Pritunl VPN auf Ubuntu 24.04 installieren und konfigurieren

Pritunl ist eine quelloffene VPN-Lösung, die mehrere Protokolle wie OpenVPN und WireGuard unterstützt. Über eine übersichtliche Weboberfläche lassen sich Organisationen, Benutzer, Server und Client-Konfigurationen verwalten. Pritunl übernimmt das Weiterleiten des VPN-Verkehrs, führt NAT automatisch aus und erstellt SSL-Zertifikate über Let’s Encrypt, sodass VPN-Clients sichere TLS-geschützte Verbindungen herstellen können.

Dieser Leitfaden erklärt, wie Pritunl auf Ubuntu 24.04 installiert und eingerichtet wird. Zusätzlich wird gezeigt, wie neue Server, Organisationen und Benutzer erstellt werden, wie OpenVPN-kompatible Clientprofile erzeugt werden und wie Verbindungen über den VPN-Server aktiviert werden.

Voraussetzungen

Bevor du beginnst:

  • Du benötigst Zugriff auf einen Ubuntu 24.04-Server mit einem nicht-root Benutzer und sudo-Rechten.
  • Erstelle einen Domain-A-Record, der auf die öffentliche IP zeigt, z. B. pritunlvpn.example.com.

Pritunl installieren

Pritunl befindet sich nicht in den Standard-Repositorys von Ubuntu 24.04 und benötigt mehrere Komponenten wie MongoDB, OpenVPN und WireGuard. MongoDB speichert Verwaltungsdaten, während OpenVPN und WireGuard für VPN-Verbindungen erforderlich sind. Folge den Schritten, um alle Abhängigkeiten sowie Pritunl zu installieren.

APT-Paketlisten aktualisieren.

Systempakete aktualisieren.

Das Paket gnupg installieren, um Repository-Schlüssel zu verifizieren.

$ sudo apt install gnupg -y

MongoDB 8.0 Repository hinzufügen.

$ sudo tee /etc/apt/sources.list.d/mongodb-org.list << EOF
deb [ signed-by=/usr/share/keyrings/mongodb-server-8.0.gpg ] https://repo.mongodb.org/apt/ubuntu noble/mongodb-org/8.0 multiverse
EOF

OpenVPN Repository hinzufügen.

$ sudo tee /etc/apt/sources.list.d/openvpn.list << EOF
deb [ signed-by=/usr/share/keyrings/openvpn-repo.gpg ] https://build.openvpn.net/debian/openvpn/stable noble main
EOF

Pritunl Repository hinzufügen.

$ sudo tee /etc/apt/sources.list.d/pritunl.list << EOF
deb [ signed-by=/usr/share/keyrings/pritunl.gpg ] https://repo.pritunl.com/stable/apt noble main
EOF

GPG-Schlüssel für MongoDB, OpenVPN und Pritunl importieren.

$ curl -fsSL https://www.mongodb.org/static/pgp/server-8.0.asc | sudo gpg -o /usr/share/keyrings/mongodb-server-8.0.gpg --dearmor --yes
$ curl -fsSL https://swupdate.openvpn.net/repos/repo-public.gpg | sudo gpg -o /usr/share/keyrings/openvpn-repo.gpg --dearmor --yes
$ curl -fsSL https://raw.githubusercontent.com/pritunl/pgp/master/pritunl_repo_pub.asc | sudo gpg -o /usr/share/keyrings/pritunl.gpg --dearmor --yes

Repository-Änderungen anwenden.

MongoDB, OpenVPN und WireGuard installieren.

$ sudo apt install mongodb-org openvpn wireguard wireguard-tools -y

Pritunl installieren.

$ sudo apt install pritunl -y

Installierte Pritunl-Version anzeigen.

Beispielausgabe:

pritunl v1.32.4278.46

Pritunl Systemdienst verwalten

Führe die folgenden Schritte aus, um den Pritunl-Dienst über systemd zu steuern.

Pritunl beim Systemstart aktivieren.

$ sudo systemctl enable pritunl

Beispielausgabe:

Created symlink /etc/systemd/system/multi-user.target.wants/pritunl.service → /etc/systemd/system/pritunl.service.

Pritunl-Dienst starten.

$ sudo systemctl start pritunl

Status des Pritunl-Dienstes überprüfen.

$ sudo systemctl status pritunl

Ausgabeauszug:

● pritunl.service – Pritunl Daemon
Active: active (running)

Pritunl benötigt MongoDB zur Speicherung der Verwaltungsdaten. Aktiviere MongoDB beim Booten.

$ sudo systemctl enable mongod

MongoDB starten.

$ sudo systemctl start mongod

Pritunl konfigurieren

Pritunl unterstützt mehrere VPN-Protokolle wie OpenVPN und WireGuard, die über das Webinterface eingerichtet werden können. Die folgenden Schritte zeigen, wie eine Setup-Key erzeugt und Zugriff auf die Webkonsole ermöglicht wird.

Pritunl-Dienststatus erneut prüfen.

$ sudo systemctl status pritunl

Setup-Key für die Ersteinrichtung generieren.

Der erzeugte Schlüssel ist ein einmaliger Token zur Initialisierung der Webkonsole:

ef5e2ae11293466daba9c20d12cfc50e

Port 80 für Let’s Encrypt-Validierungen freigeben.

Port 443 für Zugriff auf die Weboberfläche freigeben.

Firewall-Regeln anwenden.

Firewall-Status prüfen.

Öffnen der Loginseite im Browser über die Server-IP:

http://YOUR-SERVER-IP

SSL-Warnung bestätigen, um auf die Loginseite zu gelangen.

Setup-Key in der Webkonsole eingeben und MongoDB-URI prüfen.

Anschließend Default-Passwort erzeugen:

$ sudo pritunl default-password

Beispieldaten:

username: pritunl
password: i8g1JLkZQmdl

Login-Seite öffnen:

http://YOUR-SERVER-IP/login

Nach Login ein starkes neues Passwort setzen und Domain wie pritunlvpn.example.com im Let’s Encrypt-Feld eintragen.

Zugriff auf die Pritunl Webkonsole

Pritunl nutzt drei zentrale Elemente zur VPN-Organisation:

  • Server: VPN-Endpunkt für OpenVPN/WireGuard, inklusive Routing und Verschlüsselung.
  • Organisation: Verwaltungseinheit mit eigener CA für Zertifikate.
  • User: VPN-Nutzerprofil mit individuellem Zertifikat.

Webkonsole aufrufen:

https://pritunlvpn.example.com

Mit Admin-Daten anmelden.

Neuen Server erstellen

In der Navigation Servers auswählen und Add Server klicken.

Angaben ausfüllen (Name, DNS-Server, Port, Protokoll, Netzwerkbereich) und speichern.

Nach erfolgreicher Erstellung erscheint die Meldung Successfully added server.

Um den Server zu starten, muss zuerst eine Organisation angelegt werden.

Organisation anlegen

Unter Users → Add Organization eine neue Organisation benennen und hinzufügen.

Danach die Organisation über Servers → Attach Organization dem Server zuweisen.

Nun kann der Server gestartet werden.

VPN-Benutzer erstellen

Um neue Benutzerprofile für VPN-Verbindungen einzurichten, folge diesen Schritten:

Unter Users auf Add User klicken.

Den gewünschten Benutzernamen eingeben und die passende Organisation auswählen.

E-Mail-Adresse des Benutzers eintragen und einen sicheren PIN für die VPN-Authentifizierung setzen.

Mit Add speichern. Der Benutzer erscheint nun in der Organisation.

Zum Herunterladen des Benutzerprofils auf Download Profile klicken. Dies speichert ein Archiv auf dem lokalen Rechner.

Alternativ lässt sich über Link ein öffentlicher Downloadlink bereitstellen, den der Benutzer verwenden kann, um sein Profil mit einem Pritunl-Client herunterzuladen.

Pritunl VPN-Server absichern

Um den VPN-Server zu schützen, solltest du die aktiven Firewall-Regeln prüfen und sicherstellen, dass alle benötigten Ports freigegeben sind.

In der Webkonsole unter Servers die Serverprofile anzeigen, um Ports und Protokolle einzusehen.

Terminal öffnen und Firewallstatus überprüfen:

Erforderlichen VPN-Port freigeben, z. B. 12800/udp:

$ sudo ufw allow 12800/udp

UFW neu laden:

Firewallregeln erneut prüfen:

Hinweis: Jeder Pritunl-Server kann einen individuellen Port verwenden. Daher sollte für jedes Serverprofil unter Servers → Server überprüft werden, welcher Port für Verbindungen freigegeben werden muss.

Pritunl VPN-Server testen

Pritunl unterstützt verschiedene Clientanwendungen wie den Pritunl Client, OpenVPN Connect oder die WireGuard-App, abhängig vom verwendeten VPN-Protokoll. Die folgenden Schritte zeigen, wie ein Benutzerprofil heruntergeladen und mit dem Pritunl Client verbunden wird.

Im Webinterface ein Benutzerprofil herunterladen.

Pritunl VPN Client auf dem Gerät installieren (Windows, macOS oder Linux).

Pritunl Client öffnen und im oberen Menü auf Import klicken.

Die heruntergeladene .tar-Datei auswählen und importieren:

Browse Profile → Archiv wählen → Import.

Nach dem Import Benutzer- und Serverinformationen prüfen und auf Connect klicken.

Bei Aufforderung den PIN des Benutzers eingeben, um die VPN-Verbindung zu authentifizieren.

Statusinformationen und Traffic-Daten im Client überwachen.

Mithilfe eines IP-Checkers sicherstellen, dass die öffentliche IP nun die IP des VPN-Servers widerspiegelt.

In der Pritunl Webkonsole unter Users kontrollieren, ob sich der Status des Benutzers von Offline zu Online geändert hat.

VPN-Benutzer widerrufen

Um einem Benutzer den Zugriff zu entziehen, öffne in der Webkonsole den Menüpunkt Users.

Den gewünschten Benutzer auswählen.

Oben rechts auf Delete Selected klicken.

Damit wird das Benutzerprofil samt Zertifikat widerrufen und der Zugriff auf den VPN-Server entfernt.

Fazit

In diesem Leitfaden wurde gezeigt, wie Pritunl auf Ubuntu 24.04 installiert und ein vollständiger VPN-Server eingerichtet wird. Pritunl bietet eine benutzerfreundliche Weboberfläche, mit der sich Server, Organisationen und Benutzer effizient verwalten lassen. Benutzerprofile können sowohl mit OpenVPN als auch mit WireGuard genutzt werden, abhängig von der gewählten Serverkonfiguration. Weitere Informationen sind in der offiziellen Pritunl-Dokumentation verfügbar.

Quelle: vultr.com

Jetzt 200€ Guthaben sichern

Registrieren Sie sich jetzt in unserer ccloud³ und erhalten Sie 200€ Startguthaben für Ihr Projekt.

Das könnte Sie auch interessieren: