VPN Server selber erstellen

#1

Hallo zusammen,

da Ihr euch ja alle so mit VPN beschäftigt, und angst vor Netzsperren habt, bite ich euch nun eine möglichkeit die absolut unschlagbar ist.

Warum soll ich einem Unternehmen vertrauen?

Vertraut euch selbst und macht es richtig!

Scalway bietet Dedicated Server zum Stundenpreis. Die günstigste Kiste kostet hier 0,004€ die Std. also kann man hier auch ein wenig testen. Der Server 1-S reicht z.B. für 5 bis 10 Freunde ohne das jemand geschwindigkeitseinbußen verspürt.

und nun geht es ab zum Tutorial!

logt euch ein und registriert euch, Prepaid Credit Karte und Fake Daten reichen hier vollkommen.

Erstellt einen neuen Server, für Anfänger mach ich das ganze mal auf einem Debian.

ab hier benötigt Ihr einen SSH Key, den bekommt Ihr hier

https://the.earth.li/~sgtatham/putty/latest/w64/puttygen.exe

Screenshot_5

hier klickt Ihr auf Generate, bewegt eure Maus ein wenig im Fenster und gebt nun ein Passwort unter Key passphrase ein. Danach bestätigt Ihr das Passwort darunter und speichert den Public Key und Private Key auf euren Rechner.

Der Key im Fenster wird bei Scalway eingegeben und das ganze wird abgeschlossen.

Der Server wird nun bereitgestellt und man kann sich verbinden. Ich empfehle den Anfängern hier winscp da dieses Programm Konsole und sftp vereint.

https://winscp.net/download/WinSCP-5.13.6-Setup.exe

fals benötigt muss man noch die Putty.exe in einen Ordner einfügen das wird das Programm dann aber sagen.

https://the.earth.li/~sgtatham/putty/latest/w64/putty.exe

Der Server bei Scallway sieht dann am ende so aus

Nun verbinden wir uns mit der Konsole, dafür öffnen wir winscp

wir verwenden hier die Public IP.

Screenshot_8 Screenshot_9 Screenshot_10 Screenshot_12 Screenshot_13 Screenshot_14 Screenshot_15 Screenshot_16

nun mit ja bestätigen und die Konsole ist offen

Screenshot_1

ab jetzt wird alles sehr easy, tippt einfach alle Befehle ab und Ihr landet am Ziel.

als erstes Aktualisieren wir die Kiste einmal mit

apt-get update -y && apt-get upgrade -y && apt-get dist-upgra de -y

falls gefragt wird, kann man einfach alles mit Enter bestätigen.

als nächstes tippen wir einmal reboot in den Server und starten die kiste neu

nun erstellen wir mit nano einfach ein script

nano /usr/sbin/tunscript.sh

und kopieren diesen text dort rein

#!/bin/bash
mkdir /dev/net
mknod /dev/net/tun c 10 200
chmod 0666 /dev/net/tun

drücken nun strg X
bestätigen mit y
und drücken Enter

als nächstes machen wir das script ausführbar

chmod +x /usr/sbin/tunscript.sh

nun gehen wir in den Autostart des servers

nano /etc/rc.local

und fügen die Zeile

/usr/sbin/tunscript.sh || exit 1

über exit 0 ein

Screenshot_1

wieder strg X
y
und enter
danach
reboot und enter

wennd er Server dann wieder online ist, ziehen wir die Software zum erstellen mit wget

wget https://git.io/vpn -O openvpn-install.sh

machen dann die Datei ausführbar

chmod +x openvpn-install.sh

und starten diese

./openvpn-install.sh

Nun Wird eure Privat IP angezeigt, diese bestätigt Ihr mit Enter

als nächstes gebt Ihr eure Public IP vom Server ein, in meinem Fall ist es die 51.15.240.23

danach lasst Ihr die 1 für UDP und bestötigt auch den Port mit Enter. Jetzt werdet Ihr nach dem DNS server gefragt, löscht bitte die 1 und wählt einen anstädnigen, ich nehme die 4, das ist der DNS von OpenDNS.

nun legt Ihr den User an, in meinem Fall nenne ich den nun User1

wenn wir das alles bestätigt haben, können wir ls eingeben und sehen nun

Screenshot_2

dei Openvpn Konfigurationsdatei.

mit ./openvpn-install.sh können wir nun weitere User anlegen oder existierende löschen.

die Konsole schließen wir mit exit

Ihr könnt nun Winscp erneut öffnen und auf Anmelden klicken, ladet euch die User1.ovpn datei auf euren Rechner.

Installiert euch OpenVPN

https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.6-I602.exe

und schmeißt die User1.ovpn in follgenden Ordner

C:\Program Files\OpenVPN\config

nun könnt Ihr euch verbinden, wenn Ihr möchtet das euer Rechner sich automatisch verbindet, dann müsst Ihr folgendes tun,

Windowstaste + R (für die Ausführung)

shell:startup und Enter

rechter Mausklick, Verknüpfung erstellen

C:\Program Files\OpenVPN\bin\openvpn-gui.exe" --config_dir “C:\Program Files\OpenVPN\config” --connect User1.ovpn

fertig.

wenn Ihr nun die Kiste neustartet, verbindet sich euer Rechner automatisch mit euren Server eigenen VPN.

Ich hoffe das hat euch gefallen, Das Forum hier ist echt scheiße um Tutorials zu schreiben, es fehlt die Code Eingabe Funktion und das Fenster ist sehr unübersichtlich.

Vielleicht wird daran mal gearbeitet.

Wenn Ihr noch mehr Tutorials haben wollt, sagt mir bescheid oder kommentiert das Thema. Ansonsten bin ich einfach Still :wink:

4 Likes
#2

Nettes Tut, aber bei Zahlungsmöglichkeiten findet sich nur Visa, Mastercard od. American Express

#3

Coole Anleitung, kann mir jemand sagen wie viele IP/Computer/Personen gleichzeitig auf einen OpenVPN User account zugreifen können?

#4

Dankeschön!

Prepaid Kreditkarten gibt es an jeder Tankstelle und können problemlos verwendet werden, es gibt aber auch andere Anbieter die Kostengünstige Dedicated Server anbieten. Ich arbeite seit Jahren mit Scalway zusammen, von daher finde ich diese alternative für mich am sinnigsten.

#5

Vielen Dank!

Einstellen kann man natürlich ne menge, nur mit der normalen Methode ist nur eine Verbindung pro Datei möglich. Du kannst aber ohne ende Dateien erstellen. Es kommt halt auf den Server an und ob nach mehreren Verbindungen noch der Serverload im normalen bereich ist.

Serverload überwachen kann mal am besten mit

apt-get install htop

und danach

htop -d5

Wir haben den Server für 6,99€ im Monat, momentan laufen 12 VPN Verbindungen drüber und ein Teamspeak Server.

#6

wie bekomm ich den ports zb für Torrent frei.
also torrent benutzen mit der ip vom server :wink:

#7

Da wir auf dem Server noch keine Firewall eingerichtet haben, ist jeder Port frei der Benutzt wird. Du Verbindest dich ja nur via OpenVPN auf deinen Server somit hast du mit Port Forwarding eigentlich keine Probleme.

Du kannst aber im Control Center die Serverseitige FIrewall einstellen. Falls die dich blockieren was ich aber nicht glaube.

#8

Bei dem default(free) OpenVPN Server sind es 2 Verbidungen gleichzeitig.

@Alsheimer - Wenn du willst kannste ja mal rein schnuppern: https://bungeecloud.org/vps.php

Bieten VPS Sever für 1€/Monat oder 11€/Jahr. - Du kannst dabei mit paysafe PayPal SMS BTC und einigen anderen Sachen zahlen.

#10

Wie kann ich einen vps so einrichten, dass er keinerlei Logs von mir speichert?

#11

In einer Linux (Server) - Installation gibt es sehr viele, verschiedene Arten von LOG-Dateien. Ich gehe bei deiner Anfrage davon aus, dass du die LOGs meinst, die einen Zusammenhang deines LogIns auf dem Server wiederspiegeln?!
Protokolldateien oder “Logdateien” sind ein wichtiges Konzept eines Linux-Systems. Viele Programme, insbesondere alle Dienste und das System selbst, schreiben derartige Dateien. Dort kann man Fehler des Systems finden, Probleme von Diensten erkennen oder einfach nur verfolgen, was das System im Hintergrund macht. Üblicherweise findet man die Protokolldateien im Verzeichnis /var/log. Manche Dienste, die z.B. mehrere Dateien schreiben, benutzen Unterverzeichnisse wie z.B. Samba mit /var/log/samba/. Logdateien sind immer Textdateien, d.h. man kann sie mit jedem beliebigen Texteditor oder Dateibetrachter ansehen.
Deswegen ist ein Eingreifen in diese LOG-Dateien bzw. ein Abschalten bestimmter LOG-Bereiche mit Vorsicht zu geniessen, da dies zu Instabilität des gesamten Systems führen könnte - sogar dazu, dass der gesamte Server seinen Dienst verweigern wird! Hier mal eine Auflistung der versch. System-LOGs:

acpid = Ausgaben der Energieverwaltung.
auth.log = Alle Versuche, sich am System anzumelden, werden hier protokolliert. Dabei ist egal, ob sich jemand an einer Konsole oder über ssh anmeldet oder versucht wird, per sudo Root-Rechte zu erlangen.
cups = Protokoll der Common Unix Printing Services. Druckerprobleme? Hier gibt es mehr zu sehen, insbesondere wenn man in der /etc/cups/cupsd.conf die Option “LogLevel debug” setzt.
daemon.log = Viele Dienste schreiben hier ihre Meldungen hinein, z.B. “mountd” oder “squid”. Muss ab 11.04 von Hand aktiviert werden.
dmesg = Letzte Meldungen des Kernels. Die Informationen stammen aus einem Ringpuffer, d.h., dass alte Meldungen überschrieben werden (siehe auch dmesg). Die Datei kern.log enthält dagegen auch ältere Meldungen.
dpkg sowie history.log in apt = Protokoll der Paketverwaltung. Hier findet man, wann welches Programm installiert, gelöscht oder aktualisiert wurde.
kern.log = Meldungen des Kernels, z.B. Meldungen, die aus iptables-Regeln heraus entstehen.
mail* = Hat man einen Mailserver im System installiert, so werden hier die Protokolle geschrieben.
mysql = Protokoll des MySQL Datenbankservers.
postgresql = Verzeichnis der Protokolle der Datenbank Postgresql.
pppstatus = Verzeichnis mit monatlichen Protokollen des pppstatus zur Protokollierung von Internetverbindungen.
samba = Die Protokolle des Samba Servers.
syslog = Die Ausgabe des syslogd. Eine Alternative zu Syslog ist das um einige Funktionen erweiterte syslog-ng
user.log = Ausgabe von Prozessen, die von Benutzern gestartet wurden. Muss ab 11.04 von Hand aktiviert werden.
Xorg.0.log = Ausgabe des XServers.
~/.xsession-errors = Ausgaben zahlreicher grafischer Programme in einer versteckten Datei im Homeverzeichnis jedes Benutzers.

Wenn deine Anfrage darauf hinausläuft, was ich oben vermutete, wird wohl die Datei auth.log für dich von Interesse sein!! Du könntest folgendes versuchen: Mache eine Kopie der bestehenden auth.log-Datei, benenne diese um z.B. in auth.log.old und speicher diese ab. Danach löschst du das Original und schaust danach, ob weitere LogIns deinerseits noch gespeichert werden (Try and Error).
Wie schon gesagt, ich wäre damit sehr vorsichtig, da je nach eingesetzter Linux-Distri das System instabil wird und sich unter Umständen nicht mehr richtig starten lässt etc. !! Deshalb ist dieses Vorgehen meinerseits absolut OHNE GEWÄHR !!

greetZ

1 Like