So installieren und konfigurieren Sie den OpenVPN-Server unter Ubuntu Linux

OpenVPN ist zweifellos der beste Weg, um eine sichere Verbindung zu einem Netzwerk über das Internet herzustellen .

OpenVPN ist eine Open-Source- VPN-Ressource, mit der Benutzer unsere Navigation maskieren können, um nicht Opfer von Informationsdiebstahl im Netzwerk zu werden. Dies sind sehr wichtige Sicherheitsaspekte, die wir berücksichtigen müssen. Dieses Mal analysieren wir den OpenVPN- Konfigurationsprozess in einer Ubuntu 16.04- Umgebung .

Verwendung von OpenVPN
Dank OpenVPN können wir folgende Aufgaben ausführen:

  • Schützen Sie den Datenverkehr beim Durchsuchen des Netzwerks.
  • Es funktioniert wie ein Tunnel über eine beliebige IP-Adresse unter Verwendung eines einzelnen TCP- oder UDP-Ports.
  • Konfigurieren Sie mehrere skalierbare VPN- Server .
  • Verwenden Sie Verschlüsselungs- und Authentifizierungsfunktionen, um den Datenverkehr zu schützen.
  • Dynamischer Schlüsselaustausch.
  • Erstellen Sie sichere Ethernet- Bridges .
  • VPN-Verwaltung über eine grafische Oberfläche in Windows- und Mac OS-Umgebungen.

OpenVPN-Anforderungen
Bevor Sie mit der Installation beginnen, müssen Sie folgende Anforderungen erfüllen:

  • Root-Benutzer
  • Droplet Ubuntu 16.04

1. Wie installiere ich Update und installiere OpenVPN in Ubuntu 16.04?

Schritt 1

Zuerst werden wir Ubuntu 16.04 mit dem folgenden Befehl aktualisieren:

 sudo apt-get update 
Schritt 2

Sobald das System aktualisiert ist, installieren wir OpenVPN mit dem folgenden Befehl. Wir akzeptieren den Download und die jeweilige Installation der OpenVPN-Pakete.

 sudo apt-get installiere openvpn easy-rsa 

2-install-update-and-install-OpenVPN-de-Ubuntu-16.04.png

Auf diese Weise haben wir OpenVPN in Ubuntu 16 installiert und müssen nun den Konfigurationsprozess durchführen.

2. So legen Sie das CA-Verzeichnis unter Ubuntu 16.04 fest

Die CA (Certificate Authority – Certificate of Authority) ist das Mittel, mit dem wir Vertrauenszertifikate ausstellen können, da OpenVPN ein VPN ist, das die TLS / SSL-Protokolle verwendet.

Schritt 1

Dazu kopieren wir die easy-rsa-Templates mit dem Befehl make-cadir in unser Home-Verzeichnis und geben im Terminal von Ubuntu 16.04 Folgendes ein:

 make-cadir ~ / openvpn-ca 
Schritt 2

Jetzt greifen wir auf die zuvor erstellte Route zu:

 cd ~ / openvpn-ca 

3-set-the-directory-CA-de-Ubuntu.png

3. Konfigurieren Sie die Variablen der Autoritätszertifikate in Ubuntu 16.04

Es ist erforderlich, dass wir die Werte konfigurieren, die von den Zertifizierungsstellen- oder Zertifizierungsstellenzertifikaten verwendet werden. Dazu müssen wir die vars- Datei im Verzeichnis bearbeiten.

Schritt 1

Wir können diese Datei mit dem bevorzugten Editor öffnen. In diesem Fall ist es nano:

 sudo nano vars 

4-configure-the-variables-of-the-certificates.png

Schritt 2

In dieser Datei finden Sie die Variablen, die angepasst und konfiguriert werden können, um die Art und Weise zu bestimmen, in der die Autoritätszertifikate erstellt werden. Wir werden zum Ende der Datei gehen, bis wir diese Variablen finden:

 export KEY_COUNTRY = "US" export KEY_PROVINCE = "CA" export KEY_CITY = "San Francisco" export KEY_ORG = "Fort-Funston" export KEY_EMAIL = "[email protected]" export KEY_OU = "MyOrganizationalUnit" 

5-certificate-of-authority.png

Schritt 3

Wir bearbeiten diese Werte basierend auf den erforderlichen Parametern. Auf die gleiche Weise bearbeiten wir die Exportzeile KEY_NAME, der der entsprechende Name zugewiesen wurde. In diesem Fall haben wir sie als Server bezeichnet. 6-export-KEY_NAME.png

Schritt 4

Wir speichern die Änderungen mit der Kombination:

+ O Strg + O

und wir haben den Editor mit verlassen

+ X Strg + X

4. So erstellen Sie das Autorisierungszertifikat in Ubuntu 16.04

Mit diesen definierten Werten fahren wir mit der Erstellung des Autorisierungszertifikats fort.

