Handige tips

Verbinding maken met een OpenVPN-server

Pin
Send
Share
Send
Send


Dit is een stapsgewijze handleiding voor het configureren van een OpenVPN-server op Windows Server 2008/2012-besturingssystemen en het verbinden van clients met het gecreëerde virtuele particuliere netwerk.

OpenVPN is een open implementatie van VPN-technologie - Virtual Private Network, dat is ontworpen om virtuele private netwerken te creëren tussen een groep geografisch externe knooppunten bovenop een open datatransmissiekanaal (internet). OpenVPN is geschikt voor taken zoals een beveiligde externe netwerkverbinding met een server zonder toegang tot internet, alsof u verbinding maakt met een host op uw lokale netwerk. Verbindingsbeveiliging wordt bereikt door OpenSSL-codering.

Hoe werkt het

Na voltooiing van de OpenVPN-configuratie kan de server externe SSL-beveiligde netwerkverbindingen accepteren met de virtuele netwerkadapter (tun / tap) die is gemaakt toen de VPN-service werd gelanceerd, zonder de regels voor het verwerken van verkeer van andere interfaces (externe internetadapter, enz.) Te beïnvloeden. Het delen van clients kan worden geconfigureerd OpenVPN naar een specifieke netwerkadapter van die aanwezig op de server. In het tweede deel van de handleiding wordt een dergelijke tunneling van internetverkeer door gebruikers overwogen. Met deze methode van doorsturen, zal de host die de VPN-verbinding verwerkt ook de functie van een proxy-server (Proxy) vervullen - de regels van netwerkactiviteit van gebruikers verenigen en namens hem client-internetverkeer routeren.

Installeer OpenVPN op de server

Download en installeer de nieuwste versie van OpenVPN die overeenkomt met uw besturingssysteem. begin installer, zorg ervoor dat de derde stap van de installatiewizard is geselecteerd alle componenten voor installatie.

Houd er rekening mee dat in deze handleiding verdere opdrachten worden berekend op basis van het feit dat OpenVPN is geïnstalleerd in de standaardmap "C: Program Files OpenVPN".

We staan ​​de toevoeging van een virtuele TAP-netwerkadapter toe in reactie op het overeenkomstige verzoek en wachten tot de installatie is voltooid (dit kan enkele minuten duren).

Key Generation (PKI) certificeringsinstantie, server, client, Diffie-Hellman-algoritme

Voor paarbeheer sleutel / certificaat alle knooppunten van het gecreëerde privé-netwerk gebruiken het hulpprogramma easy-rsawerken via de opdrachtregel vergelijkbaar met de Linux-console. Om ermee te werken, opent u de opdrachtprompt (sneltoets Win + rtyp vervolgens cmd en klik invoeren)

Download onze configuratiebestanden en scripts en vervang ze in de map C: Program Files OpenVPN easy-rsa.

Als de standaardpaden niet overeenkomen, corrigeert u deze in alle bestanden.

In het configuratiebestand openssl-1.0.0.conf moet u de waarden instellen voor de variabelen die overeenkomen met uw gegevens: countryName_default
stateOrProvinceName_default
localityName_default
0.organizationName_default
emailAddress_default

Opmerking: als de waarde van de variabele een spatie bevat, plaats deze dan tussen aanhalingstekens.

Certificaatcentrum en Server-sleutel genereren

    Wijzig de naam van het bestand index.txt.start in index.txt, serial.start in serieel met de volgende opdrachten: cd
    cd "C: Program Files OpenVPN easy-rsa"
    ren index.txt.start index.txt
    ren serial.start serial

Laten we verder gaan met het maken van een sleutel / certificaat van een certificeringsinstantie. Voer het script uit :. Build-ca.bat

Als reactie op vragen kunt u gewoon op Enter drukken. De enige uitzondering is het veld KEY_CN (algemene naam). Zorg ervoor dat u een unieke naam opgeeft en dezelfde naam in het naamveld plakt.

Op dezelfde manier genereren we een servercertificaat. Hier is de waarde van de velden Common Name en Name SERVER :. Build-key-server.bat-server

Opmerking: serverargument is de naam van het toekomstige bestand.

Voor alle gegenereerde sleutels wordt nu de vraag gesteld of het gemaakte certificaat moet worden ondertekend (het certificaat ondertekenen) namens de certificeringsinstantie. Wij antwoorden y (ja).

Voor elke VPN-client moet u een afzonderlijk SSL-certificaat genereren.

Er is een optie in de OpenVPN-configuratie die u kunt inschakelen door één certificaat voor meerdere clients te gebruiken (zie bestand server.ovpn -> optie "Dublicate-cn"), maar dit wordt niet aanbevolen vanuit veiligheidsoogpunt. Certificaten kunnen in de toekomst worden gegenereerd wanneer nieuwe klanten verbinding maken. Daarom maken we nu slechts één voor de klant client1:

Voer de volgende opdrachten uit om clientsleutels te genereren: cd
cd "C: Program Files OpenVPN easy-rsa"
. build-key.bat client1

Opmerking: argument client1 is de naam van het toekomstige bestand.

Geef in het veld Common Name de naam van de client op (in ons geval client1).

Diffie Hellman-opties

Om de coderingsinstellingen te voltooien, moet u het Diffie-Hellman-script voor het genereren van parameters uitvoeren :. Build-dh.bat

Informatie weergeven over het maken van parameters ziet er als volgt uit:

Aangemaakte sleutels / certificaten overbrengen

Gegenereerde certificaten staan ​​in de map C: Program Files OpenVPN easy-rsa keys. Kopieer de onderstaande bestanden naar de map C: Program Files OpenVPN config:

OpenVPN-serverconfiguratie

Zoek in de structuur de map HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters. Zoek de variabele in het rechterdeel van het venster IPEnableRouterdubbelklik om naar het venster voor het bewerken van waarden te gaan en dit te wijzigen 1waardoor adressering op de VPS mogelijk is.

    We gaan verder met het configureren van de VPN-server, gebruiken ons configuratiebestand met de naam server.ovpn en plaatsen het in de map C: Program Files OpenVPN config.

Open het bestand, zoek de paden naar de toetsen (zie hieronder). We controleren de paden naar de eerder gekopieerde certificaten ca.crt, dh1024.pem / dh2048.pem, server.key, server.crt en wijzigen indien nodig: poort 1194
proto udp
dev tun
server 10.8.0.0 255.255.255.0
ca "C: Program Files OpenVPN config ca.crt"
cert "C: Program Files OpenVPN config server.crt"
sleutel "C: Program Files OpenVPN config server.key"
dh "C: Program Files OpenVPN config dh2048.pem"
druk op "redirect-gateway def1"
druk op "dhcp-optie DNS 8.8.8.8"
keepalive 10 120
comp-LZO
volharden-key
volharden-tun
werkwoord 3

Nu moet u verkeer doorsturen tussen de adapters inschakelen. Volg deze stappen: Configuratiescherm -> Netwerk en internet -> Netwerkcentrum -> Adapterinstellingen wijzigen. Kies een adapter die naar het externe internet kijkt (de TAP-adapter is verantwoordelijk voor de VPN-verbinding). In ons voorbeeld is dit Ethernet 2.

Dubbelklik om te openen De eigenschappen adapter en ga naar het tabblad toegang, controleer alle items. Sla de wijzigingen op.

Vervolgens moet u IP-adressering inschakelen.

Gebruik de Windows-zoekfunctie om de toepassing REGEDIT.exe te vinden.

