Opsætning af en åben VPN-server 2008/2012

dette er en trin-for-trin guide til, hvordan du konfigurerer en åben VPN-server på vinduer Server 2008/2012 operativsystemer og forbinder klienter til det oprettede virtuelle private netværk.

Open VPN er en åben implementering af VPN – teknologi-det virtuelle Private netværk, der er designet til at skabe virtuelle private netværk mellem grupper af geografisk fjerne noder oven på en åben datatransmissionskanal (Internet). Åben VPN er velegnet til opgaver såsom sikker fjernnetværksforbindelse til en server uden at åbne internetadgang til den, som om du opretter forbindelse til en vært på dit lokale netværk. Forbindelsessikkerhed opnås ved åben SSL-kryptering.

hvordan virker det?

når den åbne VPN-konfiguration er afsluttet, vil serveren være i stand til at acceptere eksterne SSL-beskyttede netværksforbindelser til den virtuelle netværksadapter, der blev oprettet i starten af VPN-tjenesten (tun / tap) uden at påvirke trafikbehandlingsreglerne for andre grænseflader (ekstern Internetadapter osv.). Du kan konfigurere klientdeling Open VPN til en bestemt netværksadapter fra dem, der findes på serveren. I anden del af instruktionen overvejes denne tunneling af brugernes internettrafik. Med denne metode til videresendelse vil værten, der håndterer VPN – forbindelser, også udføre funktionen af en fuldmægtigserver (fuldmagt) – for at forene reglerne for netværksaktivitet for brugere og til at dirigere klient-internettrafik på egne vegne.

installation af Open VPN på serveren

Hent og installer version af Open VPN, der matcher dit operativsystem. Kør installationsprogrammet; sørg for, at alle funktioner er valgt til installation i det tredje trin i installationsguiden.

open VPN-installer open VPN-vælg all_1

bemærk, at i denne instruktion er yderligere kommandoer baseret på det faktum, at Open VPN er installeret i standardmappen “C: \ Program Files \ OpenVPN”.

vi tillader at tilføje et virtuelt netværksadaptertryk som svar på den tilsvarende anmodning og vente, indtil installationen er afsluttet (det kan tage flere minutter).

nøglegenerering (PKI) af certificeringscentret, server, klient; Diffie-Hellman algoritme

for at styre nøgle / certifikatparene for alle noder i det private netværk, der oprettes, skal du bruge easy-RSA-værktøjet, som fungerer via kommandolinjen, analogt med Linuks-konsollen. For at arbejde med det skal du åbne, køre kommandolinjen (tastaturgenvej Vind + R, skriv derefter cmd og tryk på Enter)

konfigurationsfiler.

kører init-config.bat script vil generere en ny vars.bat-fil i vores easy-rsa-bibliotek indeholder denne fil vores konfiguration:

cd "C:\Program Files\OpenVPN\easy-rsa"init-config.bat

så nu er vi nødt til at åbne op for følgende mappe ved hjælp af vinduer Stifinder: C:\Program Files \ OpenVPN \ easy-RSA

brug nu Notesblok (eller en anden teksteditor) til at redigere batchfilen med navnet vars.bat, Vi skal konfigurere nogle variabler…

Skift følgende indstillinger (nærmere bunden af filen) for at opfylde dine krav:

set KEY_COUNTRY=USset KEY_PROVINCE=CAset KEY_CITY=SanFranciscoset KEY_ORG=OpenVPNset [email protected] KEY_CN=changemeset KEY_NAME=changeme

Bemærk: Hvis værdien af variablen indeholder et mellemrum, skal du vedlægge det i anførselstegn.

næste skal du gemme ændringerne i filen og derefter bruge kommandoprompt, køre følgende kommandoer:

cd "C:\Program Files\OpenVPN\easy-rsa"vars.batclean-all.bat

certificeringscenter og Servernøgle Generation

lad os gå videre til oprettelsen af nøglen / certifikatet for certificeringsmyndigheden. Kør scriptet:

build-ca.bat

som svar på de meddelelser, der vises, kan du blot trykke på Enter. Den eneste undtagelse er feltet KEY_CN (Common Name) – sørg for at angive et unikt navn og indsæt det samme navn i feltet Navn:

åbn VPN - installer open VPN-ca generation

tilsvarende genererer vi et servercertifikat. Her er værdien af felterne Common Name og Name SERVER:

.\build-key-server.bat server

Bemærk: serverargumentet er navnet på den fremtidige fil.

alle genererede nøgler bliver nu spurgt, om de skal underskrive det genererede certifikat (underskrive certifikatet) på vegne af certificeringsmyndigheden. Svar y (Ja).