Hinweis
Denken Sie daran, dass wir uns im Verzeichnis ~ / openvpn-ca befinden sollten.

Schritt 1

Sobald wir im Verzeichnis sind, werden wir den folgenden Befehl ausführen:

 Quellenvariablen 

7-create-the-certificate-of-authority.png

Schritt 2

Wir führen den angegebenen Befehl aus, um eine saubere Umgebung zu haben:

 ./clean-all 
Schritt 3

Jetzt erstellen wir das CA-Stammzertifikat mit dem folgenden Befehl:

 ./build-ca 
Schritt 4

Wir können eine Reihe von Fragen sehen, die wir bereits in der vars-Datei konfiguriert haben, sodass wir nur die Eingabetaste drücken müssen, um sie automatisch zu vervollständigen. Auf diese Weise haben wir das Zertifikat erstellt , das für den Rest des Prozesses nützlich ist. 8-wir werden-das-zertifikat-root-CA.png erstellen

5. Wie erstelle ich ein Server-Zertifikat, einen verschlüsselten Schlüssel und Dateien in Ubuntu 16.04?

An dieser Stelle erstellen wir das Serverzertifikat und die zugehörigen Schlüssel.

Schritt 1

Dazu führen wir folgenden Befehl aus:

 ./build-key-server server 

Wir müssen den Servernamen durch den in der Exportzeile (KEY_NAME der vars-Datei) zugewiesenen Servernamen ersetzen. Automatisch werden die bereits in der vars-Datei definierten Werte ausgegeben. Drücken Sie also die Eingabetaste.

Schritt 2

Wir können sehen, dass das Zertifikat korrekt erstellt wurde. 9-create-server-certificate.png

Schritt 3

Als nächstes erstellen wir andere Parameter, wie zum Beispiel die Diffie-Hellman-Verschlüsselung , die beim Austausch von Schlüsseln verwendet werden kann. Dazu verwenden wir die folgende Zeile.

 ./build-dh 

10-encryption-Diffie-Hellman.png

Schritt 4

Dieser Vorgang dauert einige Minuten. Wir können auch eine HMAC-Signatur generieren, mit der wir die TLS-Integritätsstufen des Servers verbessern können.

 openvpn --genkey --secret keys / ta.key 

6. Wie erstelle ich ein Server-Zertifikat, einen Schlüssel und verschlüsselte Dateien in Ubuntu 16.04?

Dieser Vorgang kann auf dem Client-Computer ausgeführt und später mit dem CA-Server signiert werden, diesmal führen wir ihn jedoch aus Zeitgründen direkt aus.Wenn dies nicht der Fall ist, wechseln Sie erneut in das Verzeichnis ~ / openvpn-ca und führen dort den Befehl source vars aus.

Schritt 1

Nun geben wir die folgende Zeile ein, in der wir den Namen des Kunden definieren:

 ./build-key solvetic1 

Wir müssen die Eingabetaste in den entsprechenden Fragen drücken, die bereits zuvor konfiguriert wurden 11-create-the-client-certificate-and-key-pairs.png

Schritt 2

Dieser Befehl erstellt Anmeldeinformationen, ohne dass ein Kennwort erforderlich ist. Wenn wir aus Sicherheitsgründen eine Anmeldeinformation mit einem Kennwort erstellen möchten, müssen wir die folgende Zeile ausführen:

 ./build-key-pass (client name) 

7. So konfigurieren Sie den OpenVPN-Dienst in Ubuntu 16.04

Der nächste Schritt besteht darin, den OpenVPN-Dienst so zu konfigurieren, dass alles wie gewünscht funktioniert. Zuerst kopieren wir die Dateien, die wir im Pfad ~ / openvpn-ca erstellt haben, in den Pfad / etc / openvpn. Denken Sie daran, dass die CA-Zertifikate, die Schlüssel, die Diffie-Hellman-Datei und die HMAC-Datei erstellt wurden .

