So installieren Sie OpenVPN -Server auf Debian 10/9

So installieren Sie OpenVPN -Server auf Debian 10/9

Ein virtuelles privates Netzwerk (VPN) ist ein Protokoll, mit dem private und öffentliche Netzwerke Sicherheit und Privatsphäre verleiht. VPNs senden den Datenverkehr zwischen zwei oder mehr Geräten in einem Netzwerk in einem verschlüsselten Tunnel. Sobald eine VPN -Verbindung hergestellt ist, wird der gesamte Netzwerkverkehr am Ende des Kunden verschlüsselt. VPNS -Maskieren Sie Ihre IP -Adresse so, dass Ihre Online -Aktionen praktisch nicht nachvollziehbar sind.

Es bietet Verschlüsselung und Anonymität und schützt Ihre Online -Aktivitäten, Ihre Online -Einkäufe, das Senden von E -Mails und hilft auch, Ihr Web -Surfen anonym zu halten.

In diesem Tutorial zeigen wir Ihnen, wie Sie den OpenVPN -Server und den Client auf dem Debian 10 -Server installieren und konfigurieren.

Einstieg

Vor Beginn ist es eine gute Idee, die Pakete Ihres Systems auf die neueste Version zu aktualisieren.

Führen Sie den folgenden Befehl aus, um die Pakete Ihres Systems zu aktualisieren und zu aktualisieren:

APT -GET UPDATE -Y APT -Get -Upgrade -y 

Sobald Ihr System auf dem neuesten Stand ist, können Sie mit dem nächsten Schritt fortfahren.

Schritt 1 - Aktivieren Sie die IP -Weiterleitung

Als nächstes müssen Sie die IP -Weiterleitung in Ihrem System aktivieren. Durch die IP -Weiterleitung kann Ihr Betriebssystem die eingehenden Netzwerkpakete akzeptieren und es an das andere Netzwerk weiterleiten, wenn sich das Ziel in einem anderen Netzwerk befindet.

Um die IP -Weiterleitung zu aktivieren, bearbeiten Sie die Datei /etc /sysctl.conf:

Nano /etc /sysctl.Conf 

Fügen Sie die folgende Zeile hinzu:

Netz.IPv4.ip_forward = 1 

Speichern Sie die Datei, wenn Sie fertig sind. Führen Sie dann den folgenden Befehl aus, um die Änderungen anzuwenden:

sysctl -p 

Schritt 2 - OpenVPN -Server installieren

Standardmäßig ist das OpenVPN -Paket im Debian 10 -Standard -Repository verfügbar. Sie können es mit dem folgenden Befehl installieren:

APT -Get Installieren Sie OpenVPN -y 

Sobald die Installation abgeschlossen ist, müssen Sie auch das Easy-RSA-Verzeichnis kopieren, um SSL-Zertifikate zu verwalten.

Führen Sie den folgenden Befehl aus, um das Easy-RSA-Verzeichnis aus /usr /Share-Verzeichnis in das Verzeichnis /etc /openVPN zu kopieren.

cp -r/usr/share/easy -rsa/etc/openvpn/ 

Schritt 3 - Einrichtung der Zertifikatbehörde

Einfache RSA verwendet eine Reihe von Skripten, um Schlüssel und Zertifikate zu generieren. Zunächst müssen Sie die Zertifikatberechnung auf Ihrem System konfigurieren.

Ändern Sie dazu das Verzeichnis in/etc/openVPN/Easy-RSA und erstellen Sie eine neue Easy RSA-Konfigurationsdatei:

CD/etc/openVPN/Easy-RSA-Nano-Vars 

Fügen Sie die folgenden Zeilen hinzu, einschließlich Ihres Landes, Ihrer Stadt und Ihrer bevorzugten E -Mail -Adresse:

set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.CNF "set_var easyrsa_Digest" SHA256 " 

Speichern Sie die Datei, wenn Sie fertig sind.

Führen Sie als nächstes den folgenden Befehl aus, um das PKI -Verzeichnis zu initiieren.

./easyrsa init-pki 

Ausgang:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars init-pki vollständig; Sie können jetzt eine CA oder Anfragen erstellen. Ihr neu erstelltes PKI-Dir ist:/etc/openVPN/Easy-RSA/PKI 

Erstellen Sie als nächstes die CA -Zertifikate mit dem folgenden Befehl:

./Easyrsa Build-Ca 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28. Mai 2019 Eingeben Sie neue CA-Schlüsselpassphrase: Neuerung neuer CA-Schlüsselpassphrase: Generierung von RSA-Privatschlüssel, 2048-Bit-Long-Modul (2 Primes)… +++++… +++++ I ist 65537 (0x010001) Nicht laden/etc/openvpn/easy-rsa/pki//.RND in RNG 140218549745472: Fehler: 2406F079: Zufallszahlengenerator: Rand_load_file: Datei kann nicht geöffnet: Crypto/Rand/RandFile.C: 98: Dateiname =/etc/openvpn/easy-rsa/pki/.RND Sie werden aufgefordert, Informationen einzugeben, die in Ihre Zertifikatanfrage aufgenommen werden. Was Sie eingeben wollen. Es gibt einige Felder, aber Sie können einige Felder leer lassen, es gibt einen Standardwert, wenn Sie eingeben. '.', Das Feld wird leer gelassen. ----- Gebräuchlicher Name (z. Ihre neue CA-Zertifikatdatei für Veröffentlichungen finden Sie unter:/etc/openvpn/easy-rsa/pki/ca.crt 

Der obige Befehl generiert zwei Dateien mit dem Namen CA.Schlüssel und ca.crt. Diese Zertifikate werden verwendet, um Ihre Server- und Client -Zertifikate zu signieren.

Schritt 4 - Serverzertifikatdateien generieren

Als nächstes müssen Sie eine Tastär- und Zertifikatanforderung für Ihren Server generieren.

Führen Sie den folgenden Befehl aus, um den Serverschlüssel mit dem Namen Tecadmin-Server zu generieren:

./easyrsa gen-req tecadmin-server nopass 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mai 2019 Generieren eines privaten RSA-Schlüssels… +++++… +++++ Neue private Schlüssel zu '/etc/openvpn/easy-rsa/pki/privat/tecadmin-server.Taste.Kolbtwty6a '-----. Was Sie eingeben wollen. Es gibt einige Felder, aber Sie können einige Felder leer lassen, es gibt einen Standardwert, wenn Sie eingeben. '.', Das Feld wird leer gelassen. ----- Common Name (zB: Ihr Benutzer, Host oder Servername) [Tecadmin-Server]: Tasten- und Zertifikatanforderung abgeschlossen. Ihre Dateien sind: Req:/etc/openVPN/Easy-RSA/PKI/REQS/Tecadmin-Server.REQ KEY:/etc/openVPN/Easy-RSA/PKI/Private/Tecadmin-Server.Taste 

Schritt 5 - Unterschreiben Sie den Server -Taste mit CA

Als nächstes müssen Sie den Taste Tecadmin-Server mit Ihrem CA-Zertifikat unterschreiben:

Führen Sie den folgenden Befehl aus, um den Serverschlüssel zu unterschreiben:

./EasyRSA Sign-Req-Server Tecadmin-Server 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28. Mai 2019 Sie sind kurz davor, das folgende Zertifikat zu unterschreiben. Bitte überprüfen Sie die unten angegebenen Details nach Genauigkeit. Beachten Sie, dass diese Anfrage kryptografisch nicht verifiziert wurde. Bitte stellen Sie sicher. Anforderungshemd, das als Serverzertifikat für 365 Tage signiert werden soll: Betreff = CommonName = Tecadmin-Server Geben. Anforderungsdetails bestätigen: Ja Verwenden Sie Konfiguration von/etc/openVPN/Easy-RSA/PKI/Safessl-Easyrsa.CNF-Pass-Phrase für/etc/openvpn/easy-rsa/pki/privat/ca.Schlüssel: Überprüfen Sie, ob die Anforderung mit der Signatursignatur übereinstimmt.1 12: 'Tecadmin-Server'-Zertifikat soll bis 16. Februar 05:00:50 2021 GMT (365 Tage) zertifiziert werden. Schreiben Sie eine Datenbank mit 1 neuen Einträgen aktualisiert, die in:/etc/openvpn/easy-rsa/erstellt wurden. pki/ausgestellt/tecadmin-server.crt 