åbn VPN-installer Open VPN-server key generation

generering af klientnøgler og certifikater

for hver VPN-klient skal du generere et separat SSL-certifikat.

der er en mulighed i Open VPN-konfigurationen ved at aktivere, som du kan bruge et certifikat til flere klienter (Se serveren.ovpn-fil – > “dublicate-cn” – fil), men dette anbefales ikke ud fra et sikkerhedsmæssigt synspunkt. Certifikater kan genereres i fremtiden, som nye kunder forbinder. Derfor opretter vi nu kun en til klient1:

Kør følgende kommandoer for at generere klientnøgler:

cd \cd "C:\Program Files\OpenVPN\easy-rsa".\build-key.bat client1

Bemærk: client1 argument er navnet på den fremtidige fil.

i feltet Common Name skal du angive klientens navn (i vores tilfælde client1).

 open VPN -- install open VPN-client key generation

Diffie Hellman parametre

for at fuldføre krypteringsindstillingen skal du køre Diffie-Hellman parameter generation script:

.\build-dh.bat

visning af oplysninger om oprettelse af parametre ser sådan ud:

åbn VPN - installer open VPN-DH generation

overførsel af genererede nøgler / certifikater

de genererede certifikater er placeret i mappen C: \ Program Files \ OpenVPN \ easy-rsa \ keys. Kopier filerne nedenfor til mappen C:\Program Files\OpenVPN \ config:

  • ca.crt
  • dh2048.PEM / dh1048.PEM
  • server.crt
  • server.nøgle

Åbn VPN-serverkonfiguration

lad os gå videre til konfigurationen af VPN-serveren direkte, Brug vores konfigurationsfil med navneserveren.ovpn og placere den i mappen C: \ Program Files \ OpenVPN \ config.

copy "C:\Program Files\OpenVPN\sample-config\server.ovpn" "C:\Program Files\OpenVPN\config"copy "C:\Program Files\OpenVPN\sample-config\client.ovpn" "C:\Program Files\OpenVPN\config"

Åbn filen; find stien til tasterne (se nedenfor). Kontroller stierne til de tidligere kopierede certifikater ca.crt, dh1024.PEM / dh2048.PEM, server.nøgle, server.crt og om nødvendigt ændre:

port 1194proto udpdev tunserver 10.8.0.0 255.255.255.0ca "C:\Program Files\OpenVPN\config\ca.crt"cert "C:\Program Files\OpenVPN\config\server.crt"key "C:\Program Files\OpenVPN\config\server.key"dh "C:\Program Files\OpenVPN\config\dh2048.pem"push "redirect-gateway def1"push "dhcp-option DNS 8.8.8.8"keepalive 10 120comp-lzopersist-keypersist-tunverb 3

Gem filen.

nu skal du tillade videresendelse af trafik mellem adaptere. Følg disse trin: Kontrolpanel -> netværk og Internet -> netværk og delingscenter -> Skift adapterindstillinger. Vælg en adapter, der ser ud til det eksterne Internet (TAP-adapter er ansvarlig for VPN-forbindelsen). I vores eksempel er dette Ethernet 2.

åbn VPN-skift adapteregenskaber1_0

Dobbeltklik på adapteregenskaberne, og gå til fanen Adgang, Marker alle afkrydsningsfelterne. Gem ændringerne.

åbn VPN-skift adapteregenskaber2

næste skal du aktivere IP-adressering.

brug af vinduer Søg, Find REGEDIT.eks ansøgning.

åbn VPN-aktiver ip-adressering

i træet finder du mappen HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ parametre. I højre del af vinduet finder du ipenablerouter-variablen, dobbeltklik på værdiredigeringsvinduet og skift det til 1, hvorved adressering på VPS muliggøres.

 åbn VPN - aktiver ip-adressering regedit

åbn VPN - aktiver IP-adressering regedit change

Autorun Open VPN

Konfigurer straks Open VPN-tjenesten til autorun ved systemstart.

åbn vinduerne tjenester. Find på listen Åbn VPN – > højreklik- > egenskaber- > Start: automatisk

 åbn VPN-aktiver service.png

dette fuldender den grundlæggende konfiguration af den virtuelle private netværksserver. Find filen C: \ Program Files \ OpenVPN \ config \ server.ovpn – > højreklik- > “Start OpenVPN på denne konfiguration” for at starte den virtuelle private netværksserver og den konfigurationsfil, vi forberedte.

