- - Erstellen Sie Ihr eigenes VPN in nur 13 Schritten: Schließen Sie das Lernprogramm ab

Erstellen Sie Ihr eigenes VPN in nur 13 Schritten: Schließen Sie das Lernprogramm ab

Heute präsentieren wir Ihnen einen vollständigen Leitfaden zuWie Sie in wenigen Schritten Ihr eigenes VPN zu Hause erstellen. Unsere exemplarische Vorgehensweise führt Sie durch den Installations- und Konfigurationsprozess Ihres DIY-VPN. Lassen Sie sich nicht einschüchtern, Sie benötigen keine fortgeschrittenen Programmierkenntnisse. Befolgen Sie einfach unsere Schritt-für-Schritt-Anleitung, und Sie können in kürzester Zeit eine leistungsstarke OpenVPN-Verbindung herstellen.

Virtuelle private Netzwerke werden immer beliebterunter selbst den lässigsten Internetnutzern. Es ist auch keine Überraschung, wenn man bedienerfreundlich, erschwinglich und mit zahlreichen nützlichen Funktionen zum Schutz Ihrer Online-Privatsphäre aufwartet. Anstatt sich bei einem VPN-Dienst anzumelden, haben sich einige Leute entschlossen, ihr eigenes persönliches VPN mithilfe eines virtuellen privaten Servers und OpenVPN zu installieren und zu konfigurieren.

Das Erstellen eines eigenen VPN ist jedoch nicht einfach. Der Vorgang erfordert viele Schritte und erfordert viel Arbeit in der Befehlszeile. Wir empfehlen dringend, dass Sie Ihre Kenntnisse über Verschlüsselung und Eingabeaufforderungen oder PowerShell auffrischen, bevor Sie beginnen.

Wenn Sie jedoch der Aufgabe gewachsen sind, führen Sie IhreDurch ein eigenes VPN erhalten Sie ein Datenschutzniveau, das von einem Drittanbieter-Service nicht erreicht werden kann. Sie haben die volle Kontrolle über Ihre Daten und können sicher im Internet surfen, in dem Wissen, dass niemand Ihre Aktivitäten ausspioniert.

Holen Sie sich das VPN mit der höchsten Bewertung
30 Tage Geld-zurück-Garantie

So erhalten Sie ein KOSTENLOSES VPN für 30 Tage

Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.

Empfohlene externe VPN-Hosts

Bevor wir uns mit den Details des Erstellens befassenErwähnenswert ist, dass es bereits eine Reihe wirklich exzellenter Dienste gibt. Sofern Sie kein Power-User mit sehr spezifischen Anforderungen sind, werden Sie feststellen, dass die folgenden VPN-Dienste Ihre Anforderungen mit minimalem Aufwand mehr als erfüllen. Sie müssen keine langwierigen Installationsvorgänge durchführen oder Seiten mit Konfigurationsdateien bearbeiten. Einfach anmelden, installieren und loslegen!

1. ExpressVPN

Besuchen Sie expressvpn.com

ExpressVPN ist schnell, einfach zu bedienen und unglaublichsichern. Das Unternehmen betreibt ein Netzwerk von über 3.000 Servern in 94 verschiedenen Ländern, von denen jeder erstaunlich schnelle Verbindungsgeschwindigkeiten auf der ganzen Welt bietet. Sie erhalten eine starke 256-Bit-Verschlüsselung für Ihren gesamten Online-Datenverkehr, unbegrenzte Bandbreite, keine Torrent- oder P2P-Einschränkungen und eine strikte Richtlinie für die Null-Protokollierung, die Ihre Daten perfekt schützt.

Lesen Sie unseren vollständigen ExpressVPN-Test.

