Heute präsentieren wir Ihnen einen vollständigen Leitfaden zuWie Sie in wenigen Schritten Ihr eigenes VPN zu Hause erstellen. Unsere exemplarische Vorgehensweise führt Sie durch den Installations- und Konfigurationsprozess Ihres DIY-VPN. Lassen Sie sich nicht einschüchtern, Sie benötigen keine fortgeschrittenen Programmierkenntnisse. Befolgen Sie einfach unsere Schritt-für-Schritt-Anleitung, und Sie können in kürzester Zeit eine leistungsstarke OpenVPN-Verbindung herstellen.
Virtuelle private Netzwerke werden immer beliebterunter selbst den lässigsten Internetnutzern. Es ist auch keine Überraschung, wenn man bedienerfreundlich, erschwinglich und mit zahlreichen nützlichen Funktionen zum Schutz Ihrer Online-Privatsphäre aufwartet. Anstatt sich bei einem VPN-Dienst anzumelden, haben sich einige Leute entschlossen, ihr eigenes persönliches VPN mithilfe eines virtuellen privaten Servers und OpenVPN zu installieren und zu konfigurieren.
Das Erstellen eines eigenen VPN ist jedoch nicht einfach. Der Vorgang erfordert viele Schritte und erfordert viel Arbeit in der Befehlszeile. Wir empfehlen dringend, dass Sie Ihre Kenntnisse über Verschlüsselung und Eingabeaufforderungen oder PowerShell auffrischen, bevor Sie beginnen.
Wenn Sie jedoch der Aufgabe gewachsen sind, führen Sie IhreDurch ein eigenes VPN erhalten Sie ein Datenschutzniveau, das von einem Drittanbieter-Service nicht erreicht werden kann. Sie haben die volle Kontrolle über Ihre Daten und können sicher im Internet surfen, in dem Wissen, dass niemand Ihre Aktivitäten ausspioniert.
So erhalten Sie ein KOSTENLOSES VPN für 30 Tage
Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.
Empfohlene externe VPN-Hosts
Bevor wir uns mit den Details des Erstellens befassenErwähnenswert ist, dass es bereits eine Reihe wirklich exzellenter Dienste gibt. Sofern Sie kein Power-User mit sehr spezifischen Anforderungen sind, werden Sie feststellen, dass die folgenden VPN-Dienste Ihre Anforderungen mit minimalem Aufwand mehr als erfüllen. Sie müssen keine langwierigen Installationsvorgänge durchführen oder Seiten mit Konfigurationsdateien bearbeiten. Einfach anmelden, installieren und loslegen!
1. ExpressVPN

ExpressVPN ist schnell, einfach zu bedienen und unglaublichsichern. Das Unternehmen betreibt ein Netzwerk von über 3.000 Servern in 94 verschiedenen Ländern, von denen jeder erstaunlich schnelle Verbindungsgeschwindigkeiten auf der ganzen Welt bietet. Sie erhalten eine starke 256-Bit-Verschlüsselung für Ihren gesamten Online-Datenverkehr, unbegrenzte Bandbreite, keine Torrent- oder P2P-Einschränkungen und eine strikte Richtlinie für die Null-Protokollierung, die Ihre Daten perfekt schützt.
Lesen Sie unseren vollständigen ExpressVPN-Test.
- SONDERANGEBOT: 3 Monate kostenlos (49% Rabatt - Link unten)
- Superschnelle, zuverlässige Verbindung
- Sichere Verschlüsselung und VPN-Protokolle
- Strikte No-Logs-Richtlinie für persönliche Informationen
- Toller Kundenservice per Chat.
- Etwas teurer als die Konkurrenz.
2. IPVanish

IPVanish ist eine weitere ausgezeichnete Wahl für ein schnellesund sicheres VPN. Der Dienst verfügt über wunderbare Datenschutzfunktionen wie 256-Bit-AES-Verschlüsselung, DNS-Auslaufschutz und einen automatischen Kill-Switch, die sicherstellen, dass Ihre Identität niemals durch die Ritzen rutscht. All dies wird durch eine Null-Protokollierungsrichtlinie und absolut keine Beschränkungen hinsichtlich Bandbreite oder Geschwindigkeit unterstützt. Um das Ganze abzurunden, betreibt IPVanish ein Netzwerk von über 1.300 Servern in 60 verschiedenen Ländern. So haben Sie zahlreiche Möglichkeiten, Zensurblöcke zu umgehen und Torrent-Dateien anonym herunterzuladen.
Lesen Sie unseren vollständigen IPVanish-Test.
Erstellen Sie Ihr eigenes Heim-VPN - Schritt-für-Schritt-Anleitung
Im Folgenden werden wir durch den Prozess der Erstellung Ihrereigenes VPN. Während der Prozess einige Anstrengungen erfordert, werden DIY-Krieger und Privatsphärenverrückte die volle Kontrolle über ihre Privatsphäre erlangen. Lassen Sie uns ohne weiteres loslegen.
Schritt 1: Holen Sie sich einen Remote-Server, auf dem Ubuntu ausgeführt wird
Es gibt eine Vielzahl von Dienstleistungen, die anbietenSkalierbare Optionen für virtuelle private Server. Eine der am einfachsten zu bedienenden und kostengünstigsten Optionen ist Digital Ocean. Das Unternehmen verfügt über eine fantastische Anleitung zur Installation und Konfiguration Ihres eigenen Ubuntu 16.04-Servers, die Sie befolgen sollten, bevor Sie mit dem Rest dieser VPN-Anleitung beginnen. Sobald der Vorgang abgeschlossen ist, ist ein Tropfenserver konfiguriert und einsatzbereit.
Schritt 2: Installieren Sie OpenVPN
Wenn Ihr Ubuntu-Server läuft, können SieDer erste Schritt ist die Installation von OpenVPN. Melden Sie sich zunächst mit Ihren Benutzeranmeldeinformationen über eine Eingabeaufforderung bei Ihrem Server an. Führen Sie als Nächstes jeden der folgenden Befehle aus. Dies installiert OpenVPN sowie easy-rsa, ein Paket, das uns im nächsten Schritt helfen wird.
Sie können die unten aufgeführten Befehle eingeben oder sie kopieren / einfügen.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Schritt 3: Konfigurieren Sie das Zertifizierungsstellenverzeichnis
Damit OpenVPN Datenverkehr verschlüsseln und senden kannzwischen Quellen muss es in der Lage sein, vertrauenswürdige Zertifikate zu verwenden. Diese stammen in der Regel von einer externen Zertifizierungsstelle (CA). Da unser VPN-Ökosystem jedoch vollständig geschlossen ist (wir führen es aus, wir verwalten es, nur wir werden es verwenden), ist es möglich, eine einfache Zertifizierungsstelle auf unserem Ubuntu-Server einzurichten .
Geben Sie den folgenden Befehl in die Eingabeaufforderung ein:
$ make-cadir ~/openvpn-ca
Navigieren Sie als Nächstes zu dem Ordner, den Sie gerade erstellt haben. Wenn Sie sich nicht sicher sind, wie Sie das tun sollen, geben Sie einfach Folgendes in die Eingabeaufforderung ein:
$ cd ~/openvpn-ca
Schritt 4: Konfigurieren Sie die Zertifizierungsstelle
Jetzt richten wir unsere Zertifizierungsstelle mit einigen grundlegenden Informationen ein. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste. Es öffnet einen Texteditor und zeigt die vars-Datei an:
$ nano vars
Sie müssen die meisten Einstellungen in der vars-Datei nicht ändern. Scrollen Sie nach unten und suchen Sie nach den folgenden Zeilen:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Ändern Sie die Zeichenfolgen in den Anführungszeichen inreflektieren Sie Ihre eigenen Informationen. Solange sie nicht leer sind, geht es Ihnen gut. Scrollen Sie als Nächstes nach unten, um die Zeile KEY_NAME zu finden. Ändern Sie die Zeichenfolge wie folgt:
export KEY_NAME="server"
Speichern Sie die Datei und schließen Sie sie. Die Bearbeitung ist vorerst abgeschlossen.
Schritt 5: Erstellen Sie die Zertifizierungsstelle
Mit den vorhandenen Informationen ist es an der Zeit, die Zertifizierungsstelle zu erstellen. Stellen Sie sicher, dass Sie sich noch in dem zuvor erstellten CA-Verzeichnis befinden:
$ cd ~/openvpn-ca
Geben Sie dann Folgendes in die Eingabeaufforderung ein:
$ source vars
Wenn alles reibungslos lief, sollte auf dem Bildschirm Folgendes angezeigt werden:
HINWEIS: Wenn Sie ./clean-all ausführen, führe ich eine rm -rf auf / home / sammy / openvpn-ca / keys aus
Räumen Sie die Umgebung auf, indem Sie Folgendes eingeben:
$ ./clean-all
Erstellen Sie nun die Stammzertifizierungsstelle:
$ ./build-ca
Eine Reihe von Eingabeaufforderungen wird angezeigt, während Ihr Server den Anweisungen folgt, die Sie ihm gerade gegeben haben. Drücken Sie einfach die Eingabetaste, bis der Vorgang abgeschlossen ist.
Schritt 6: Erstellen der Verschlüsselungsdateien des Servers
Wenn die Zertifizierungsstelle eingerichtet ist, können wir jetzt mit der Erstellung der eigentlichen Verschlüsselungsschlüssel beginnen. Beginnen Sie, indem Sie das OpenVPN-Serverzertifikat zusammen mit seinem Schlüsselpaar erstellen:
$ ./build-key-server server
Akzeptieren Sie die vom Server vorgeschlagenen Standardwerte. Stellen Sie sicher, dass Sie "y" eingeben, wenn Sie in der Ausgabe aufgefordert werden, die Erstellung des Zertifikats zu bestätigen. Als nächstes erstellen wir ein paar andere verschiedene Dateien, die OpenVPN benötigt, um zu funktionieren. Geben Sie Folgendes in die Eingabeaufforderung ein:
$ ./build-dh
Warten Sie einige Minuten, bis dieser Vorgang abgeschlossen ist. Keine Sorge, es kann eine Weile dauern. Erstellen Sie anschließend eine Signatur, um den Überprüfungsprozess zu stärken, indem Sie Folgendes eingeben:
$ openvpn --genkey --secret keys/ta.key
Das war's für diesen Schritt. Machen Sie sich keine Sorgen, wenn einige dieser Befehle keinen Sinn ergeben. Der Server benötigt spezielle Tools, um alles zu verschlüsseln und zu überprüfen. Dieser Schritt hilft dabei, diese zu implementieren.
Schritt 7: Erstellen des Client-Zertifikats
In diesem Schritt erstellen wir ein Zertifikat und ein Schlüsselpaar für den Client (Ihr Gerät), die für die Verbindung verwendet werden sollen. Geben Sie einfach die folgenden Befehle in die Eingabeaufforderung ein:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Verwenden Sie die von der Ausgabe vorgeschlagenen Standardeinstellungen, indem Sie bei den Eingabeaufforderungen die Eingabetaste drücken.
Schritt 8: Konfigurieren Sie OpenVPN
Nachdem alle Zertifikate und Schlüsselpaare erstellt wurden, können wir endlich OpenVPN einrichten. Zunächst verschieben wir einige der soeben erstellten Dateien in den Ordner "openvpn":
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Jetzt fügen wir eine Beispielkonfigurationsdatei hinzu, damit wir sie selbst öffnen und bearbeiten können:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Wenn das Entpacken abgeschlossen ist, geben Sie Folgendes ein, um die Konfigurationsdatei zu öffnen:
$ sudo nano /etc/openvpn/server.conf
Suchen Sie bei geöffneter Datei server.conf im Nano-Editor nach der Zeile, die dem folgenden Text entspricht:
;tls-auth ta.key 0 # This file is secret
Entfernen Sie das Semikolon am Anfang dieser Zeile, um das Kommentarzeichen zu entfernen. Fügen Sie in der Zeile direkt darunter Folgendes hinzu:
key-direction 0
Blättern Sie zu dem mit Ziffern (Schlüsseln) gefüllten Abschnitt. Hier wählen wir die Stärke unserer Verschlüsselung. Suchen Sie die folgende Zeile und entfernen Sie das Semikolon, um die 128-Bit-AES-Verschlüsselung zu aktivieren:
;cipher AES-128-CBC
Fügen Sie direkt unterhalb dieser Zeile Folgendes hinzu:
auth SHA256
Suchen Sie als Nächstes nach den Benutzer- und Gruppeneinstellungen und entfernen Sie das Semikolon, um diese zu entfernen. Die Zeilen sollten folgendermaßen aussehen, wenn Sie fertig sind:
user nobody group nogroup
Während wir den Server haben.conf-Datei öffnen, wir könnten genauso gut einige weitere Änderungen an der Benutzerfreundlichkeit vornehmen. Suchen Sie zuerst die folgende Zeile und entfernen Sie das Semikolon, damit es nicht mehr auskommentiert wird. Auf diese Weise kann das VPN Ihren gesamten Datenverkehr weiterleiten:
;push "redirect-gateway def1 bypass-dhcp"
Unterhalb dieser Zeile werden einige Zeilen mit der Bezeichnung "dhcp-option" angezeigt. Kommentieren Sie sie aus, indem Sie das Semikolon entfernen:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
Als Nächstes möchten Sie den von OpenVPN verwendeten Port ändern. Der Standardwert ist 1194, was für die meisten Benutzer und Instanzen in Ordnung ist. Wir bemühen uns um zusätzliche Benutzerfreundlichkeit und werden auf Port 443 umsteigen, einen selten gesperrten Port, der Ihnen in restriktiven Umgebungen einen besseren Zugang zum Internet bietet, da Ihr VPN praktisch nicht mehr erkennbar ist. Suchen Sie nach den Zeilen "# Optional!" Und ändern Sie den Port auf 443:
# Optional!
port 443
Ändern Sie nun die UDP-Einstellung in TCP:
# Optional!
proto tcp
Speichern Sie die Datei und schließen Sie sie.
Schritt 9: Anpassen der Netzwerkeinstellungen
In diesem Schritt konfigurieren wir OpenVPN so, dass es den Verkehr weiterleiten kann, eine wesentliche Funktion jedes VPN. Zunächst öffnen wir eine Konfigurationsdatei und bearbeiten sie.
$ sudo nano /etc/sysctl.conf
Suchen Sie nach der unten aufgeführten Zeile und entfernen Sie das Hash-Zeichen (Nummernzeichen oder #), um die Einstellung zu entfernen:
# net.ipv4.ip_forward=1
Speichern und schließen Sie die Datei und führen Sie den folgenden Befehl aus, um die Werte anzupassen:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
Die Ausgabe zeigt eine Informationszeile an. Direkt nach dem Wort "dev" sollte ein Schnittstellenname stehen. Im folgenden Beispiel lautet der Name "wlp11s0", obwohl Ihr Name wahrscheinlich anders sein wird:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Jetzt bearbeiten wir die Regeldatei, um den obigen Namen an der entsprechenden Stelle hinzuzufügen. Beginnen Sie, indem Sie Folgendes in die Eingabeaufforderung eingeben:
$ sudo nano /etc/ufw/before.rules
Suchen Sie nach einem Textblock, der mit dem folgenden auskommentierten Satz beginnt:
# START OPENVPN-REGELN
Darunter sehen Sie eine Zeile, die mit "- A POSTROUTING" beginnt. Fügen Sie hier Ihren Schnittstellennamen hinzu und ersetzen Sie den XXXX durch den korrekten Text:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Speichern und schließen Sie nun die Datei.
Der nächste Punkt auf der Liste weist unsere Firewall an, Pakete weiterzuleiten. Öffnen Sie die Firewall-Datei, indem Sie den folgenden Befehl eingeben:
$ sudo nano /etc/default/ufw
Suchen Sie nach der Zeile mit der Bezeichnung "DEFAULT_FORWARD_POLICY". Ändern Sie "DROP" in "ACCEPT". Wenn Sie fertig sind, sollte dies wie folgt aussehen:
DEFAULT_FORWARD_POLICY="ACCEPT"
Speichern und schließen Sie nun die Datei.
Im letzten Teil dieses Schritts passen wir die Einstellungen der Firewall an, um den Datenverkehr zu OpenVPN zuzulassen. Geben Sie die folgenden Befehle unter Verwendung der oben konfigurierten Porteinstellungen in die Eingabeaufforderung ein:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Jetzt deaktivieren wir die Firewall und aktivieren sie erneut, um die soeben vorgenommenen Änderungen zu laden. Geben Sie jeden dieser Befehle in die Eingabeaufforderung ein:
$ sudo uwf disable $ sudo uwf enable
Der Server ist jetzt für die Verarbeitung von OpenVPN-Verkehr eingerichtetund Ihr VPN ist viel näher dran, einsatzbereit zu sein.
