Erstellen Sie einen VPN-Server auf Ihrem Linux-PC
Vorsicht
Dieser Artikel wurde mehr als vor einem Jahr veröffentlicht, Es gab Entwicklungen können.
Bitte berücksichtigen Sie dies.
Haben Sie sich jemals mit einem Wi-Fi-Netzwerk verbunden, dem Sie nicht vollständig vertrauen?? Ich rede von öffentlichen Netzen wie in Hotels oder Clubs. Wie können Sie in diesem Fall sicher über ein Netzwerk surfen? “schwach”? Über ein VPN.
Ein VPN (Virtuelles privates Netzwerk) ist ein privates Telekommunikationsnetz, hergestellt als Verbindung zwischen Subjekten unter Verwendung eines öffentlichen und gemeinsamen Übertragungsprotokolls, wie die Internet Protocol Suite.
Entnommen aus Wikipedia
Der Zweck von VPNs besteht darin, Unternehmen, zu geringeren Kosten, die gleichen Möglichkeiten wie bei privaten Mietleitungen, aber mit öffentlichen freigegebenen Netzwerken: Ein VPN kann daher als die geografische Erweiterung eines sicheren privaten Firmen-Lokalnetzwerks angesehen werden, das Standorte innerhalb des Unternehmens selbst verbindet, die unterschiedlich über ein großes Gebiet verteilt sind, Ausnutzen des IP-Routings für den Transport auf geografischer Ebene und die tatsächliche Schaffung eines LAN-Netzwerks, genau gesagt “virtuell” und “Privatgelände”, entspricht einer physischen Netzwerkinfrastruktur (das heißt mit physikalischen Verbindungen) gewidmet.
Entnommen aus Wikipedia
Alles klar? Wenn Sie sich mit einem VPN verbinden, ist es so, als ob sich unser Client physisch im LAN des Servers befindet. Wir werden die Hosts sehen, die der Server sieht, wir werden Einschränkungen haben (komm Firewall o Blacklist) dass der Server hat.
Es stehen verschiedene VPN-Dienste zur Verfügung, jeder mit unterschiedlichen Eigenschaften. Google selbst ist kürzlich gestartet sein VPN (Sie müssen Google One abonnieren), andere sind frei. Sie unterscheiden sich alle in der Geschwindigkeit, Sicherheit und angebotene Dienstleistungen. Viele VPNs, Auch Handels, verwenden OpenVPN als Software zur Verwaltung von VPNs.
OpenVPN erstellt einen verschlüsselten Tunnel zwischen zwei Punkten, verhindern “Teil drei” um auf Verkehrsdaten zuzugreifen. Indem Sie Ihren eigenen VPN-Server starten, werden Sie Ihr eigener VPN-Anbieter. Viele proprietäre Dienste verwenden OpenVPN als Backend, Warum sich also mit einem bestimmten verbinden, wenn Sie die volle Kontrolle haben könnten??
Erstellen Sie einen Linux-Server
Hier gibt es wenig zu sagen. Jede Linux-Distribution muss auf einem PC installiert sein. Die Hardware des jeweiligen PCs muss nicht unbedingt der neuesten Generation entsprechen, wenn wir ihn nur als VPN-Server nutzen wollen. Für unseren Artikel verwenden wir Fedora, aber fühl dich nicht an diese Verteilung gebunden: OpenVPN kann auf jedem Linux-System installiert werden.
Netzwerkeinstellungen
Nach der Installation von Fedora auf unserem PC müssen wir das Netzwerk konfigurieren. Dazu müssen wir uns über die Konsole oder SSH anmelden.
Zuerst laden wir die Updates herunter und starten das System neu.
~$ sudo dnf update -y && reboot
Melden wir uns erneut an und deaktivieren die Firewall.
~$ systemctl disable firewalld.service
~$ systemctl stop firewalld.service
Möglicherweise möchten Sie einige Ihrer Firewall-Regeln für das interne Netzwerk aktivieren. Wenn ja, beenden Sie zuerst die Konfiguration von OpenVPN mit ausgeschalteter Firewall. Sie werden die Firewall-Regeln später aktivieren. Es gibt einen sehr ausführlichen Beitrag auf dem RedHat-Blog.
Die IP-Adresse
Die folgenden Befehle gehen davon aus, dass Ihre Netzwerkschnittstelle kommt “rufen” aus dem System ens3
. In Ihrem Fall haben sie möglicherweise eine andere Kennung, dann überprüfen Sie, wie es mit dem folgenden Befehl aufgerufen wird.
~$ sudo nmcli connection show
NAME UUID TYPE DEVICE
ens3 18916b35-9d58-42bc-bdc6-fc0659480875 ethernet ens3
Sie müssen sicherstellen, dass Sie sich aus der Ferne mit Ihrem VPN-Server verbinden können. Es gibt zwei Möglichkeiten: die IP statisch im LAN einstellen (und das ist mein Rat), oder lass den Router die Arbeit machen “schmutzig”.
Konfigurieren Sie die IP manuell
Stellen Sie die IP als statisch ein, das Gateway und DNS mit dem folgenden Befehl (gib die IP deines Servers ein).
~$ sudo nmcli connection modify ens3 ipv4.addresses 10.10.10.97/24
~$ sudo nmcli connection modify ens3 ipv4.gateway 10.10.10.1
~$ sudo nmcli connection modify ens3 ipv4.dns 10.10.10.10
~$ sudo nmcli connection modify ens3 ipv4.method manual
~$ sudo nmcli connection modify ens3 connection.autoconnect yes
Und zum Schluss setzen wir einen Hostnamen.
~$ sudo hostnamectl set-hostname OVPNserver
Wenn Sie einen lokalen DNS-Server haben, müssen Sie einen DNS-Eintrag setzen, bei dem der Hostname auf die IP des VPN-Servers zeigt.
Starten Sie Ihren PC neu und stellen Sie sicher, dass die angegebenen Einstellungen wirksam sind, wenn Sie ihn wieder einschalten.
Lassen Sie Ihren Router die IP konfigurieren
Der Router, den Sie in Ihrem Netzwerk verwenden (dass du es gekauft hast, oder dass es Ihnen von Ihrem ISP geliehen wurde) es integriert wahrscheinlich einen DHCP-Server, der den angeschlossenen Geräten willkürlich IP-Adressen zuweist. Ihr neuer VPN-Server ist genau eines der Geräte im Netzwerk, denen der Router eine IP zugewiesen hat.
Das Problem tritt auf, wenn der Router nicht garantieren kann, dass jedes Gerät bei einer möglichen Wiederverbindung niemals dieselbe IP erhalten kann. Der Router wird höchstwahrscheinlich versuchen, dieselbe Adresse zuzuweisen, aber es kann es basierend auf der Anzahl der verbundenen Geräte ändern, oder auf andere Variablen, die wir nicht kennen (jeder Hersteller legt willkürliche Regeln fest).
Heutzutage verfügen jedoch fast alle Router über ein Konfigurations-Webinterface, in dem wir die IP-Adressen für jedes spezifische Gerät reservieren.
Es gibt keine universelle Schnittstelle für Router… jeder Hersteller hat denjenigen entwickelt, der laut Marketingabteilung am besten für seine Kunden geeignet ist. Du musst in den Routereinstellungen nachschauen “Statische IP”, die “DHCP” und stellen Sie sicher, dass bei jedem Neustart des PCs oder Routers die diesem Computer zugewiesene IP immer gleich bleibt.
Melden Sie sich beim Server an
Neben der Integration eines DHCP-Servers, aller Wahrscheinlichkeit nach wird Ihr Router auch eine Firewall integrieren. Normalerweise ist das großartig, weil Sie nie wollen, dass jemand in Ihr LAN einbricht. Wir müssen den Router jedoch so konfigurieren, dass die Verbindungen zu unserem VPN-Server geöffnet bleiben, oder wir können uns nicht verbinden.
Die beste Situation wäre, eine statische IP vom Referenz-ISP zu beziehen. In Italien sind statische IPs mit Kosten verbunden (eigentlich ein paar euro), Sie möchten also leichter Kontakt zu einem privaten, aber kostenlosen Dienst wie dynDNS . aufnehmen (auch unter Linux konfigurierbar), oder ein mit dem Router verbundener Dienst (wie, aber nicht nur, Service MyFritz von FritzBox!).
OpenVPN verwendet das UDP-Portal 1194 di default. Sie müssen die Portweiterleitung Ihres Routers konfigurieren, um eingehenden Datenverkehr an den Port weiterzuleiten 1194 an der Tür 1194 Ihres VPN-Servers. Sie können die Eingangstür auch nach Belieben ändern und müssen dies beim Zugriffsversuch berücksichtigen.
Ah, nach wie vor gibt es keine einheitliche Schnittstelle für alle Router. Manchmal heißt es “Port-Weiterleitung”, manchmal “Virtueller Server”, die (in manchen Fällen) “Qualifikationen” (oder mehr).
0 Kommentare