Configureer de OpenVPN-service onmiddellijk om automatisch te starten bij het opstarten van het systeem. Open de "Service" (Services) Windows. We vinden in de lijst OpenVPN -> RMB -> Eigenschappen (Eigenschappen) -> Lancering: automatisch

Hiermee is de basisinstelling van de VPN-server voltooid. Bestand zoeken C: Program Files OpenVPN config server.ovpn -> klik met de rechtermuisknop -> "Start OpenVPN op deze configuratie" om de virtuele particuliere netwerkserver en het configuratiebestand te starten dat we hebben voorbereid.

OpenVPN-clientconfiguratie

OpenVPN-clienttoepassingen zijn beschikbaar voor alle populaire besturingssystemen: Windows / Linux / iOS / Android. Voor MacOS wordt een client gebruikt Tunnelblick. Al deze applicaties werken met dezelfde configuratiebestanden. Er zijn slechts enkele verschillen van verschillende opties mogelijk. U kunt er meer over te weten komen door de documentatie voor uw OpenVPN-client te onderzoeken. In deze handleiding zullen we overwegen een Windows-client aan te sluiten met hetzelfde distributiepakket dat we op de server hebben geïnstalleerd. Bij het gebruik van applicaties voor andere besturingssystemen is de configuratielogica vergelijkbaar.

  1. Installeer de huidige versie van OpenVPN op de clientcomputer.
  2. We kopiëren de clientcertificaatbestanden die eerder op de server zijn gemaakt naar de map C: Program Files OpenVPN config (2 certificaten met de extensie .crt en een sleutel met de extensie .key) en gebruiken ons clientconfiguratiebestand client.ovpn. Na het kopiëren naar het apparaat van de gebruiker, wordt het laatste bestand van de server verwijderd of overgedragen uit de configuratiemap om verwarring in de toekomst te voorkomen.
  3. Open het bestand client.ovpn. Zoek de regel remote my-server-1 1194 en geef daarin het ip-adres of de domeinnaam van de VPN-server op:
    afstandsbediening 1194

Bijvoorbeeld: afstandsbediening 111.222.88.99 1194

  • Vind paden naar certificaten. We geven daarin het pad naar de eerder gekopieerde certificaten aan ca.crt, client1.key, client1.crt zoals in het onderstaande voorbeeld:
    # Zie het serverconfiguratiebestand voor meer
    # omschrijving. Het is het beste om te gebruiken
    # een afzonderlijk .crt / .key bestandspaar
    # voor elke klant. Een enkele ca
    # file kan voor alle clients worden gebruikt.
    ca "C: Program Files OpenVPN config ca.crt"
    cert "C: Program Files OpenVPN config client1.crt"
    sleutel "C: Program Files OpenVPN config client1.key"
    # Dit bestand moet geheim worden gehouden
  • Sla het bestand op. De clientconfiguratie is nu voltooid.
  • Een OpenVPN-verbinding testen

    Start de OpenVPN-server, ga hiervoor naar de map C: Program Files OpenVPN config en selecteer het serverconfiguratiebestand (we hebben server.ovpn -> RMB -> "Start OpenVPN op dit configuratiebestand").

    Voer de client uit, ga hiervoor naar de map C: Program Files OpenVPN config en selecteer het clientconfiguratiebestand (we hebben client.ovpn -> RMB -> "Start OpenVPN op dit configuratiebestand").

    Een verbindingsstatusvenster verschijnt op het scherm. Na een paar seconden wordt deze geminimaliseerd naar lade. De groene indicator van de OpenVPN-snelkoppeling in het systeemvak geeft een geslaagde verbinding aan.

    Controleer de beschikbaarheid van de OpenVPN-server vanaf het clientapparaat aan de hand van het interne adres van het particuliere netwerk:

    1. Druk op de toetsen Win + r en ga naar het venster dat verschijnt cmd om een ​​opdrachtprompt te openen.
    2. Voer het commando uit ping naar het adres van onze server in een virtueel privénetwerk (10.8.0.1): ping 10.8.0.1
    3. Als VPN correct is geconfigureerd, begint de pakketuitwisseling met de server

    Met behulp van het tracert-hulpprogramma controleren we welke routepakketten van de client worden gebruikt. Voer in de console de volgende opdracht in: tracert ya.ru
    Uit het resultaat van het hulpprogramma zien we dat eerst de pakketten naar de VPN-server worden verzonden en pas daarna naar het externe netwerk.

    Nu hebt u een virtueel privénetwerk klaar voor gebruik, waarmee u beveiligde netwerkverbindingen kunt maken tussen de clients en de server met behulp van open en territoriaal externe internetverbindingspunten.

    Systeemvereisten

    • Windows 10, 8.1, 8, 7, Vista 32 | 64-bit (laatste versie)
    • Windows XP 32 | 64-bit (alleen versie 2.3.16)
    • Mac OS X 10.7.5+, alleen Intel-64 (Tunnelblick-app)
    • Android 4.0 en hoger (OpenVPN Connect-app)
    • iOS 6.0 of nieuwer. Compatibel met iPhone en iPad (OpenVPN Connect-app).

    1. Installeer de OpenVPN-clienttoepassing

    Windows:OpenVPN Windows Installer
    linux: Gebruik de versie uit de repository
    MacOS:Tunnelblick
    Android:Openvpn connect (Android 4.0 en hoger)
    iOS (iPhone, iPod, iPad):Openvpn connect

    Safe Surf Tool

    OpenVPN biedt een kosteneffectief en eenvoudig alternatief voor andere VPN-technologieën die goed zijn gericht op kleine bedrijven en grote ondernemingen. De eenvoudige en intuïtieve OpenVPN-interface elimineert de vele subtiliteiten die gemeenschappelijk zijn voor andere VPN-implementaties. Het OpenVPN-beveiligingsmodel is gebaseerd op SSL, de industriestandaard voor veilige communicatie.

    OpenVPN implementeert een veilige OSI-laag 2 of 3 netwerkuitbreiding met behulp van SSL / TLS en maakt gebruik van flexibele client-authenticatiemethoden op basis van certificaten, permeabiliteitskaarten en / of two-factor authentication. OpenVPN houdt rekening met gebruikers- en groepstoegangsbeleid op basis van de firewallregels die worden toegepast op de virtuele VPN-interface. OpenVPN is geen webproxy en werkt niet met een webbrowser.

    2. Download en importeer configuratiebestanden

    Selecteer het gewenste land uit de tabel in de lijst met VPN-servers en download de OpenVPN-configuratiebestanden (UDP | TCP). Voor degenen die niet de informatie bezitten, zullen we uitleggen: UDP en TCP zijn verbindingsprotocollen. UDP is een sneller protocol, maar het verbruikt ook meer stroom op mobiele apparaten en is mogelijk niet beschikbaar op sommige netwerken. TCP werkt misschien wat langzamer, maar stelt u in staat verbinding te maken via proxyservers en is overal beschikbaar.

    Vervolgens moet u de gedownloade configuratiebestanden in het systeem importeren:
    Windows: kopieer de .ovpn-bestanden naar de map C: Program Files OpenVPN config ,
    Android, iOS, Mac OS: klik op de .ovpn-bestanden in Bestandsbeheer en ze worden onafhankelijk geïmporteerd.

    Compatibel met verschillende apparaten

    Een van de voordelen van OpenVPN zijn platformoverschrijdende, stabiliteit en flexibele schaalbaarheid voor honderden of duizenden clients, relatief eenvoudige installatie en ondersteuning van dynamische IP-adressen en NAT.

    OpenVPN biedt een uitbreidbare VPN-infrastructuur die is ontworpen om maximale flexibiliteit te bieden en distributie van een aangepast installatiepakket voor clients mogelijk te maken of alternatieve authenticatiemethoden te verbeteren via de OpenVPN plug-in module-interface.

    OpenVPN biedt een beheerinterface die kan worden aangepast voor afstandsbediening of gecentraliseerd beheer van de OpenVPN-daemon. De beheerinterface kan worden aangepast om een ​​grafische interface of een voorspellende externe toepassing voor OpenVPN te maken.

    3. Start de OpenVPN-clienttoepassing

    Voor de eerste lancering van de applicatie in het besturingssysteem Windows, klik met de rechtermuisknop op de OpenVPN-snelkoppeling, selecteer "Eigenschappen", open het tabblad "Compatibiliteit" en vink het vakje "Als administrator uitvoeren" aan. Na het starten verschijnt het OpenVPN-pictogram in de lade, klik er met de rechtermuisknop op, selecteer het configuratiebestand dat u nodig hebt in de lijst en breng de verbinding tot stand door met de linkermuisknop te klikken.

    de Linux voer OpenVPN uit met de opdracht: sudo openvpn / path naar het .ovpn-configuratiebestand

    Gebruik op andere besturingssystemen het grafische hulpprogramma.

    Innovatieve connectiviteitstechnologieën

    TLS is de nieuwste evolutie van de SSL-protocolfamilie die door Netscape is ontwikkeld voor zijn beveiligde webbrowser. TLS en zijn voorgangers SSL zijn de laatste jaren wijdverbreid op het netwerk en zijn zorgvuldig geanalyseerd op kwetsbaarheden.

    Op zijn beurt leidde deze analyse tot de daaropvolgende activering van het protocol, dus vandaag wordt SSL / TLS beschouwd als een van de veiligste protocollen. TLS is een geweldige keuze voor authenticatie en sleuteluitwisselingsmechanismen voor een VPN-product.

    OpenVPN configureren voor Windows

    Deze handleiding laat zien hoe u verbinding kunt maken met de VPN Gate-relayserver met behulp van de OpenVPN-client op Windows XP, 7, 8, 10, Server 2003, 2008, 2012.

    1. Installeer de OpenVPN-clienttoepassing voor uw besturingssysteem. Voer het installatiebestand uit. De installatiewizard wordt geopend. Volg de aanwijzingen op het scherm om de installatie van de applicatie te voltooien.

    2. Download en download het OpenVPN-verbindingsconfiguratiebestand (bestand. Ovpn). Deze procedure is alleen vereist tijdens de eerste installatie van de verbinding.

    * .Ovpn-configuratiebestand is nodig om verbinding te maken met de VPN Gate-relayserver via het OpenVPN-protocol.

    U kunt het configuratiebestand (OpenVPN Config-bestand) downloaden op de lijst met open gratis relayservers op http://www.vpngate.net/en/. Selecteer de VPN-server waarmee u verbinding wilt maken en klik op het overeenkomstige * .ovpn-bestand om het naar uw bureaublad of downloadmap te downloaden.

    Nadat het bestand op de computer is opgeslagen, wordt het weergegeven als een OpenVPN-pictogram. U kunt echter geen verbinding tot stand brengen door eenvoudig op het bestand te dubbelklikken.

    U moet het * .ovpn-bestand verplaatsen naar de map "config" van de hoofdinstallatiemap van OpenVPN.

    Open de map C: Program Files OpenVPN config en kopieer het * .ovpn-bestand erin.

    3. VPN-verbinding

    Klik met de rechtermuisknop op het pictogram "OpenVPN GUI" op het bureaublad en selecteer de optie "Als administrator uitvoeren". Anders kan de VPN-verbinding niet tot stand worden gebracht.

    Het OpenVPN GUI-pictogram verschijnt in het systeemvak van de taakbalk (systeemvak). In sommige gevallen kan het pictogram verborgen zijn, klik op het pijlpictogram om alle verborgen pictogrammen weer te geven.

    Klik met de rechtermuisknop op het OpenVPN GUI-pictogram en klik op "Connect".

    Start een VPN-verbinding. De verbindingsstatus wordt op het scherm weergegeven. Als u een dialoogvenster ziet waarin wordt gevraagd om een ​​gebruikersnaam en wachtwoord. Voer 'vpn' in beide velden in. Dit venster verschijnt zeer zelden.