Schritt 10: Starten des OpenVPN-Dienstes
Mit den meisten Grundkonfigurationen können wir OpenVPN endlich starten und unseren Server in Betrieb nehmen. Beginnen Sie, indem Sie die folgende Zeile in die Eingabeaufforderung eingeben:
$ sudo systemctl start openvpn@server
Sie erhalten einen Bildschirm mit dem ausgegebenen Text. In der zweiten Zeile mit der Aufschrift "active" sollte "active (running) since ..." gefolgt von einem Datum stehen. Geben Sie die folgende Zeile ein, damit OpenVPN bei jedem Start Ihres Servers automatisch gestartet wird:
$ sudo systemctl enable openvpn@server
Schritt 11: Client-Konfigurationen
Jetzt wird Ihr Server für die Annahme vorbereitetClients, auch als Geräte mit Internetverbindung bezeichnet. Die meisten dieser Schritte sind sicherheitsrelevant und sollen sicherstellen, dass nichts außer Ihrem eigenen Computer in Ihren Server gelangt. Zuerst erstellen wir ein Verzeichnis für Client-bezogene Dateien und ändern dann die Berechtigungen, um sie zu sperren:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Jetzt kopieren wir eine Beispielkonfigurationsdatei, damit wir sie bearbeiten können:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Öffnen Sie die Datei in einem Texteditor:
$ nano ~/client-configs/base.conf
Blättern Sie zu der Zeile, die mit der Direktive "remote" beginnt. Bearbeiten Sie es so, dass es den oben ausgewählten Port widerspiegelt. Dieser sollte 443 lauten:
remote server_IP_address 443
Ändern Sie die mit "proto" markierte Zeile in "tcp" und passen Sie sie wieder den oben festgelegten Optionen an:
proto tcp
Suchen Sie die Zeilen "user" und "group" und entfernen Sie das Semikolon, um die Kommentare zu entfernen:
user nobody group nogroup
Suchen Sie die Zeilen ca, cert und key und kommentieren Sie sie aus, indem Sie am Anfang einen Hash einfügen. Wenn Sie fertig sind, sollten sie folgendermaßen aussehen:
#ca ca.crt #cert client.crt #key client.key
Ändern Sie die Einstellungen für "Chiffre" und "Authentifizierung" so, dass sie den oben festgelegten Einstellungen entsprechen. Wenn Sie dieser Anleitung gefolgt sind, sehen die Zeilen nach Abschluss folgendermaßen aus:
cipher AES-128-CBC auth SHA256
Fügen Sie als Nächstes an einer beliebigen Stelle in der Datei eine neue Zeile hinzu und geben Sie Folgendes ein:
key-direction 1
Kopieren Sie zum Schluss die folgenden auskommentierten Zeilen und fügen Sie sie unten in die Datei ein:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Speichern Sie Ihre Änderungen und beenden Sie den Editor.
Der nächste Schritt ist das Erstellen eines Skriptskompilieren Sie alles, was wir gerade gemacht haben, Konfigurationsdateien, Zertifikate, Chiffrierschlüssel und alles. Erstellen Sie zunächst eine Datei im Verzeichnis ~ / client-configs mit dem Namen „make_config.sh“ und öffnen Sie sie mit nano. Fügen Sie den folgenden Code in das Skript ein:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Speichern Sie die Datei und beenden Sie sie. Machen Sie als Nächstes die Datei ausführbar, indem Sie den folgenden Befehl eingeben:
$ chmod 700 ~/client-configs/make_config.sh
Schritt 12: Einrichten Ihrer Geräte
Du bist fast da! In diesem Schritt erstellen wir Dateien, die dem Server mitteilen, wie er mit Clients interagieren soll. Wir haben die Basiszertifikate bereits in den vorherigen Schritten erstellt. Jetzt müssen wir nur noch die Konfigurationsdateien erstellen, indem wir sie in ein neues Verzeichnis verschieben. Verwenden Sie dazu die folgenden Befehle:
$ cd ~/client-configs $ ./make_config.sh client1
Jetzt übertragen wir diese Konfigurationsdateien anunsere Geräte. Dazu müssen Sie einen FPT-Client herunterladen, der SFTP-Verbindungen unterstützt. Filezilla ist ein kostenloses Open-Source-Programm, das auf Windows-, Linux- und Mac-Betriebssystemen funktioniert. Installieren Sie die Software und stellen Sie mit den oben angegebenen Anmeldeinformationen eine Verbindung zu Ihrem Server über SFTP (kein normales FTP) her. Navigieren Sie dann zu dem folgenden Verzeichnis auf Ihrem Server:
/client-configs/files
Laden Sie die Datei mit der Bezeichnung "client1.ovpn" herunter. Dieser enthält alle Informationen, die Ihre lokale Kopie von OpenVPN benötigt, um eine Verbindung zu Ihrem Server herzustellen.
Jetzt müssen Sie OpenVPN auf Ihrem Computer, Smartphone, Tablet und jedem anderen Gerät installieren, das Sie mit Ihrem VPN verwenden möchten.
Windows:
- Laden Sie OpenVPN herunter und installieren Sie es auf Ihrem Computer.
- Kopieren Sie die Datei client1.ovpn in das Installationsverzeichnis von OpenVPN und legen Sie sie im Verzeichnis "config" ab.
- Klicken Sie mit der rechten Maustaste auf die OpenVPN-Desktopverknüpfung und wählen Sie "Eigenschaften".
- Klicken Sie auf "Kompatibilität" und dann auf "Einstellungen für alle Benutzer ändern".
- Aktivieren Sie im nächsten Fenster "Dieses Programm als Administrator ausführen".
- Starten Sie OpenVPN als Administrator. Wenn Warnmeldungen angezeigt werden, akzeptieren Sie diese.
- Viel Spaß beim Surfen im Internet mit Ihrem eigenen virtuellen privaten Netzwerk!
Mac:
- Laden und installieren Sie Tunnelblick, den kostenlosen OpenVPN-Client für Mac.
- Wenn Sie bei der Installation gefragt werden, ob Sie Konfigurationsdateien haben, sagen Sie einfach "Nein".
- Öffnen Sie anschließend ein Finder-Fenster und doppelklicken Sie auf "client1.ovpn".
- Starten Sie Tunnelblick.
- Klicken Sie auf das Symbol in der oberen Ecke des Bildschirms und wählen Sie "Verbinden"
- Wählen Sie die Verbindung "client1".
- Genießen Sie Ihr persönliches VPN!
Linux:
Installieren Sie OpenVPN mithilfe der folgenden Befehlszeilen:
$ sudo apt-get update $ sudo apt-get install openvpn
Bearbeiten Sie nun die Konfigurationsdatei, die Sie im obigen Schritt heruntergeladen haben:
$ nano client1.ovpn
Kommentieren Sie die folgenden drei Zeilen aus:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Speichern und schließen Sie die Datei. Sie können jetzt mit dem folgenden Befehl eine Verbindung zu Ihrem VPN herstellen:
$ sudo openvpn --config client1.ovpn
Android:
- Installieren Sie den OpenVPN-Client für Android.
- Übertragen Sie client1.ovpn entweder über eine USB-Verbindung oder über einen Cloud-Speicher auf Ihr Gerät.
- Führen Sie die OpenVPN-App aus und tippen Sie auf die Menüschaltfläche oben rechts.
- Wählen Sie "Importieren", navigieren Sie zum Speicherort der OVN-Datei und importieren Sie die Datei
- Tippen Sie im Hauptmenü von OpenVPN auf die Schaltfläche "Verbinden".
iOS:
- Installieren Sie OpenVPN für iOS.
- Schließen Sie Ihr iOS-Gerät an einen Computer an und kopieren Sie die Datei client1.ovpn über iTunes nach OpenVPN.
- Trennen und starten Sie OpenVPN. Es wird eine Benachrichtigung angezeigt, dass ein neues Profil verfügbar ist.
- Tippen Sie auf das grüne Pluszeichen, um Ihre Einstellungen zu importieren.
- Schieben Sie die Verbindungstaste auf "Ein", um Ihr VPN zu verwenden.
Schritt 13: Testen Sie Ihr VPN
Nachdem Sie diesen gesamten Prozess durchlaufen haben,Es ist Zeit zu überprüfen, ob Ihr VPN funktioniert! Sie müssen lediglich Ihr VPN deaktivieren und dann zu DNSLeakTest wechseln. Es sollte Ihren aktuellen, realen Standort anzeigen. Aktivieren Sie nun das VPN und aktualisieren Sie die Seite. Es sollte eine neue IP-Adresse angezeigt werden, was bedeutet, dass Sie sich hinter einer Mauer aus VPN-Verschlüsselung befinden.
LERN MEHR: So testen Sie auf DNS-Lecks
So funktioniert es?
Wir geben Ihnen umfassende Schritte zur Einrichtung Ihressehr eigenes VPN mit verschiedenen Methoden. Haben Sie auf dem Weg irgendwelche Probleme bekommen? Kontaktieren Sie uns in den Kommentaren unten und wir werden versuchen, Sie zu erreichen.
So erhalten Sie ein KOSTENLOSES VPN für 30 Tage
Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.
Bemerkungen