Vorteile
  • SONDERANGEBOT: 3 Monate kostenlos (49% Rabatt - Link unten)
  • Superschnelle, zuverlässige Verbindung
  • Sichere Verschlüsselung und VPN-Protokolle
  • Strikte No-Logs-Richtlinie für persönliche Informationen
  • Toller Kundenservice per Chat.
Nachteile
  • Etwas teurer als die Konkurrenz.
BESTE GESAMT-VPN: ExpressVPN bringt Geschwindigkeit, Sicherheit und Benutzerfreundlichkeit perfekt in Einklang und ist somit unsere Themenauswahl. Holen Sie sich 3 Monate kostenlos und sparen Sie 49% auf den Jahresplan. 30 Tage Geld-zurück-Garantie inklusive.

2. IPVanish

Besuchen Sie ipvanish.com

IPVanish ist eine weitere ausgezeichnete Wahl für ein schnellesund sicheres VPN. Der Dienst verfügt über wunderbare Datenschutzfunktionen wie 256-Bit-AES-Verschlüsselung, DNS-Auslaufschutz und einen automatischen Kill-Switch, die sicherstellen, dass Ihre Identität niemals durch die Ritzen rutscht. All dies wird durch eine Null-Protokollierungsrichtlinie und absolut keine Beschränkungen hinsichtlich Bandbreite oder Geschwindigkeit unterstützt. Um das Ganze abzurunden, betreibt IPVanish ein Netzwerk von über 1.300 Servern in 60 verschiedenen Ländern. So haben Sie zahlreiche Möglichkeiten, Zensurblöcke zu umgehen und Torrent-Dateien anonym herunterzuladen.

Lesen Sie unseren vollständigen IPVanish-Test.

EXKLUSIVES ANGEBOT: AddictiveTips-Leser können hier im IPVanish-Jahresplan massive 60% einsparen und den monatlichen Preis auf nur 4,87 USD / Monat senken.

Erstellen Sie Ihr eigenes Heim-VPN - Schritt-für-Schritt-Anleitung

Im Folgenden werden wir durch den Prozess der Erstellung Ihrereigenes VPN. Während der Prozess einige Anstrengungen erfordert, werden DIY-Krieger und Privatsphärenverrückte die volle Kontrolle über ihre Privatsphäre erlangen. Lassen Sie uns ohne weiteres loslegen.

Schritt 1: Holen Sie sich einen Remote-Server, auf dem Ubuntu ausgeführt wird

Es gibt eine Vielzahl von Dienstleistungen, die anbietenSkalierbare Optionen für virtuelle private Server. Eine der am einfachsten zu bedienenden und kostengünstigsten Optionen ist Digital Ocean. Das Unternehmen verfügt über eine fantastische Anleitung zur Installation und Konfiguration Ihres eigenen Ubuntu 16.04-Servers, die Sie befolgen sollten, bevor Sie mit dem Rest dieser VPN-Anleitung beginnen. Sobald der Vorgang abgeschlossen ist, ist ein Tropfenserver konfiguriert und einsatzbereit.

Schritt 2: Installieren Sie OpenVPN

Wenn Ihr Ubuntu-Server läuft, können SieDer erste Schritt ist die Installation von OpenVPN. Melden Sie sich zunächst mit Ihren Benutzeranmeldeinformationen über eine Eingabeaufforderung bei Ihrem Server an. Führen Sie als Nächstes jeden der folgenden Befehle aus. Dies installiert OpenVPN sowie easy-rsa, ein Paket, das uns im nächsten Schritt helfen wird.

Sie können die unten aufgeführten Befehle eingeben oder sie kopieren / einfügen.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

Schritt 3: Konfigurieren Sie das Zertifizierungsstellenverzeichnis

Damit OpenVPN Datenverkehr verschlüsseln und senden kannzwischen Quellen muss es in der Lage sein, vertrauenswürdige Zertifikate zu verwenden. Diese stammen in der Regel von einer externen Zertifizierungsstelle (CA). Da unser VPN-Ökosystem jedoch vollständig geschlossen ist (wir führen es aus, wir verwalten es, nur wir werden es verwenden), ist es möglich, eine einfache Zertifizierungsstelle auf unserem Ubuntu-Server einzurichten .

Geben Sie den folgenden Befehl in die Eingabeaufforderung ein:

$ make-cadir ~/openvpn-ca

Navigieren Sie als Nächstes zu dem Ordner, den Sie gerade erstellt haben. Wenn Sie sich nicht sicher sind, wie Sie das tun sollen, geben Sie einfach Folgendes in die Eingabeaufforderung ein:

$ cd ~/openvpn-ca

Schritt 4: Konfigurieren Sie die Zertifizierungsstelle

Jetzt richten wir unsere Zertifizierungsstelle mit einigen grundlegenden Informationen ein. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste. Es öffnet einen Texteditor und zeigt die vars-Datei an:

$ nano vars

Sie müssen die meisten Einstellungen in der vars-Datei nicht ändern. Scrollen Sie nach unten und suchen Sie nach den folgenden Zeilen:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Ändern Sie die Zeichenfolgen in den Anführungszeichen inreflektieren Sie Ihre eigenen Informationen. Solange sie nicht leer sind, geht es Ihnen gut. Scrollen Sie als Nächstes nach unten, um die Zeile KEY_NAME zu finden. Ändern Sie die Zeichenfolge wie folgt:

export KEY_NAME="server"

Speichern Sie die Datei und schließen Sie sie. Die Bearbeitung ist vorerst abgeschlossen.

Schritt 5: Erstellen Sie die Zertifizierungsstelle

Mit den vorhandenen Informationen ist es an der Zeit, die Zertifizierungsstelle zu erstellen. Stellen Sie sicher, dass Sie sich noch in dem zuvor erstellten CA-Verzeichnis befinden:

$ cd ~/openvpn-ca

Geben Sie dann Folgendes in die Eingabeaufforderung ein:

$ source vars

Wenn alles reibungslos lief, sollte auf dem Bildschirm Folgendes angezeigt werden:

HINWEIS: Wenn Sie ./clean-all ausführen, führe ich eine rm -rf auf / home / sammy / openvpn-ca / keys aus

Räumen Sie die Umgebung auf, indem Sie Folgendes eingeben:

$ ./clean-all

Erstellen Sie nun die Stammzertifizierungsstelle:

$ ./build-ca

Eine Reihe von Eingabeaufforderungen wird angezeigt, während Ihr Server den Anweisungen folgt, die Sie ihm gerade gegeben haben. Drücken Sie einfach die Eingabetaste, bis der Vorgang abgeschlossen ist.

Schritt 6: Erstellen der Verschlüsselungsdateien des Servers

Wenn die Zertifizierungsstelle eingerichtet ist, können wir jetzt mit der Erstellung der eigentlichen Verschlüsselungsschlüssel beginnen. Beginnen Sie, indem Sie das OpenVPN-Serverzertifikat zusammen mit seinem Schlüsselpaar erstellen:

$ ./build-key-server server

Akzeptieren Sie die vom Server vorgeschlagenen Standardwerte. Stellen Sie sicher, dass Sie "y" eingeben, wenn Sie in der Ausgabe aufgefordert werden, die Erstellung des Zertifikats zu bestätigen. Als nächstes erstellen wir ein paar andere verschiedene Dateien, die OpenVPN benötigt, um zu funktionieren. Geben Sie Folgendes in die Eingabeaufforderung ein:

$ ./build-dh

Warten Sie einige Minuten, bis dieser Vorgang abgeschlossen ist. Keine Sorge, es kann eine Weile dauern. Erstellen Sie anschließend eine Signatur, um den Überprüfungsprozess zu stärken, indem Sie Folgendes eingeben:

$ openvpn --genkey --secret keys/ta.key

Das war's für diesen Schritt. Machen Sie sich keine Sorgen, wenn einige dieser Befehle keinen Sinn ergeben. Der Server benötigt spezielle Tools, um alles zu verschlüsseln und zu überprüfen. Dieser Schritt hilft dabei, diese zu implementieren.