Schritt 1

Dazu greifen wir auf folgendes Verzeichnis zu:

 cd ~ / openvpn-ca / keys 
Schritt 2

Dort werden wir die folgende Zeile für den Kopiervorgang ausführen:

 sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn 
Schritt 3

Jetzt müssen wir eine OpenVPN-Konfigurationsdatei in dieses Verzeichnis kopieren und entpacken, um sie als Basis zu verwenden. Dazu geben wir Folgendes ein:

 gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf 

12-configure-the-service-OpenVPN.png

8. Wie man die Konfiguration von OpenVPN in Ubuntu 16.04 anpasst

Schritt 1

Sobald wir diese Dateien im erforderlichen Pfad haben, passen wir die OpenVPN-Konfiguration an, indem wir auf die Datei server.conf zugreifen :

 sudo nano /etc/openvpn/server.conf 

13-sudo-certificate-client.png

Schritt 2

Dort nehmen wir folgende Anpassungen vor. Gehen wir zur Zeile tls-auth ta.key 0 # Diese Datei ist geheim und darunter werden wir Folgendes hinzufügen.

 Schlüsselrichtung 0 
Schritt 3

In der Chiffrierzeile AES-128-CBC entfernen wir das Symbol; Geben Sie am Anfang und unterhalb dieser Zeile Folgendes ein.

 Auth SHA256 
Schritt 4

Dies dient zum Erstellen einer Authentifizierungszeile zur Auswahl des Nachrichtenalgorithmus. In den Zeilen user und group entfernen wir das Symbol von; befindet sich am Anfang. 14-choose-the-algorithm-of-messages.png

See also  Wie man auf WhatsApp spricht, ohne online zu sein

Als optionale Alternativen können wir Folgendes hinzufügen.

Drücken Sie DNS-Verkehr über das VPN
Diese Option ist praktisch, wenn der gesamte Datenverkehr ausschließlich über das VPN geleitet werden soll.

 Dazu werden wir in der vorherigen Datei folgende Änderungen vornehmen: Trennen wir die Leitungen: "redirect-gateway def1 bypass-dhcp" drücken Push "DHCP-Option DNS 208.67.222.222" Push "DHCP-Option DNS 208.67.220.220" 

Ändern Sie den Port in OpenVPN
Standardmäßig verwendet OpenVPN Port 1194 und das UDP-Netzwerkprotokoll für Clientverbindungen. Wenn wir diesen Port ändern möchten, gehen wir zur Port- Zeile und weisen den neuen Port entsprechend dem aktuellen Bedarf zu. 15-Ändern-Sie-den-Port-in-OpenVPN.png

Ebenso können wir das Protokoll in der Proto- Zeile anpassen .

Anpassung der Netzwerkkonfiguration: IP-Weiterleitung
Dieser Punkt ist wichtig, da dadurch der gesamte OpenVPN-Verkehr korrekt weitergeleitet werden kann.

Zuerst aktivieren wir die IP-Adressweiterleitung , dh der Server leitet den Datenverkehr weiter. Dazu müssen wir die Datei /etc/sysctl.conf bearbeiten:

 sudo nano /etc/sysctl.conf 

In der Datei finden wir die Zeile net.ipv4.ip_forward = 1 und zerlegen sie, indem wir das Symbol # am Anfang entfernen. 16-configuration-of-red-ubuntu.png

Wir speichern die Änderungen und hinterlassen die Datei. Für alle Änderungen, die in der aktuellen Sitzung angewendet werden sollen, führen wir den folgenden Befehl aus.

 sudo sysctl -p 

Festlegen der Regeln in der Ubuntu-Firewall 16.04
Die Verwendung der Firewall ist von grundlegender Bedeutung, da sie uns vor eingehenden Verbindungen zum System schützt. An dieser Stelle müssen wir die Regeldatei für die Konfiguration des maskierten Verkehrs bearbeiten . Zuerst müssen wir die öffentliche Netzwerkschnittstelle des Servers kennen, dazu führen wir den folgenden Befehl aus:

 ip route | grep default 

17-Regeln-in-der-Firewall-von-Ubuntu.png

In diesem Beispiel ist die öffentliche Netzwerkschnittstelle enp0s3. Nun greifen wir auf die Regelkonfigurationsdatei für ihre Anpassung zu und geben Folgendes ein:

 sudo nano /etc/ufw/before.rules 

Das folgende Fenster wird angezeigt. 18-to-Rule-Konfigurationsdatei.png

See also  So können Sie YouTube-Videos auf VR von iPhone und Android aus ansehen

Diese Datei verwaltet die Konfiguration, die vorangestellt werden muss, bevor die typischen UFW-Regeln ausgeführt werden. Im oberen Teil geben wir die folgenden Zeilen ein, die die POSTROUTING-Konfiguration festlegen:

 # START OPENVPN-REGELN # NAT-Tabellenregeln * nat : POSTROUTING AKZEPTIEREN [0: 0] # Verkehr vom OpenVPN-Client zulassen zu (Schnittstelle) -A POSTROUTING -s 10.8.0.0/8 -o (Schnittstelle) -j MASQUERADE COMMIT # END OPENVPN-REGELN 

19-field-enp0s3.png

Es ist wichtig, dass wir im Feld enp0s3 den korrekten Namen der zu verwendenden Schnittstelle festlegen . Wir speichern die Änderungen mit der Kombination:

+ O Strg + O

und wir verließen den Editor mit:

+ X Strg + X

Jetzt müssen wir zulassen, dass die UFW die Pakete standardmäßig akzeptiert. Dazu führen wir den folgenden Befehl aus:

 sudo nano / etc / default / ufw 

In der Zeile DEFAULT_FORWARD_POLICY modifizieren wir den Begriff DROP durch ACCEPT. 20-DEFAULT_FORWARD_.png

Wir behalten die Änderungen.

VPN-Ports öffnen und Änderungen aktivieren
Der nächste Schritt besteht darin, die Firewall-Einstellungen so anzupassen , dass der gesamte Verkehr zu OpenVPN zugelassen wird. Dazu führen wir den folgenden Befehl aus.

 sudo ufw erlauben 1194 / udp 
Hinweis
Wenn wir den Port und das Protokoll bearbeitet haben, müssen wir es in diesem Befehl ändern. Dies sind die Standardwerte von OpenVPN.

Wir fügen auch den SSH-Port hinzu :

 sudo ufw erlauben OpenSSH 

21-abrir-puertos-vpn.png

Um die Änderungen zu laden, verwenden wir die folgenden Befehle.

 sudo ufw deaktivieren sudo ufw aktivieren 

Mit dem Befehl sudo ufw status können wir überprüfen, ob die Regeln hinzugefügt wurden: 22-add-rules-ubuntu.png

9. So starten und aktivieren Sie den OpenVPN-Dienst in Ubuntu 16.04

Mit diesen bereits definierten Werten können wir den OpenVPN-Dienst in Ubuntu starten. Dazu muss der von uns zugewiesene Name angegeben werden.

Schritt 1

Dazu führen wir folgende Zeile aus:

 sudo systemctl starte openvpn @ server 
Schritt 2

Später überprüfen wir den OpenVPN-Status anhand der folgenden Zeile:

 sudo systemctl status openvpn @ server 

23-start-and-enable-the-service-of-OpenVPN.png

Schritt 3

Wir können sehen, dass Ihr Zustand korrekt ist und zufriedenstellend begonnen hat. Drücken Sie den Buchstaben q, um zur Befehlszeile zurückzukehren. Auf die gleiche Weise können wir die tun0-Schnittstelle von OpenVPN überprüfen, indem wir Folgendes eingeben:

 ip addr show tun0 

24-start-and-enable-the-service-of-OpenVPN.png

Schritt 4

Damit der OpenVPN-Dienst bei jedem Sitzungsstart automatisch ausgeführt wird, müssen Sie den folgenden Parameter eingeben:

 sudo systemctl aktiviert openvpn @ server 

25-sudo-systemctl-enable-openvpn@server.png

10. So erstellen Sie die OpenVPN-Client-Struktur in Ubuntu 16.04

Schritt 1

Der nächste Schritt besteht darin, die Konfigurationsdateien des Clients zu erstellen. Dazu erstellen wir diese Struktur im persönlichen Verzeichnis, indem wir Folgendes ausführen:

 mkdir -p ~ / client-configs / files 
Schritt 2

Wir werden die Berechtigungen auf dieser Route blockieren, da die Schlüssel erstellt wurden. Wir werden die folgende Zeile verwenden:

 chmod 700 ~ / client-configs / files 

11. Wie erstelle ich eine OpenVPN-Konfigurationsbasis in Ubuntu 16.04?

Schritt 1

An diesem Punkt werden wir eine Client-Konfigurationsbasis in das Verzeichnis kopieren, um sie als Basis zu haben. Führen Sie Folgendes aus:

 cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~ / client-configs / base.conf 
Schritt 2

Wir öffnen diese Datei mit unserem Lieblingseditor:

 sudo nano ~ / client-configs / base.conf 

26-base-de-configuration-de-OpenVPN.png

Schritt 3

Dort lokalisieren wir die Gegenstelle und geben die IP-Adresse des Servers ein, auf die der UDP-Port 1194 folgt: 27-base-de-configuration-de-OpenVPN.png

Schritt 4

In dieser Datei werden folgende Änderungen vorgenommen:

  • Kommentieren Sie die Benutzer- und Gruppenzeilen aus , indem Sie das Zeichen entfernen.
  • Wir kommentieren die Zeilen ca , cert und key mit dem Symbol #
  • Wir fügen die Chiffrierlinien AES-128-CBC und auth SHA256 hinzu
  • Unterhalb der vorherigen Zeile haben wir die Tastenrichtung 1 geschrieben
  • Am Ende der Datei fügen wir folgende Zeilen hinzu:
 script-security 2 / # up / etc / openvpn / update-resolv-conf / # down / etc / openvpn / update-resolv-conf 

Wenn es bei Ihnen nicht funktioniert, probieren Sie diese andere Form des Skript-Sicherheitsbefehls aus:

 Skriptsicherheit 2 / up / etc / openvpn / update-resolv-conf / down / etc / openvpn / update-resolv-conf 

28-change-configuration-ubuntu-server.png

Schritt 5

Wir speichern die Änderungen mit der Kombination:

+ O Strg + O

und wir verließen den Editor mit:

+ X Strg + X

12. Wie erstelle ich ein Skript für die OpenVPN-Konfiguration in Ubuntu 16.04?

Schritt 1

Dieses Skript ist für das Kompilieren der wichtigsten Ereignisse der Zertifikats-, Schlüssel- und Verschlüsselungsdateien im Pfad ~ / client-configs / files verantwortlich . Wir erstellen eine Datei namens make_config.sh mit der folgenden Syntax:

 sudo nano ~ / client-configs / make_config.sh 
Schritt 2

Eine leere Datei wird geöffnet, in der die folgenden Zeilen hinzugefügt werden:

 #! / bin / bash # Erstes Argument: Client-ID KEY_DIR = ~ / openvpn-ca / keys OUTPUT_DIR = ~ / client-configs / files BASE_CONFIG = ~ / client-configs / base.conf cat $ {BASE_CONFIG}  <(echo -e '<ca>')  $ {KEY_DIR} /ca.crt  <(echo -e '</ ca>  n <cert>')  $ {KEY_DIR} / $ {1} .crt  <(echo -e '</ cert>  n <key>')  $ {KEY_DIR} / $ {1} .key  <(echo -e '</ key>  n <tls-auth>')  $ {KEY_DIR} /ta.key  <(echo -e '</ tls-auth>')  > $ {OUTPUT_DIR} / $ {1} .ovpn 

29-script-for-the-configuration-of-OpenVPN.png

Schritt 3

Wir speichern die Änderungen und verlassen den Editor. Wir werden diese Datei ausführbar machen, indem wir Folgendes eingeben:

 sudo chmod 700 ~ / client-configs / make_config.sh 

13. Wie die OpenVPN-Client-Konfigurationsdateien in Ubuntu 16.04

Der nächste Schritt besteht darin, die Dateien zu erstellen, die für den als TechnoWikis1 erstellten Client konfiguriert werden sollen .

Schritt 1

Dazu geben wir folgende Zeilen ein:

 cd ~ / client-configs ./make_config.sh client1 [plain] Schritt 2 [/ plain] Der Inhalt dieses Ordners wird mit dem Befehl ls angezeigt: ls ~ / client-configs / files 

30-script-for-the-configuration-of-OpenVPN.png

Wir sehen, dass dort der Client TechnoWikis1 korrekt angelegt ist.

14. So übertragen Sie die OpenVPN-Konfiguration auf die OpenVPN-Client-Computer in Ubuntu 16.04

Sobald der gesamte Konfigurationsprozess in Ubuntu 16 abgeschlossen ist, ist es Zeit, die TechnoWikis1.ovpn-Datei auf die entsprechenden Geräte wie Computer oder Mobilgeräte zu übertragen.

Schritt 1

Wir können den gewünschten Übertragungsclient basierend auf dem von uns verwendeten System verwenden. Ein Übertragungsbeispiel kann in einer Fedora 25-Umgebung Folgendes sein:

 sftp [email protected]: client-configs / files / TechnoWikis1.ovpn ~ / 
Schritt 2

In diesem Beispiel verwenden wir Windows und den Filezilla- Client: 31-filezilla-windows-10.png

15. Wie installiere und starte ich OpenVPN unter Ubuntu 16.04?

Schritt 1

OpenVPN ist für Windows, Linux, Mac OS, Android, FreeBSD usw. verfügbar. Unter folgendem Link können wir die entsprechende Version von OpenVPN herunterladen:

OpenVPN
Schritt 2

Als nächstes werden wir sehen, wie OpenVPN in den verschiedenen Betriebssystemen ausgeführt wird.

Führen Sie OpenVPN in Windows aus
In Windows , dem Beispielsystem, müssen wir die .ovpn-Datei in den Pfad kopieren :

 C:  Programme  OpenVPN  config 
Schritt 3

Von dort aus können wir mit der rechten Maustaste auf die Datei klicken und in dieser Konfigurationsdatei die Option OpenVPN starten auswählen 33-Start-OpenVPN-on-this-config-file.png

See also  Sicherheit und Datenschutz Ihrer mobilen Aktivitäten mit Hotspot Shield VPN Proxy WIFI

Auf diese Weise stellen wir eine Verbindung zum OpenVPN-Server her.

Hinweis
OpenVPN muss mit Administratorrechten ausgeführt werden .

Führen Sie OpenVPN unter Linux aus
Der Prozess in Linux-Systemen sollte der folgende sein:

Zuerst haben wir das System aktualisiert und OpenVPN mit den folgenden Befehlen installiert:

 sudo apt-get update 
 sudo apt-get installiere openvpn 

Wenn wir CentOS verwenden, werden wir die folgenden Befehle verwenden:

 sudo yum installiere epel-release sudo yum installiere openvpn 

Sobald OpenVPN installiert ist , führen wir den folgenden Befehl aus:

 ls / etc / openvpn 

Im nächsten Schritt bearbeiten Sie die mit dem gewünschten Editor übertragene .ovpn-Datei .

 sudo nano archivo.ovpn 

In der geöffneten Datei müssen wir die folgenden Zeilen auskommentieren :

 Skriptsicherheit 2 up / etc / openvpn / update-resolv-conf 
 down / etc / openvpn / update-resolv-con 

Jetzt können wir uns mit der folgenden Syntax mit dem VPN verbinden:

 sudo openvpn --config File.ovpn 

Führen Sie OpenVPN unter Mac OS aus
Wenn wir Mac OS verwenden, gilt dies für macOS Sierra . Wir können das Dienstprogramm tunnelblick verwenden, das wir unter folgendem Link kostenlos herunterladen können:

Tunnelblick

Wenn Sie die Anwendung in der Titelleiste ausführen, wird das entsprechende Symbol angezeigt. Klicken Sie dort auf Verbinden und wählen Sie den von uns konfigurierten Client aus, z. B. TechnoWikis1.

Führen Sie OpenVPN auf Android aus
Für Android-Benutzer, die sich über VPN mit Linux verbinden möchten, können wir die OpenVPN Connect-Anwendung unter folgendem Link herunterladen:

OpenVPN Connect

Die .ovpn- Datei muss zur Verwendung über USB auf das Telefon übertragen werden.
Wenn wir die Anwendung ausführen, gehen wir zum Menü und wählen den Ort aus, an dem wir die .ovpn-Datei haben und von dort importieren wir sie. Um eine Verbindung herzustellen, klicken Sie auf die Schaltfläche Verbinden .

Auf jede der angegebenen Arten ist das Ziel, über VPN auf Ubuntu 16.04 zuzugreifen und die Vorteile von OpenVPN zu nutzen.

34-OpenVPN-Connect.png

Wie Sie sehen, ist das Einrichten eines OpenVPN-Servers in Ubuntu etwas komplex, aber mit diesem vollständigen Handbuch haben Sie Schritt für Schritt alles, was Sie tun müssen, um es in diesem System in Betrieb zu nehmen. Wenn Sie zusätzlich zu Ubuntu andere Distributionen verwenden, können Sie hier einen OpenVPN-Server in Debian konfigurieren und installieren.

OpenVPN Server Debian

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *