvpn-Benutzername und Passwort

  5. Klicken Sie bei der Warnung auf „Ja“ (Sie müssen dies nur einmal tun).

    OpenVPN-Warnung

  6. Sie sind jetzt über OpenVPN mit Ihrem VPS verbunden.

    Das OpenVPN-Verbindungssymbol wird grün, sodass Sie auf einen Blick sehen können, ob Sie verbunden sind.

    Schauen Sie sich unseren IP-Leak-Test an, um sicherzustellen, dass alles richtig funktioniert hat und unsere IP die unseres VPS zu sein scheint.

Die Vor- und Nachteile des Aufbaus eines eigenen VPN-Servers

Vorteile

Wählen Sie Ihre eigenen Serverstandorte

Suchen Sie einfach den VPS in dem Land, auf das Sie zugreifen möchten.

Gut zum Entsperren von Inhalten

Wie bei einem normalen VPN-Dienst eignet sich ein privater VPN-Server hervorragend für den Zugriff auf geografisch eingeschränkte Dienste.

Es ist weniger wahrscheinlich, dass es blockiert wird

Der VPS stellt eine private IP-Adresse bereit. Dies bedeutet, dass die IP-Adresse weniger wahrscheinlich von Streaming-Diensten blockiert wird, die IPs blockieren, von denen bekannt ist, dass sie zu VPN-Anbietern gehören (wie es Netflix und iPlayer tun). Beachten Sie jedoch, dass sich diese Sperren manchmal auch auf alle Dienstanbieter erstrecken.

Gut, um Zensur zu besiegen

Eine private IP-Adresse macht die Verwendung Ihres eigenen VPN-Servers zu einer großartigen Anti-Zensur-Option, da repressive Länder oft auch IPs blockieren, von denen bekannt ist, dass sie VPN-Anbietern gehören. Viele Menschen erleben große Erfolge bei der Überwindung der Great Firewall of China, indem sie ihre eigenen privaten VPN-Server in Ländern außerhalb Chinas einrichten. Natürlich schützt die einfache Verwendung eines privaten VPN-Servers nicht vor anderen Zensurmaßnahmen wie Deep Packet Inspection (DPI).

Schützt vor Hackern bei der Nutzung öffentlicher WLAN-Hotspots

Wie bei einem normalen VPN-Dienst bedeutet die Tatsache, dass Ihre Daten zwischen Ihrem Gerät und dem VPN-Server verschlüsselt werden, dass sie sicher sind, wenn Sie öffentliches WLAN verwenden. Selbst wenn Sie sich versehentlich mit einem „Evil Twin“-Hotspot verbinden, können die Hacker nicht auf Ihre Daten zugreifen.

Kann billiger sein als ein kommerzielles VPN

Einige VPS-Anbieter vermieten Serverplatz für sehr geringe monatliche Kosten. Allerdings gibt es auch einige großartige, aber sehr günstige VPN-Dienste.

Nachteile

Eine große Verantwortung

VPN-Anbieter arbeiten hart daran, Sie und Ihre digitalen Daten rund um die Uhr sicher zu halten. Wenn Sie die Dinge jedoch selbst in die Hand nehmen, haben Sie letztendlich das Sagen, wenn es um Sicherheit geht. Erwarten Sie, dass Sie zeitkritische Entscheidungen treffen und manuelle Sicherheitsupdates ausführen müssen.

Nichts für technisch schwache Nerven

Das Einrichten Ihres eigenen VPN-Servers auf einem VPS erfordert einiges an technischem Aufwand. Wir hoffen, den Einrichtungsprozess mit diesen Tutorials so schmerzlos wie möglich zu gestalten, aber es erfordert ein angemessenes Maß an technischem Know-how und erfordert, dass Sie sich mit einer Befehlszeile die Hände schmutzig machen.

Wird Ihr eigener VPN-Server sicherer sein?

Die Verwendung eines privaten VPN-Servers verschlüsselt den Internetverkehr zwischen Ihren Geräten und dem VPN-Server. Der VPN-Server fungiert auch als Proxy und verhindert so, dass Ihr Internetanbieter (ISP) sieht, was Sie im Internet treiben.

Im Gegensatz zu kommerziellen VPN-Diensten steuern Sie den VPN-Server. Das bedeutet, dass Sie Ihre Daten keinem Dritten anvertrauen müssen. Dies ist der Hauptgrund, warum aus Datenschutzgründen oft empfohlen wird, einen eigenen VPN-Server zu betreiben. Sie können auch Ihre eigenen VPN-Serverstandorte auswählen.

Ihre IP gehört allein Ihnen

Bei einem VPN-Dienst wird Ihre IP-Adresse von vielen anderen Benutzern geteilt, was es sehr schwierig macht, festzustellen, welcher dieser Benutzer für welche Aktion im Zusammenhang mit einer IP-Adresse im Internet verantwortlich ist.

Bei einem privaten VPN-Server hingegen haben Sie eine statische IP-Adresse, die absolut Ihnen und nur Ihnen gehört. Das bedeutet, dass es keine Zweideutigkeit darüber gibt, wer mit dieser IP-Adresse etwas im Internet getan hat, was leicht direkt zu Ihnen zurückverfolgt werden kann.

Ein VPS ist nicht sicher

Virtuelle private Server sind Softwareserver, die auf einem gemeinsam genutzten physischen Serverplatz ausgeführt werden. Jemand anderes kontrolliert die Hardware, auf der diese virtuellen Server installiert sind, was bedeutet, dass VPS niemals als sicher angesehen werden sollten.

Bei Vorlage eines Haftbefehls (oder auch nur einer formlosen Anfrage) wird kein Mitarbeiter des Serverzentrums Skrupel haben, auf die auf Ihrem VPS gespeicherten VPN-Protokolle zuzugreifen und sie der Polizei zu übergeben.

DNS

Wenn Sie einen kommerziellen VPN-Dienst verwenden, werden DNS-Anfragen durch den VPN-Tunnel gesendet, um von Ihrem VPN-Anbieter verarbeitet zu werden (entweder unter Verwendung seiner eigenen DNS-Server oder durch Nutzung eines Drittanbieter-DNS-Anbieters, der die Anfragen jedoch zum Schutz Ihrer Privatsphäre über seine Server weiterleitet). ).

Bei Verwendung eines privaten VPN-Servers geschieht dies standardmäßig nicht, und DNS-Anfragen werden weiterhin von Ihrem ISP bearbeitet. Es ist möglich, einen eigenen DNS-Server auf dem VPS einzurichten, aber das würde den Rahmen dieses Tutorials sprengen (obwohl wir uns vielleicht in Zukunft damit befassen werden).

Eine einfachere Option besteht darin, die DNS-Einstellungen Ihres Geräts so zu ändern, dass sie auf einen datenschutzfreundlicheren DNS-Anbieter wie OpenNIC verweisen, aber dies erfordert immer noch, einem Drittanbieter zu vertrauen.

Weitere Informationen darüber, was DNS ist und wie Sie Ihre DNS-Einstellungen ändern, finden Sie unter Eine vollständige Anleitung zum Ändern Ihrer DNS-Einstellungen.

Aufgrund dieser Probleme weisen wir die oft im Internet erhobene Behauptung zurück, dass ein privater VPN-Server sicherer und besser für die Privatsphäre ist als die Nutzung eines kommerziellen VPN-Dienstes. Es hängt etwas von Ihrem Bedrohungsmodell ab, aber in vielerlei Hinsicht ist die Verwendung eines guten No-Logs-VPN-Dienstes viel besser für die Privatsphäre als die Verwendung eines privaten VPN-Servers.

Jetzt haben wir die Grundlagen behandelt, bitte sehen Sie sich unbedingt Teil 2 dieses Handbuchs an, wo wir Ihnen zeigen, wie Sie die Verschlüsselungscipher ändern, ein OpenVPN-Zertifikat erstellen, eine .ovpn-Datei erstellen und andere Benutzer hinzufügen.

Erstellen Sie Ihren eigenen VPN-Server unter Linux

Wenn Sie ein Linux-Benutzer sind und Ihr eigenes VPN erstellen möchten, lesen Sie unsere Anleitung zum Einrichten eines VPN-Servers unter Linux. Wir listen die Schritte auf, die Sie unternehmen müssen, um Ihren eigenen Linux-VPN-Server zu erstellen.