    Als de VPN-verbinding tot stand is gebracht, verschijnt een pop-upbericht zoals in de schermafbeelding.

    4. Internet zonder grenzen

    Wanneer de VPN-verbinding tot stand is gebracht, maakt Windows de virtuele netwerkadapter TAP-Windows Adapter V9. Deze adapter ontvangt een IP-adres dat begint met '10.211". De virtuele adapter ontvangt het standaard gateway-adres.

    U kunt de netwerkconfiguratie verifiëren door de opdracht ipconfig / all op de Windows-opdrachtregel uit te voeren.

    Wanneer de verbinding tot stand is gebracht, gaat al het netwerkverkeer via de VPN-server. U kunt dit verifiëren met de opdracht tracert 8.8.8.8 op de Windows-opdrachtregel.

    Zoals weergegeven in de bovenstaande schermafbeelding, als pakketten "10.211.254.254" passeren, wordt uw verbinding doorgegeven via een van de VPN Gate-servers. U kunt ook naar de startpagina van VPN Gate gaan om het wereldwijde IP-adres te bekijken.

    U kunt de locatie zien die zichtbaar is vanaf het netwerk, die zal verschillen van uw werkelijke locatie.

    Configureren van OpenVPN voor MacOS

    Deze handleiding laat zien hoe u verbinding kunt maken met de VPN Gate-relayserver met behulp van de Tunnelblick-applicatie. Tunnelblick is een OpenVPN grafische clientversie. voor MacOS-systemen.

    1. Installeer de Tunnelblick-app

    Download en installeer de nieuwste versie van de Tunnelblick-app. Tijdens de installatie worden instructies op het scherm weergegeven.

    Nadat de installatie is voltooid, verschijnt het volgende scherm. Selecteer de optie "Ik heb configuratiebestanden".

    Het scherm toont instructies voor het toevoegen van configuratie aan Tunnelblick.

    Klik op OK om het venster te sluiten.

    2. Download en download het OpenVPN-verbindingsconfiguratiebestand (.ovpn-bestand). Deze procedure is alleen vereist voor de eerste installatie van de verbinding.

    * .Ovpn-configuratiebestand is nodig om verbinding te maken met de VPN Gate-relayserver via het OpenVPN-protocol.

    U kunt het configuratiebestand (OpenVPN Config-bestand) downloaden op de pagina van de lijst met open gratis relay-servers http://www.vpngate.net/en/. Selecteer de VPN-server waarmee u verbinding wilt maken en klik op het overeenkomstige * .ovpn-bestand om het te uploaden naar de map Downloads.

    Om het * .ovpn-configuratiebestand te installeren, sleept u het naar het Tunnelblick-pictogram in de menubalk of naar de lijst met configuraties op het tabblad "Configuraties" van het venster "VPN-details". Если необходимо установить сразу несколько конфигурационных файлов - выделите их все, а затем перетащите.

    Во время добавления нужно будет ввести имя пользователя и пароль от учетной записи MacOS.

    3. Подключение к VPN

    Нажмите по иконке Tunnelblick на верхней панели инструментов MacOS и выберите опцию “Соединить [название конфигурации]”. Будет запущено подключение к VPN.

    Появится статус подключения к VPN, как показано на скриншоте. После успешной установки подключения, в основном окне Tunnelblick будет показываться состояние “Соединен”.

    4. Интернет без ограничений

    Когда соединение установлено, весь сетевой трафик будет проходить проходить через VPN-сервер. Вы также можете перейти на основную страницу VPN Gate, чтобы посмотреть глобальный IP-адрес. Вы сможете увидеть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

    При подключении к VPN вы сможете посещать заблокированные веб-сайты и играть в заблокированные игры.

    Нашли опечатку? Выделите и нажмите Ctrl + Enter

    Bekijk de video: Synology - OpenVPN Server instellen (Mei 2021).

    Pin
    Send
    Share
    Send
    Send