Überprüfen Sie als Nächstes die generierte Zertifikatendatei mit dem folgenden Befehl:

OpenSSL verifizieren -cafile pki/ca.CRT PKI/Ausgestellt/Tecadmin-Server.crt 

Wenn alles in Ordnung ist, sollten Sie die folgende Ausgabe erhalten:

pki/ausgestellt/tecadmin-server.CRT: OK 

Führen Sie als nächstes den folgenden Befehl aus, um einen starken Diffie-Hellman-Schlüssel für den Schlüsselaustausch zu generieren:

./easyrsa gen-dh 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mai 2019 Generierung von DH -Parametern, 2048 Bit Long Safe Prime, Generator 2 Dies wird lange dauern…+…+…+… ++*++*++*++*DH -Parameter der Größe 2048 erstellt AT/etc/openVPN/Easy-RSA/PKI/DH.Pem 

Kopieren Sie nach dem Erstellen aller Zertifikatendateien in/etc/openVPN/Server/Verzeichnis:

CP PKI/ca.CRT/etc/openVPN/Server/CP PKI/DH.PEM/etc/openVPN/Server/CP PKI/privat/tecadmin-server.Schlüssel/etc/openVPN/Server/CP PKI/ausgestellt/Tecadmin-Server.crt/etc/openvpn/server/ 

Schritt 6 - Generieren Sie ein Client -Zertifikat und die Schlüsseldatei

Als nächstes müssen Sie die Schlüssel- und Zertifikatdatei für den Client generieren.

Führen Sie zunächst den folgenden Befehl aus, um die Client -Schlüsseldatei zu erstellen:

./Easyrsa Gen-Req Client Nopass 

Sie sollten die folgende Ausgabe sehen:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mai 2019 Generieren eines privaten RSA-Schlüssels… +++++… +++++ Schreiben neuer privater Schlüssel zu '/etc/openvpn/easy-rsa/pki/privat/client.Taste.e38gutzhie '----- Sie werden aufgefordert, Informationen einzugeben, die in Ihre Zertifikatanfrage aufgenommen werden. Was Sie eingeben wollen. Es gibt einige Felder, aber Sie können einige Felder leer lassen, es gibt einen Standardwert, wenn Sie eingeben. '.', Das Feld wird leer gelassen. ----- Gebräuchlicher Name (z. Ihre Dateien sind: req:/etc/openvpn/easy-rsa/pki/reqs/client.Req Key:/etc/openVPN/Easy-RSA/PKI/Private/Client.Taste 

Unterzeichnen Sie als nächstes den Client -Taste mit Ihrem CA -Zertifikat:

./EasyRSA Sign-Req Client Client Client 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28. Mai 2019 Sie sind kurz davor, das folgende Zertifikat zu unterschreiben. Bitte überprüfen Sie die unten angegebenen Details nach Genauigkeit. Beachten Sie, dass diese Anfrage kryptografisch nicht verifiziert wurde. Bitte stellen Sie sicher. Anfrage anfordern, für 365 Tage als Client -Zertifikat unterzeichnet zu werden: Subjekt = CommonName = Client Geben Sie das Wort "Ja" zum Fortsetzung oder einer anderen Eingabe in die ABORT ein. Anforderungsdetails bestätigen: Ja Verwenden Sie Konfiguration von/etc/openVPN/Easy-RSA/PKI/Safessl-Easyrsa.CNF-Pass-Phrase für/etc/openvpn/easy-rsa/pki/privat/ca.Schlüssel: Überprüfen Sie, ob die Anforderung mit der Signatursignatur übereinstimmt.1 12: 'Client'-Zertifikat soll bis 16. Februar 05:11:19 2021 GMT (365 Tage) Zertifiziert werden. Schreiben Sie Datenbank mit 1 neuen Einträgen aktualisiertes Zertifikat in:/etc/openVPN/Easy-RSA/PKI/Erstellt. Ausgestellt/Kunde.crt 

Kopieren Sie als nächstes alle Client -Zertifikate und die Schlüssedatei in/etc/openVPN/client/client/verzeichnis:

CP PKI/ca.CRT/etc/openvpn/client/cp pki/ausgestellt/client.crt/etc/openVPN/client/cp pki/privat/client.Schlüssel/etc/openvpn/client/ 

Schritt 7 - OpenVPN -Server konfigurieren

Erstellen Sie als Nächstes eine neue OpenVPN -Konfigurationsdatei in/etc/openVPN/Verzeichnis:

Nano/etc/openVPN/Server.Conf 

Fügen Sie die folgenden Zeilen hinzu:

Port 1194 Proto UDP Dev Tun Ca/etc/openvpn/server/ca.CRT Cert/etc/openVPN/Server/Tecadmin-Server.CRT-Schlüssel/etc/openvpn/server/tecadmin-server.Schlüssel DH/etc/openvpn/server/dh.PEM -Server 10.8.0.0 255.255.255.0 Push "Redirect-Gateway Def1" Push "DHCP-Option DNS 208.67.222.222 "Push" DHCP-Option DNS 208.67.220.220 "Duplicate-CN-Verbreitung AES-256-CBC TLS-Version-Min 1.2 tls-cipher tls-dhe-rsa-with-aes-256-gcm-sha384: tls-dhe-rsa-with-aes-256-cbc-sha256: tls-dhe-rsa-with-128-gcm- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 AUTH SHA512 Auth-Nocache Keepalive 20 60 persist-key persist-tun-Kompress LZ4 Dämon-Benutzer Niemand Gruppe NoGroup Log-Append/var/log/openVPN.Protokollverb 3 

Speichern Sie die Datei, wenn Sie fertig sind.

Schritt 8 - OpenVPN -Service starten

OpenVPN ist jetzt installiert und konfiguriert. Sie können jetzt den OpenVPN -Dienst starten und ermöglichen, nach dem Neustart des Systems mit dem folgenden Befehl zu beginnen:

SystemCTL Start [E -Mail geschützt] SystemCTL Aktivieren [E -Mail -geschützte] 

Führen Sie den folgenden Befehl aus, um den Status des OpenVPN -Dienstes zu überprüfen:

Systemctl Status [E -Mail geschützt] 

Sie sollten die folgende Ausgabe erhalten:

● [E-Mail geschützt]-OpenVPN-Verbindung zum Server geladen: geladen (/lib/systemd/system/[E-Mail geschützt]; aktiviert; Anbieter voreingestellt: aktiviert) aktiv: aktiv (ausgeführt) seit Fr 2020-02-21 15:38: 31 UTC; Vor 4s Dokumenten: Mann: OpenVPN (8) https: // Community.OpenVPN.net/openvpn/wiki/openVPN24ManPage https: // Community.OpenVPN.net/openvpn/wiki/howto main PID: 3044 (OpenVPN) Status: "Initialisierungssequenz abgeschlossen" Aufgaben: 1 (Limit: 2359) Speicher: 1.3M CGROUP: /System.Slice/System-OpenVPN.Slice/[E-Mail geschützt] └─3044/usr/sbin/openvpn--daemon ovpn-server-status/run/openvpn/server.Status 10 -CD/etc/openVPN - -config/etc/openVPN/Server. 21. Februar 15:38:31 DEBIAN10 SYSTEMD [1]: OpenVPN -Verbindung zum Server starten. 

Sobald der OpenVPN -Dienst erfolgreich gestartet wurde, wird eine neue Netzwerkschnittstelle namens Tun0 erstellt. Sie können es mit dem folgenden Befehl überprüfen:

ip a show Tun0 

Sie sollten den neuen Schnittstellen -Tun0 in der folgenden Ausgabe erhalten:

59: TUN0: MTU 1500 QDISC PFIFO_Fast Status Unbekannte Gruppe Standard Qlen 100 Link/Keine Inet 10.8.0.1 Peer 10.8.0.2/32 SCOPE Global Tun0 Valid_lft Forever bevorzugt_lft für immer inet6 fe80 :: 90: e3c0: 5f1a: 27f5/64 Scope Link Stable-privacy valid_lft Forever bevorzugung_lft für immer 

Schritt 9 - Client -Konfiguration generieren

Erstellen Sie als Nächstes eine neue OpenVPN -Client -Konfigurationsdatei namens Client.ovpn. Sie benötigen diese Datei, um Ihren OpenVPN -Server aus dem Client -System zu verbinden.

Nano/etc/openVPN/Client/Client.ovpn 

Fügen Sie die folgenden Zeilen hinzu:

Client Dev Tun Proto UDP Remote VPN-Server-IP 1194 CA CA CA.CRT -Zertifikat Client.CRT -Schlüssel Client.Key Cipher AES-256-CBC Auth SHA512 Auth-Nocache TLS-Version-Min 1.2 tls-cipher tls-dhe-rsa-with-aes-256-gcm-sha384: tls-dhe-rsa-with-aes-256-cbc-sha256: tls-dhe-rsa-with-128-gcm- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 Resolv-Retry Infinite Kompress LZ4 Nobind persist-key persist-tun stumm-replay-warnings Verb 3 

Speichern Sie die Datei, wenn Sie fertig sind.

Schritt 10 - Routing mit UFW konfigurieren

Standardmäßig ist die UFW -Firewall in Debian 10 nicht installiert. Sie können es mit dem folgenden Befehl installieren:

APT -GET -Installieren Sie UFW -y 

Nach der Installation der UFW -Firewall müssen Sie Firewall -Regeln hinzufügen, um das Maskenerading so zu ermöglichen, dass Ihre VPN -Kunden zum Internet zugreifen.

Zuerst müssen Sie UFW konfigurieren, um die weitergeleiteten Pakete zu akzeptieren. Sie können dies tun, indem Sie die Datei/etc/default/ufw bearbeiten:

Nano/etc/Standard/UFW 

Ändern Sie die folgende Zeile:

Default_forward_policy = "Akzeptieren" 

Speichern und schließen Sie die Datei. Öffnen Sie dann die/etc/ufw/vor.Regelne Datei:

Nano/etc/ufw/vor.Regeln 

Fügen Sie am Ende der Datei die folgenden Zeilen hinzu:

*nat: poTrouting akzeptieren [0: 0] -a poTrouting -s 10.8.0.0/16 -O ENS3 -J Masquerade Commit 

Speichern Sie die Datei, wenn Sie fertig sind.

Hinweis: Ersetzen Sie Ens3 durch den Namen Ihrer öffentlichen Netzwerkschnittstelle.

Erlauben Sie dem Standard -OpenVPN -Port 1194 und OpenSSH mit dem folgenden Befehl:

UFW erlauben 1194/UDP UFW OpenSSH 

Laden Sie als Nächstes die UFW -Firewall mit dem folgenden Befehl neu:

UFW deaktivieren Sie UFW aktivieren 

Schritt 11 - OpenVPN vom Client anschließen

Melden Sie sich zunächst beim Client -Computer an und installieren Sie das OpenVPN -Paket mit dem folgenden Befehl:

APT -Get Installieren Sie OpenVPN -y 

Anschließend müssen Sie die OpenVPN -Client -Konfigurationsdateien vom OpenVPN -Server auf den Client -Computer herunterladen.

Führen Sie auf dem Client -Computer den folgenden Befehl aus, um die gesamte Client -Konfigurationsdatei herunterzuladen:

scp -r [E -Mail geschützt]:/etc/openvpn/client . 

Ändern Sie nach dem Herunterladen das Verzeichnis in den Client und führen Sie den folgenden Befehl aus, um eine Verbindung zum OpenVPN -Server herzustellen:

CD -Client OpenVPN - -Config Client.ovpn 

Sie sollten die folgende Ausgabe sehen:

Fr 21 Februar 15:39:18 2020 TCP/UDP: Erhaltung der kürzlich verwendeten Remoteadresse: [AF_INET] 69.87.218.145: 1194 Fr 21 Februar 15:39:18 2020 Socket Puffer: R = [212992-> 212992] S = [212992-> 212992] Fr 21 15:39:18 2020 UDP Link Remote: [AF_INET] 69.87.218.145: 1194 Fr 21 Februar 15:39:18 2020 TLS: Erstpaket von [AF_Inet] 69.87.218.145: 1194, SID = 6D27E1CB 524BD8CD Fr Server Fr 21 Februar 15:39:18 2020 Steuerkanal: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA FR 21. Februar 15:39:18 2020 [Tecadmin-Server] Peer-Verbindung mit [AF_Inet] 69 initiiert.87.218.145: 1194 Fr 21 Februar 15:39:19 2020 gesendete Kontrolle [Tecadmin-Server]: 'push_request' (Status = 1) Fr 21 Februar 15:39:19 2020 Push: Empfangene Steuermeldung: 'Push_Reply, redirect-Gateway def1 , DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, Route 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, Ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'Fr Geändert Fr 21 Februar 15:39:19 2020 Optionen Import: Routenoptionen geändert 

Nach einer erfolgreichen Verbindung weist OpenVPN Ihrem System eine IP -Adresse zu. Sie können es mit dem folgenden Befehl überprüfen:

ip a show Tun0 

Ausgang:

4: TUN0: MTU 1500 QDISC FQ_CODEL STAAT Unbekannte Gruppe Standard Qlen 100 Link/None Inet 10.8.0.6 Peer 10.8.0.5/32 SCOPE Global Tun0 Valid_lft Forever bevorzugt_lft für immer inet6 fe80 :: 7226: 57b1: f101: 313b/64 Scope Link Stable-privacy valid_lft für immer bevorzugung_lft für immer 

Sie können auch das OpenVPN -Serverprotokoll überprüfen, um den Verbindungsstatus zu überprüfen:

Tail -f/var/log/openVPN.Protokoll 

Sie sollten die folgende Ausgabe sehen:

Fr 21 Februar 15:39:18 2020 45.58.34.83: 37445 Steuerkanal: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA FR 21. Februar 15:39:18 2020 45.58.34.83: 37445 [Client] Peer -Verbindung mit [af_inet] 45 initiiert.58.34.83: 37445 Fr 21 Februar 15:39:18 2020 Client/45.58.34.83: 37445 Multi_SVA: Pool gab IPv4 = 10 zurück.8.0.6, ipv6 = (nicht aktiviert) Fr 21 Februar 15:39:18 2020 Client/45.58.34.83: 37445 Multi: Learn: 10.8.0.6 -> Client/45.58.34.83: 37445 Fr 21 Februar 15:39:18 2020 Client/45.58.34.83: 37445 Multi: Primäres virtuelles IP für Client/45.58.34.83: 37445: 10.8.0.6 Fr 21 Februar 15:39:19 2020 Client/45.58.34.83: 37445 Push: Empfangene Steuermeldung: 'push_request' Fr 21 Februar 15:39:19 2020 Client/45.58.34.83: 37445 gesendete Steuerung [Client]: 'Push_Reply, redirect-Gateway Def1, DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, Route 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, Ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM '(Status = 1) Fr 21 Februar 15:39:19 2020 Client/45.58.34.83: 37445 Datenkanal: Verwenden der verhandelten Cipher 'AES-256-GCM' Fr 21. Februar 15:39:19 2020 Client/45.58.34.83: 37445 Ausgangsdatenkanal: Cipher 'AES-256-GCM' initialisiert mit 256 Bit Key Fr 21 Februar 15:39:19 2020 Client/45.58.34.83: 37445 eingehender Datenkanal: Cipher 'AES-256-GCM' mit 256 Bit-Taste initialisiert 

Abschluss

Glückwunsch! Sie haben den OpenVPN -Server und den Client auf Debian 10 Server erfolgreich installiert und konfiguriert. Sie können jetzt sicher auf das Internet zugreifen und Ihre Identität schützen.