Åbn VPN-Klientkonfiguration

Åbn VPN-klientapplikationer er tilgængelige for alle populære operativsystemer:. Til MacOS bruges Tunnelblick-klienten. Alle disse applikationer fungerer med de samme konfigurationsfiler. Kun nogle forskelle på flere muligheder er mulige. Du kan lære om dem ved at undersøge dokumentationen til din Open VPN-klient. I denne vejledning vil vi se på tilslutning af en Vinduer-klient ved hjælp af den samme distributionspakke af programmet, som vi installerede på serveren. Når du bruger applikationer til andre operativsystemer, er installationslogikken ens.

  1. installer den aktuelle version af Open VPN på klientcomputeren.
  2. Kopier til mappen C: \ Program Files \ OpenVPN \ config klientcertifikatfilerne oprettet tidligere på serveren (2 certifikater med .crt udvidelse og nøglen med .nøgleudvidelse) og brug vores klient.ovpn klient konfigurationsfil. Efter kopiering til brugerens enhed slettes den sidste fil fra serveren eller overføres fra konfigurationsmappen for at undgå forvirring i fremtiden.
  3. Åbn klienten.ovpn-fil. Find linjen remote my-server-1 1194 og angiv ip-adressen eller domænenavnet på vpn-serveren i den:
    remote <ip-address> 1194</ip-address>

    for eksempel:

    remote 83.166.241.155 1194
  4. Find måder at certifikater. Angiv stierne til ca.crt, klient1.nøgle, klient1.crt-certifikater kopieret tidligere som i eksemplet nedenfor:
    # See the server config file for more# description. It's best to use# a separate .crt/.key file pair# for each client. A single ca# file can be used for all clients.ca "C:\Program Files\OpenVPN\config\ca.crt"cert "C:\Program Files\OpenVPN\config\client1.crt"key "C:\Program Files\OpenVPN\config\client1.key"# This file should be kept secret
  5. Gem filen. Klientopsætning afsluttet.

Kontroller Vinduer Brandvæg Regler

Opmærksomhed! For korrekt drift af OpenVPN-tjenesten kræves det, at de tilsvarende porte åbnes på serveren (som standard UDP 1194). Tjek den relevante regel i dit firmafilm eller tredjeparts antivirusprogram.

kontroller OpenVPN-forbindelser

Start den åbne VPN-server, for at gøre dette, gå til mappen C: \ Program Files \ OpenVPN \ config og vælg serverkonfigurationsfilen (vi har server.ovpn – > højreklik – > “Start OpenVPN på denne konfigurationsfil”).

Start klienten, for at gøre dette, gå til mappen C: \ Program Files \ OpenVPN \ config og vælg klientkonfigurationsfilen (vi har klient.ovpn – > højreklik – > “Start Open VPN på denne konfigurationsfil”).

skærmen viser vinduet forbindelsesstatus. Om et par sekunder vil det blive minimeret til bakke. Den grønne indikator for den åbne VPN-genvej i meddelelsesområdet indikerer en vellykket forbindelse.

openVPN -- start.png

Kontroller tilgængeligheden fra klientenheden på OpenVPN-serveren ved hjælp af dens interne private netværksadresse:

  1. tryk på Vind + R-tasterne, og skriv cmd i det vindue, der ser ud til at åbne kommandolinjen.
  2. Udfør ping-kommandoen til adressen på vores server i et virtuelt privat netværk (10.8.0.1):
    ping 10.8.0.1

    hvis VPN ‘ en er konfigureret korrekt, starter pakkeudvekslingen med serveren.
    openVPN -- ping.png

  3. ved hjælp af tracert-værktøjet kontrollerer vi, hvilken rute pakkerne fra klienten går. Indtast følgende kommando i konsollen:

fra resultatet af værktøjet ser vi, at pakkerne først sendes til VPN-serveren og først derefter til det eksterne netværk.

nu har du et virtuelt privat netværk, der er klar til at arbejde, der giver dig mulighed for at oprette sikre netværksforbindelser mellem dets klienter og serveren ved hjælp af åbne og geografisk fjerne forbindelsespunkter til internettet.

Write a Comment

Din e-mailadresse vil ikke blive publiceret.