186 0 0

OpenVPN auf Ubuntu installieren und einrichten

vom gridscale Team

Was ist VPN?

VPN steht für Virtual Privat Network. Es bietet die Möglichkeit einen sicheren Tunnel zu einem vertrauenswürdigen Server zu eröffnen. Alle Anfragen werden dann über diesen Server versendet und empfangen. Vorteil hierbei ist zum einen natürlich die Sicherheit in öffentlichen Netzwerken wie zum Beispiel freies WLAN in einem Hotel. Durch den VPN werden alle Daten verschlüsselt über den Server verarbeitet, Geräte die dazwischen hängen, wie zum Beispiel fremde Router und Co haben keine Möglichkeit den Verkehr an ungewollte Ziele umzuleiten. Außerdem ist man nach erfolgreicher Herstellung der Verbindung Teil des Netzwerkes des Servers. Andere Server, Computer oder Geräte wie zum Beispiel Drucker, die normalerweise nur im lokalen Netzwerks des Servers erreichbar wären, sind jetzt auch durch den VPN-Tunnel erreichbar. Da jedoch nicht immer alle Daten durch einen verschlüsselten Tunnel geschickt werden müssen, gibt es die Möglichkeit den VPN-Client so zu konfigurieren, dass nur ein definierter Teil der Anfragen über den VPN-Tunnel geschickt wird. Der restliche Traffic wird ganz normal über das Internet verarbeitet. Im heutigen Beispiel wird gezeigt, wie mit Hilfe von OpenVPN ein VPN Server auf einem Ubuntu 16.04 LTS erstellt werden kann und man sich anschließend mit dem eigenen Client an diesem anmeldet.

Server vorbereiten

Zum erstellen eines eigenen Servers mit Ubuntu 16.04 LTS braucht man bei gridscale nur wenige Sekunden. Wie das geht, wird hier gezeigt: – Link zum How to gridscale Artikel – Nach dem Start des Servers muss zuerst eine Verbindung via SSH als root erzeugt werden und der Server mit folgendem Befehl aktualisiert werden:

apt -y update && apt -y upgrade && apt -y dist-upgrade

OpenVPN ist über apt erhältlich und daher über den Paketmanager zu installieren.

apt -y install openvpn easy-rsa

Anschließend muss ein Ordner für die Zertifikate erstellt werden.

make-cadir ~/openvpn-ca

Danach in den Ordner wechseln.

cd ~/ope	nvpn-ca

Server Zertifikat erstellen

In der in diesem Ordner enthalten Datei vars werden die Variablen für die Erstellung der Zertifikate hinterlegt. Um die Erstellung der Zertifikate zu erleichtern, ist es empfehlenswert die Variablen anzupassen. Hierzu die Datei vars anpassen.

nano vars

Auf dem folgenden Screenshot wird gezeigt, wie die vars Datei aussieht.

OpenVPN vars


Alle weiteren Einstellungen in der Datei können unverändert bleiben.

Anschließend muss folgende Befehlskette ausgeführt werden:

source vars
./clean-all
./build-ca

Der erste Befehl bewirkt, dass die Variablen definiert werden. Der zweite löscht eventuell bestehende Zertifikate und der Dritte definiert ein neues Server Zertifikat. Die Variablen werden hierbei vordefiniert, können aber notfalls bei der Erstellung abgeändert werden.

Der folgende Befehl erstellt das Zertifikat anhand des Namens, der in der vars Datei als “KEY_NAME” hinterlegt wurde.

./build-key-server SERVER

Während des Vorgangs wird darum gebeten alles wofür bereits Variablen festgelegt wurden erneut einzugeben. Die Werte, die in der vars Datei angelegt wurden, werden allerdings als Default hinterlegt. Sollte es Abweichungen geben, so kann direkt in der Zeile die Änderung vorgenommen werden. Es muss nicht für jedes Zertifikat die vars Datei angepasst werden.

Am Ende des Vorgangs kannst noch gewählt werden, ob das Zertifikat signiert werden soll. Diese Anfrage sollte mit y(es) beantwortet werden.

Certificate is to be certified until Apr  1 09:42:21 2027 GMT (3650 days)
Sign the certificate? [y/n]:y

Eine gute Verschlüsselung ist nur so gut wie der verwendete Schlüssel. Für die Verschlüsselung der VPN Verbindung sollte mindestens eine Diffie-Hellmann Key mit einer Länge von mindestens 2048 bit verwendet werden, hier gilt, je mehr desto besser. Wenn man mehr darüber erfahren möchte, kannst der Wikipedia Artikel zu Diffi-Hellmann weiterhelfen.

Mit folgendem Befehl erstellst du einen DH-Key mit einer Länge von 8192 bits erstellen.

openssl dhparam -out /etc/openvpn/dh.pem 8192

Jetzt muss für den Server nur noch eine HMAC Signatur erstellt werden. Dies erfolgt mit folgendem Befehl:

openvpn --genkey --secret keys/ta.key

HMAC steht für Keyed-Hash Message Authentication Code. Auf Wikipedia findet man mehr zu diesem Thema.

Damit sind fast alle Dateien die Serverseitig gebraucht werden fertig. Doch es fehlt noch die server.conf. Für diese Datei muss die die Vorlage von OpenVPN in das richtige Verzeichnis kopiert werden, entpackt werden und wie folgt geändert werden:

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

nano /etc/openvpn/server.conf

Als Nächstes muss der HMCA Abschnitt gefunden und der TLS-Auth Teil bearbeitet werden. Um die TLS-Auth Option zu aktivieren muss das “;” entfernt werden. Jetzt wird die key-direction festgelegt, indem folgende Zeilen hinzugefügt werden:

tls-auth ta.key 0
key-direction 0
auth SHA256

Außerdem musst eine weitere Zeile gefunden und dann aktiviert werden in dem das “;” entfernt wird:

cipher AES-128-CBC

Als letztes müssen erneut zwei Zeilen aktiviert werden:

user nobody
group nogroup

In den folgenden Zeilen muss der Dateiname angegeben werden der bei der Erstellung (im Tutorial wurde SERVER benutzt) festgelegt wurde:

cert SERVER.crt
key SERVER.key

Hier muss auf Groß- und Kleinschreibung der Dateinamen geachtet werden und ebenso darauf, dass sie sich auch im gleichen Verzeichnis befinden.

Dann noch die Zeile “dh dh2048.pem” abändern in:

dh dh.pem

Anschließend kann Nano beendet und die Änderungen abgespeichert werden.

Damit die Clients auch auf das Internet zugreifen können und nicht nur das interne Netz zur Verfügung bekommen, müssen noch folgende Befehle eingeben werden:

echo "net.ipv4.ip_nonlocal_bind = 1" >> /etc/sysctl.conf
sysctl –p

Als nächstes müssen noch die erstellten Zertifikat Dateien in das openvpn Verzeichnis kopiert werden:

cd ~/openvpn-ca/keys
sudo cp ca.crt ca.key server.crt server.key ta.key /etc/openvpn

Jetzt kann der OVPN Dienst gestartet werden. Hierzu ist folgender Befehl zu nutzen:

service openvpn@server start

Mit folgendem Befehl kann der Dienst wieder gestoppt werden:

service openvpn@server stop

Weitere Parameter sind status und restart. Diese können genutzt werden um den aktuellen Status anzuzeigen oder den Dienst neu zu starten.

Damit OpenVPN auch nach einem reboot des Servers gestartet wird, fehlt noch folgender Befehl:

sudo systemctl enable openvpn@server

Client Zertifikat erstellen

Die Erstellung des Client Zertifikats läuft ähnlich ab wie die des Server Zertifikats.

Die Variablen der vars Datei müssen als erstes noch einmal geladen werden.

cd ~/openvpn-ca
source vars

Anschließend gibt es zwei mögliche Vorgehensweisen:

Man erstellt ein simples Zertifikat für den Client

./build-key client1 

Man erstellt ein Passwort geschütztes Zertifikat für den Client bei dem das Passwort erzwungen wird

./build-key-pass client1

“client1” ist hierbei der Name des Clients. Hier sollte ein Name gewählt werden, bei dem man hinterher zuordnen kann, wem das Zertifikat gegeben wurde und für was.
Zum Beispiel: pascal_mobil oder pascal_notebook

Mit den Zertifikaten ist es aber noch nicht getan. Es wird auch noch eine Profil-Datei für jeden Client benötigt. Diese enthält am Ende alle Zertifikate, Schlüssel und Informationen zum Server auf den sich der Client am Ende verbinden soll. Für die Erstellung des Profils sind einige Dateien nötig. Diese müssen alle zusammengetragen werden.

Hierzu ist zuerst ein Ordner zu erstellen, in dem die Profile gespeichert werden sollen. Da dieser sehr sensible Dateien beinhalten wird, sollten die Rechte auf 700 geändert werden.

mkdir -p ~/client-configs/files
chmod  700 ~/client-configs/files

Als Vorlage für das Profil, kann die Beispieldatei genutzt werden, die OpenVPN bereitstellt. Diese muss zunächst in das gerade erstellte Verzeichnis kopiert werden:

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Anschließend muss diese bearbeitet werden.

nano ~/client-configs/base.conf

In der Zeile

remote server_IP_address 1194

muss server_IP_address durch die Domain oder IP des Servers getauscht werden.

Es ist darauf zu achten, dass das Protokoll dem aus der Server Konfiguration entspricht.

proto udp

Für Linux/Mac Clients müssen die beiden Semikolons vor diesen Zeilen entfernt werden.

user nobody
group nogroup

Es ist empfehlenswert die Keys und CAs direkt ins File einzufügen – dazu ein # vor die Zeilen setzen. Durch die Zusammenfassung der Keys und CAs in der Profildatei ist es deutlich einfacher das Profil auf den Client zu übertragen.

ca ca.crt
cert client.crt
key.client.key

Folgende Einstellungen sollten außerdem hinterlegt werden:

cipher AES-128-CBC
auth SHA256
key-direction 1
# down /etc/openvpn/update-resolv-conf
# up /etc/openvpn/update-resolv-conf
# script-security 2

Die letzten drei Zeilen sollen in jedes Profil mit rein, funktionieren allerdings nur, wenn der Client ein Linux System ist. Wird das Profil auf einem Linux System genutzt, so muss später die Raute hier entfernt werden.
Es ist darauf zu achten, dass die Angeben nicht doppelt in der Datei vorkommen. Je nach Version kann es sein, dass einzelne Eintragungen bereits in dieser oder ähnlicher Art bestehen.

Als nächstes wird ein kleines Script erstellt, dass die Client Zertifikate zukünftig automatisiert generiert.

nano ~/client-configs/make_config.sh

Dazu folgenden Text in diese Datei fügen:

#!/bin/bash

# First argument: Client identifier

KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf

cat ${BASE_CONFIG} \
    <(echo -e '') \
    ${KEY_DIR}/ca.crt \
    <(echo -e '\n') \
    ${KEY_DIR}/${1}.crt \
    <(echo -e '\n') \
    ${KEY_DIR}/${1}.key \
    <(echo -e '\n') \
    ${KEY_DIR}/ta.key \
    <(echo -e '') \
    > ${OUTPUT_DIR}/${1}.ovpn

Anschließend muss die Datei ausführbar gemacht werden:

chmod 700 ~/client-configs/make_config.sh

Um die Profildatei jetzt zu erstellen, muss das soeben erstellte Skript ausgeführt werden und dabei der Name des zu erstellenden Clients als Parameter angegeben werden. Dieser muss exakt mit der Schreibweise übereinstimmen, die beim Erstellen des Zertifikats verwendet wurde.

~/client-configs/make_config.sh client1
Zertifikat auf einem Client installieren
cp 

Je nach Client gibt es unterschiedliche Vorgehensweisen. Aber alle verlaufen nach einem ähnlichen Muster.

Es wird eine Profildatei erstellt, die wiederum auf die Key Files und CAs beinhaltet.

Unter Windows kann offiziellen OpenVPN Client von hier installiert werden und die ovpn anschließend nach C:\Program Files\OpenVPN\config kopiert werden. Anschließend muss OpenVPN GUI aus dem Startmenü geöffnet werden. Hierzu sind Administratorrechte nötig. In der Tray (Bereich in der Startleiste neben der Uhr) befindet sich nun ein Icon mit einem grauen Display. Dann auf das Icon rechtsklicken und anschließend “Verbinden” auswählen.

Unter OS X gibt es aktuell noch keinen offiziellen OpenVPN client. Es kann aber zum Beispiel das kostenlose Tool “Tunnelblick” von hier heruntergeladen und installiert werden. Nach der Installation ist es möglich auf die .ovpn Datei doppelklicken. Tunnelblick macht dann den Rest. Wie schon unter Windows sind Administratorrechte nötig.

Unter Linux ist es etwas komplizierter. Unter jeder Distribution ist das vorgehen etwas unterschiedlich.

Unter Debian (Debian, Ubuntu, Kubuntu…) ist wie folgt möglich:

apt -y update; apt -y install openvpn

Unter CentOs ist das Paket openvpn nur mit epel zu haben.

yum install epel-release; yum update; yum install openvpn

Der Rest der Installation ist allerdings gleich.
Es muss sicher sein, dass unter der eigenen Distribution eine Resolve Config existiert.

ls /etc/openvpn

Anschließend sollte die Datei “update-resolve-conf” angezeigt werden.
Dann muss die ovpn, die du von deinem Server heruntergeladen hast, bearbeitet werden.

nano /download/pfad/client1.ovpn

Der # vor den letzten drei Zeilen der Datei muss entfernt werden:

down /etc/openvpn/update-resolv-conf
up /etc/openvpn/update-resolv-conf
script-security 2

Unter CentOS muss die group nogroup noch auf group nobody geändert werden.
Anschließend können die Änderungen gespeichert und mit folgendem Befehl OpenVPN gestartet werden.

openvpn --config /download/pfad/client1.ovpn

Unter Android gibt es außerdem noch eine offizielle App von OpenVPN. Diese kann direkt aus dem PlayStore heruntergeladen werden. Anschließend muss noch über das Menü in der App die ovpn importiert werden.

Unter iOS gibt es ebenfalls eine offizielle App. Diese ist auf das eigene iPhone oder iPad herunterzuladen, welches anschließend mit deinem Mac oder Computer verbunden werden muss. Hier iTunes öffnen und die ovpn direkt in die App verschieben.

Verbindung Testen

Um zu testen ob die Verbindung zum Server via VPN funktioniert, kann eine der folgenden Seiten aufgerufen werden und die eigene IP angezeigt werden. Diese Seiten sind nur Beispiele, es gibt unzählige Seiten, die diesen Service anbieten und jede davon sollte das selbe Ergebnis hervorbringen.

https://www.dnsleaktest.com/
https://wieistmeineip.de/

Home


http://www.meine-aktuelle-ip.de/

Nach dem Öffnen der Seiten kann die angezeigte IP mit der eigenen verglichen werden. Anschließend sollte man sich via OpenVPN mit dem Server verbinden und die Seite aktualisiert werden. Die IP die die Seite anzeigt und (eventuell auch der Standort) sollte jetzt die des Servers sein.

Falls das so ist, hat alles funktioniert.

Client Zertifikate widerrufen

Jeder, der mit einem Zertifikat ausgestattet wurde, oder unter anderen Umständen mit einem Zertifikat für diesen Server ausgestattet wurde, kann sich jetzt mit dem Server verbinden. Dies kann problematisch werden, beispielsweise bei Verlust des Zertifikats oder ähnliches.
In so einem Fall ist es nötig das Zertifikat zu widerrufen. Andernfalls könnte jeder sich damit in das Netzwerk einklinken. Um ein Zertifikat zu widerrufen, ist folgender Befehl nötig:

cd ~/openvpn-ca
source vars
./revoke-full client1

Alternativ dazu kann auch das Server Zertifikat und der Key ersetzt werden. Allerdings müssten dann alle Client-Zertifikate ersetzt werden.

Zusammenfassung

Mit OpenVPN lassen sich vergleichsweise einfach VPN Netzwerke aufbauen und verwalten. Das gezielte Umleiten und Verschlüsseln des Netzwerkverkehrs trägt erheblich zur Sicherheit bei und sollte daher dringend verwendet werden. Gerade wenn Dateien mit sensiblem Inhalt über das Internet übertragen werden müssen oder man in einem ungeschützen Netzwerk surft.

Was noch getan werden kann um Server und damit alle Dateien abzusichern, wird in diesem Artikel erläutert.

Schade, dass dir der Artikel nicht gefallen hat.
Was sollten wir deiner Meinung nach besser machen?

Vielen Dank für dein Feedback!
Wir melden uns bei dir, sobald der Artikel zu deinem Wunschthema fertig ist.

Übrigens: kennst du schon unser Tutorial zum Thema ?

×

Entwickler?

Dann einfach hier für unsere Tutorial-Updates anmelden.
Keine Sorge: Wir spammen dich nicht zu :)