Schritt 7: Erstellen des Client-Zertifikats

In diesem Schritt erstellen wir ein Zertifikat und ein Schlüsselpaar für den Client (Ihr Gerät), die für die Verbindung verwendet werden sollen. Geben Sie einfach die folgenden Befehle in die Eingabeaufforderung ein:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Verwenden Sie die von der Ausgabe vorgeschlagenen Standardeinstellungen, indem Sie bei den Eingabeaufforderungen die Eingabetaste drücken.

Schritt 8: Konfigurieren Sie OpenVPN

Nachdem alle Zertifikate und Schlüsselpaare erstellt wurden, können wir endlich OpenVPN einrichten. Zunächst verschieben wir einige der soeben erstellten Dateien in den Ordner "openvpn":

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Jetzt fügen wir eine Beispielkonfigurationsdatei hinzu, damit wir sie selbst öffnen und bearbeiten können:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Wenn das Entpacken abgeschlossen ist, geben Sie Folgendes ein, um die Konfigurationsdatei zu öffnen:

$ sudo nano /etc/openvpn/server.conf

Suchen Sie bei geöffneter Datei server.conf im Nano-Editor nach der Zeile, die dem folgenden Text entspricht:

;tls-auth ta.key 0 # This file is secret

Entfernen Sie das Semikolon am Anfang dieser Zeile, um das Kommentarzeichen zu entfernen. Fügen Sie in der Zeile direkt darunter Folgendes hinzu:

key-direction 0

Blättern Sie zu dem mit Ziffern (Schlüsseln) gefüllten Abschnitt. Hier wählen wir die Stärke unserer Verschlüsselung. Suchen Sie die folgende Zeile und entfernen Sie das Semikolon, um die 128-Bit-AES-Verschlüsselung zu aktivieren:

;cipher AES-128-CBC

Fügen Sie direkt unterhalb dieser Zeile Folgendes hinzu:

auth SHA256

Suchen Sie als Nächstes nach den Benutzer- und Gruppeneinstellungen und entfernen Sie das Semikolon, um diese zu entfernen. Die Zeilen sollten folgendermaßen aussehen, wenn Sie fertig sind:

user nobody
group nogroup

Während wir den Server haben.conf-Datei öffnen, wir könnten genauso gut einige weitere Änderungen an der Benutzerfreundlichkeit vornehmen. Suchen Sie zuerst die folgende Zeile und entfernen Sie das Semikolon, damit es nicht mehr auskommentiert wird. Auf diese Weise kann das VPN Ihren gesamten Datenverkehr weiterleiten:

;push "redirect-gateway def1 bypass-dhcp"

Unterhalb dieser Zeile werden einige Zeilen mit der Bezeichnung "dhcp-option" angezeigt. Kommentieren Sie sie aus, indem Sie das Semikolon entfernen:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Als Nächstes möchten Sie den von OpenVPN verwendeten Port ändern. Der Standardwert ist 1194, was für die meisten Benutzer und Instanzen in Ordnung ist. Wir bemühen uns um zusätzliche Benutzerfreundlichkeit und werden auf Port 443 umsteigen, einen selten gesperrten Port, der Ihnen in restriktiven Umgebungen einen besseren Zugang zum Internet bietet, da Ihr VPN praktisch nicht mehr erkennbar ist. Suchen Sie nach den Zeilen "# Optional!" Und ändern Sie den Port auf 443:

# Optional!

port 443

Ändern Sie nun die UDP-Einstellung in TCP:

# Optional!

proto tcp

Speichern Sie die Datei und schließen Sie sie.

Schritt 9: Anpassen der Netzwerkeinstellungen

In diesem Schritt konfigurieren wir OpenVPN so, dass es den Verkehr weiterleiten kann, eine wesentliche Funktion jedes VPN. Zunächst öffnen wir eine Konfigurationsdatei und bearbeiten sie.

$ sudo nano /etc/sysctl.conf

Suchen Sie nach der unten aufgeführten Zeile und entfernen Sie das Hash-Zeichen (Nummernzeichen oder #), um die Einstellung zu entfernen:

# net.ipv4.ip_forward=1

Speichern und schließen Sie die Datei und führen Sie den folgenden Befehl aus, um die Werte anzupassen:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

Die Ausgabe zeigt eine Informationszeile an. Direkt nach dem Wort "dev" sollte ein Schnittstellenname stehen. Im folgenden Beispiel lautet der Name "wlp11s0", obwohl Ihr Name wahrscheinlich anders sein wird:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Jetzt bearbeiten wir die Regeldatei, um den obigen Namen an der entsprechenden Stelle hinzuzufügen. Beginnen Sie, indem Sie Folgendes in die Eingabeaufforderung eingeben:

$ sudo nano /etc/ufw/before.rules

Suchen Sie nach einem Textblock, der mit dem folgenden auskommentierten Satz beginnt:

# START OPENVPN-REGELN

Darunter sehen Sie eine Zeile, die mit "- A POSTROUTING" beginnt. Fügen Sie hier Ihren Schnittstellennamen hinzu und ersetzen Sie den XXXX durch den korrekten Text:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Speichern und schließen Sie nun die Datei.

Der nächste Punkt auf der Liste weist unsere Firewall an, Pakete weiterzuleiten. Öffnen Sie die Firewall-Datei, indem Sie den folgenden Befehl eingeben:

$ sudo nano /etc/default/ufw

Suchen Sie nach der Zeile mit der Bezeichnung "DEFAULT_FORWARD_POLICY". Ändern Sie "DROP" in "ACCEPT". Wenn Sie fertig sind, sollte dies wie folgt aussehen:

DEFAULT_FORWARD_POLICY="ACCEPT"

Speichern und schließen Sie nun die Datei.

Im letzten Teil dieses Schritts passen wir die Einstellungen der Firewall an, um den Datenverkehr zu OpenVPN zuzulassen. Geben Sie die folgenden Befehle unter Verwendung der oben konfigurierten Porteinstellungen in die Eingabeaufforderung ein:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Jetzt deaktivieren wir die Firewall und aktivieren sie erneut, um die soeben vorgenommenen Änderungen zu laden. Geben Sie jeden dieser Befehle in die Eingabeaufforderung ein:

$ sudo uwf disable
$ sudo uwf enable

Der Server ist jetzt für die Verarbeitung von OpenVPN-Verkehr eingerichtetund Ihr VPN ist viel näher dran, einsatzbereit zu sein.

Schritt 10: Starten des OpenVPN-Dienstes

Mit den meisten Grundkonfigurationen können wir OpenVPN endlich starten und unseren Server in Betrieb nehmen. Beginnen Sie, indem Sie die folgende Zeile in die Eingabeaufforderung eingeben:

$ sudo systemctl start openvpn@server

Sie erhalten einen Bildschirm mit dem ausgegebenen Text. In der zweiten Zeile mit der Aufschrift "active" sollte "active (running) since ..." gefolgt von einem Datum stehen. Geben Sie die folgende Zeile ein, damit OpenVPN bei jedem Start Ihres Servers automatisch gestartet wird:

$ sudo systemctl enable openvpn@server

Schritt 11: Client-Konfigurationen

Jetzt wird Ihr Server für die Annahme vorbereitetClients, auch als Geräte mit Internetverbindung bezeichnet. Die meisten dieser Schritte sind sicherheitsrelevant und sollen sicherstellen, dass nichts außer Ihrem eigenen Computer in Ihren Server gelangt. Zuerst erstellen wir ein Verzeichnis für Client-bezogene Dateien und ändern dann die Berechtigungen, um sie zu sperren:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Jetzt kopieren wir eine Beispielkonfigurationsdatei, damit wir sie bearbeiten können:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Öffnen Sie die Datei in einem Texteditor:

$ nano ~/client-configs/base.conf

Blättern Sie zu der Zeile, die mit der Direktive "remote" beginnt. Bearbeiten Sie es so, dass es den oben ausgewählten Port widerspiegelt. Dieser sollte 443 lauten:

remote server_IP_address 443

Ändern Sie die mit "proto" markierte Zeile in "tcp" und passen Sie sie wieder den oben festgelegten Optionen an:

proto tcp

Suchen Sie die Zeilen "user" und "group" und entfernen Sie das Semikolon, um die Kommentare zu entfernen:

user nobody
group nogroup

Suchen Sie die Zeilen ca, cert und key und kommentieren Sie sie aus, indem Sie am Anfang einen Hash einfügen. Wenn Sie fertig sind, sollten sie folgendermaßen aussehen:

#ca ca.crt
#cert client.crt
#key client.key

Ändern Sie die Einstellungen für "Chiffre" und "Authentifizierung" so, dass sie den oben festgelegten Einstellungen entsprechen. Wenn Sie dieser Anleitung gefolgt sind, sehen die Zeilen nach Abschluss folgendermaßen aus:

cipher AES-128-CBC
auth SHA256

Fügen Sie als Nächstes an einer beliebigen Stelle in der Datei eine neue Zeile hinzu und geben Sie Folgendes ein:

key-direction 1

Kopieren Sie zum Schluss die folgenden auskommentierten Zeilen und fügen Sie sie unten in die Datei ein:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Speichern Sie Ihre Änderungen und beenden Sie den Editor.

Der nächste Schritt ist das Erstellen eines Skriptskompilieren Sie alles, was wir gerade gemacht haben, Konfigurationsdateien, Zertifikate, Chiffrierschlüssel und alles. Erstellen Sie zunächst eine Datei im Verzeichnis ~ / client-configs mit dem Namen „make_config.sh“ und öffnen Sie sie mit nano. Fügen Sie den folgenden Code in das Skript ein:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Speichern Sie die Datei und beenden Sie sie. Machen Sie als Nächstes die Datei ausführbar, indem Sie den folgenden Befehl eingeben:

$ chmod 700 ~/client-configs/make_config.sh

Schritt 12: Einrichten Ihrer Geräte

Du bist fast da! In diesem Schritt erstellen wir Dateien, die dem Server mitteilen, wie er mit Clients interagieren soll. Wir haben die Basiszertifikate bereits in den vorherigen Schritten erstellt. Jetzt müssen wir nur noch die Konfigurationsdateien erstellen, indem wir sie in ein neues Verzeichnis verschieben. Verwenden Sie dazu die folgenden Befehle:

$ cd ~/client-configs
$ ./make_config.sh client1

Jetzt übertragen wir diese Konfigurationsdateien anunsere Geräte. Dazu müssen Sie einen FPT-Client herunterladen, der SFTP-Verbindungen unterstützt. Filezilla ist ein kostenloses Open-Source-Programm, das auf Windows-, Linux- und Mac-Betriebssystemen funktioniert. Installieren Sie die Software und stellen Sie mit den oben angegebenen Anmeldeinformationen eine Verbindung zu Ihrem Server über SFTP (kein normales FTP) her. Navigieren Sie dann zu dem folgenden Verzeichnis auf Ihrem Server:

/client-configs/files

Laden Sie die Datei mit der Bezeichnung "client1.ovpn" herunter. Dieser enthält alle Informationen, die Ihre lokale Kopie von OpenVPN benötigt, um eine Verbindung zu Ihrem Server herzustellen.

Jetzt müssen Sie OpenVPN auf Ihrem Computer, Smartphone, Tablet und jedem anderen Gerät installieren, das Sie mit Ihrem VPN verwenden möchten.

Windows:

  • Laden Sie OpenVPN herunter und installieren Sie es auf Ihrem Computer.
  • Kopieren Sie die Datei client1.ovpn in das Installationsverzeichnis von OpenVPN und legen Sie sie im Verzeichnis "config" ab.
  • Klicken Sie mit der rechten Maustaste auf die OpenVPN-Desktopverknüpfung und wählen Sie "Eigenschaften".
  • Klicken Sie auf "Kompatibilität" und dann auf "Einstellungen für alle Benutzer ändern".
  • Aktivieren Sie im nächsten Fenster "Dieses Programm als Administrator ausführen".
  • Starten Sie OpenVPN als Administrator. Wenn Warnmeldungen angezeigt werden, akzeptieren Sie diese.
  • Viel Spaß beim Surfen im Internet mit Ihrem eigenen virtuellen privaten Netzwerk!

Mac:

  • Laden und installieren Sie Tunnelblick, den kostenlosen OpenVPN-Client für Mac.
  • Wenn Sie bei der Installation gefragt werden, ob Sie Konfigurationsdateien haben, sagen Sie einfach "Nein".
  • Öffnen Sie anschließend ein Finder-Fenster und doppelklicken Sie auf "client1.ovpn".
  • Starten Sie Tunnelblick.
  • Klicken Sie auf das Symbol in der oberen Ecke des Bildschirms und wählen Sie "Verbinden"
  • Wählen Sie die Verbindung "client1".
  • Genießen Sie Ihr persönliches VPN!

Linux:

Installieren Sie OpenVPN mithilfe der folgenden Befehlszeilen:

$ sudo apt-get update
$ sudo apt-get install openvpn

Bearbeiten Sie nun die Konfigurationsdatei, die Sie im obigen Schritt heruntergeladen haben:

$ nano client1.ovpn

Kommentieren Sie die folgenden drei Zeilen aus:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Speichern und schließen Sie die Datei. Sie können jetzt mit dem folgenden Befehl eine Verbindung zu Ihrem VPN herstellen:

$ sudo openvpn --config client1.ovpn

Android:

  • Installieren Sie den OpenVPN-Client für Android.
  • Übertragen Sie client1.ovpn entweder über eine USB-Verbindung oder über einen Cloud-Speicher auf Ihr Gerät.
  • Führen Sie die OpenVPN-App aus und tippen Sie auf die Menüschaltfläche oben rechts.
  • Wählen Sie "Importieren", navigieren Sie zum Speicherort der OVN-Datei und importieren Sie die Datei
  • Tippen Sie im Hauptmenü von OpenVPN auf die Schaltfläche "Verbinden".

iOS:

  • Installieren Sie OpenVPN für iOS.
  • Schließen Sie Ihr iOS-Gerät an einen Computer an und kopieren Sie die Datei client1.ovpn über iTunes nach OpenVPN.
  • Trennen und starten Sie OpenVPN. Es wird eine Benachrichtigung angezeigt, dass ein neues Profil verfügbar ist.
  • Tippen Sie auf das grüne Pluszeichen, um Ihre Einstellungen zu importieren.
  • Schieben Sie die Verbindungstaste auf "Ein", um Ihr VPN zu verwenden.

Schritt 13: Testen Sie Ihr VPN

Nachdem Sie diesen gesamten Prozess durchlaufen haben,Es ist Zeit zu überprüfen, ob Ihr VPN funktioniert! Sie müssen lediglich Ihr VPN deaktivieren und dann zu DNSLeakTest wechseln. Es sollte Ihren aktuellen, realen Standort anzeigen. Aktivieren Sie nun das VPN und aktualisieren Sie die Seite. Es sollte eine neue IP-Adresse angezeigt werden, was bedeutet, dass Sie sich hinter einer Mauer aus VPN-Verschlüsselung befinden.

LERN MEHR: So testen Sie auf DNS-Lecks


So funktioniert es?

Wir geben Ihnen umfassende Schritte zur Einrichtung Ihressehr eigenes VPN mit verschiedenen Methoden. Haben Sie auf dem Weg irgendwelche Probleme bekommen? Kontaktieren Sie uns in den Kommentaren unten und wir werden versuchen, Sie zu erreichen.

So erhalten Sie ein KOSTENLOSES VPN für 30 Tage

Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.

Bemerkungen