איך ליצור VPN עם OpenVPN בשרת Windows

צריך דרך מאובטחת ומוצפנת לגשת לאינטרנט שלך? למה לא לפנות ל-OpenVPN על שרת חלונות? התקנת ה-VPN הראשון שלך עשויה להיות כואבת, אך הגעת למקום הנכון!

במדריך הזה, תלמד כיצד להתקין VPN חינמי ולשמור על גופים זדוניים מהשרת שלך בחלונות.

מוכן לאבטח את הרשת שלך? נכנסים לעניין!

דרישות מוקדמות

מדריך זה יהיה הדגמה מעשית. אם ברצונך להמשיך עם ההדגמה, היה בטוח שיש לך את הבאים:

  • A Windows Server – This tutorial uses Window Server 2019 R2.
  • A client machine to test the VPN server – This demo uses Windows 10 64 bit.
  • התחברות לשולחן העבודה בשרת חלונות באמצעות Remote Desktop (RDP) או לקוח מנהל השולחן המועדף עליך – בדמו הזה ישמש לקוח החלון RDP.

התקנת OpenVPN על שרת חלונות

OpenVPN פועל על מגוון מערכות הפעלה שונות, אך הוא אינו כלול בהתקנת המערכת התקנית שלך. התחל את המדריך על ידי התקנת OpenVPN על השרת שלך.

1. פתח את הדפדפן האהוב עליך ונווט לדף הורדת ה-OpenVPN download. הורד את חבילת ההתקנה Windows 64-bit MSI לשרת שלך והפעל את התקנת התוכנה.

Downloading the Windows 64-bit MSI installer package

2. לאחר מכן, לחץ על התאמה אישית בעמוד ההתקנה הראשוני של האשף, כפי שמוצג למטה. האפשרות התאמה אישית מאפשרת לך להתקין פריטים נוספים עבור שרת ה-VPN שלך.

Customizing the OpenVPN installer

3. בעמוד התקנה אישית, לחץ על תפריט הנפתח של שירות OpenVPN —> יתקין בכונן הקשיח המקומי כדי להתקין את שירות OpenVPN במערכת שלך. אפשרות זו גם מאפשרת ל-OpenVPN להתחיל בזמן ההפעלה של המערכת.

Enabling the OpenVPN Service

4. כעת, גלול למטה ולחץ על תפריט הנפתח של כלי OpenSSL —> יתקין בכונן הקשיח המקומי. אפשרות זו מצמיחה ספריות OpenSSL וכותרות פיתוח המתקבלות לשירות OpenVPN והנדרשות על ידי השירות עבור פונקציות הצפרות מסוימות.

לחץ על התקן כעת כדי להתקין את OpenVPN בשרת שלך.

Enabling the OpenSSL Utilities and installing OpenVPN

5. לבסוף, לחץ על סגור כאשר ההתקנה הושלמה.

Closing the Customization Installation Wizard

יצירת תעודות ומפתחות עבור השרת והלקוחות

כעת יש לך את OpenVPN מותקן על השרת שלך, אך איך תאבטח את החיבור של השרת ללקוח(ות)? יש לך ליצור תעודות ומפתחות עבור השרת והלקוח(ות).

התעודות והמפתחות משמשים לספק חיבור מוצפן בין השרת שלך ללקוחות. אתה מקבל מפתח ציבורי ופרטי ייחודי בעת יצירת תעודה.

1. פתח את מקוד הפקודות כמנהל מערכת. פקודות OpenVPN מצריכות הרשאות גבוהות כדי לרוץ.

Opening your Command Prompt as an administrator

2. לאחר מכן, הפעל את הפקודות להפעלת השאלית easy-rsa. השאלית easy-rsa משמשת לניהול תעודות, מפתחות והגדרות.

EasyRSA תהיה הממשק הראשי שלך לשורת הפקודות לשאר ההדרכה.

cd C:\Program Files\OpenVPN\easy-rsa
EasyRSA-Start.bat
Accessing the EasyRSA shell

3. הרץ את הפקודה ./easyrsa clean-all לניקוי כל המפתחות וההגדרות הקיימות. פקודה זו מבטיחה שתתחיל עם הגדרה נקייה.

./easyrsa clean-all 
Clearing Existing Keys and Configurations

4. עכשיו, הפעל את הפקודה ./easyrsa init-pki כדי לאתחל את תשתית המפתחות הציבורית (PKI) וליצור מבנה ספריות חדש לתעודות ולמפתחות שלך.

תשתית המפתחות הציבורית (PKI) היא מסגרת שמאפשרת לך ליצור ולנהל מפתחות ציבוריים ופרטיים לשרת וללקוחות שלך לשימוש.

./easyrsa init-pki 

הקלד כן ולחץ על Enter כדי לאשר שברצונך להשמיד את כל המפתחות הקיימים וליצור PKI חדש, כפי שמוצג למטה.

Initializing the Public Key Infrastructure (PKI)

5. הפעל את הפקודה שלמטה כדי ליצור את מקור האישורים (CA) (build-ca). ה-CA אחראית להנפקת תעודות לשרתים וללקוחות, לחתימה על תעודות אלה, לאיחוד תעודות, ועוד.

האפשרות nopass משמשת, כך שלא תצטרך להזין סיסמה בכל פעם שאתה מעתיק את התעודות והמפתחות ללקוחות שלך. ./easyrsa build-ca nopass

./easyrsa build-ca nopass

כאשר אתה מגדיר את ה-VPN שלך, תצטרך ליצור תעודה עבור השרת שלך ולקוחות (client(s)) החתומים על ידי מקור האישורים (CA).

Creating the Certificate Authority (CA)

6. הפעל את הפקודה שלמטה כדי לבנות את תעודת השרת והמפתח (build-server-full). הפקודה הזו יוצרת את תעודת השרת והמפתח של OpenVPN, חותמת אותם עם ה-CA שלך, ומניחה את הקבצים בתת-תיקיית המפתחות.

./easyrsa build-server-full server nopass
Building the Server Certificate and Key

7. לאחר מכן, הפעל את הפקודה הבאה כדי ליצור את הפרמטרים של דיפי-הלמן (gen-dh), ואז סגור את מסוף ה-easyrsa שלך.

דיפי-הלמן הוא פרוטוקול שמאפשר לשני משתמשים להחליף מפתחות קריפטוגרפיים דרך חיבור לא מאובטח. דיפי-הלמן יידרש כדי להבטיח שה-VPN שלך יישאר מאובטח גם אם מפתחות ההצפנה שלך נגנבים.

./easyrsa gen-dh
Generating the Diffie-Hellman Parameters

עד כאן, יש לך את כל קבצי המפתחות SSL/TLS הנדרשים לשירות OpenVPN שלך, המוצגים בטבלה למטה.

Folder Path Content
C:\Program Files\OpenVPN\easy-rsa\pki CA file, DH file, and other OpenSSL-related files like a config file.
C:\Program Files\OpenVPN\easy-rsa\pki\private Include the private key files of CA, Server, and Client certificates.
C:\Program Files\OpenVPN\easy-rsa\pki\issued Contains issued server and client certificates.

8. לבסוף, פתח את אוחזי הקבצים שלך והעתק את הקבצים הרשומים למטה לתיקיות C:\Program Files\OpenVPN\config-auto ו C:\Program Files\OpenVPN\easy-rsa\pki\private.

C:\Program Files\OpenVPN\easy-rsa\pki\ca.cert
C:\Program Files\OpenVPN\easy-rsa\pki\dh.pem
C:\Program Files\OpenVPN\easy-rsa\pki\issued\server.cert
C:\Program Files\OpenVPN\easy-rsa\pki\private\server.key

הגדרת כללי חומת האש של Windows שלך

עכשיו שהגדרת את שרת ה- OpenVPN שלך, השלב הבא שלך הוא לוודא שיש לך גישה לשירות. עליך להגדיר את חומת האש של Windows כך שתאפשר תעבורת OpenVPN.

1. הריץ את הפקודה netsh להרשאת תעבורת דרך חומת האש של Windows שלך עם התקנה הבאה:

  • מגדיר (advfirewall) חומת האש של Windows (firewall) על ידי הוספת כלל בשם OpenVPN (add rule name="OpenVPN") לחומת האש של Windows.
  • מאפשר (action=allow) לכל כתובות ה-IP המקומיות (localip=any) והתקנים חיצוניים (remoteip=any) לתקשר דרך כלל זה.
  • מגיד לשרת איזה יציאה לפתוח (localport=1194 remoteport=0-65535) ואיזה סוג של פרוטוקול להשתמש (protocol=UDP).
netsh advfirewall firewall add rule name="OpenVPN" dir=in localport=1194 remoteport=0-65535 protocol=UDP action=allow remoteip=any localip=any
Configuring your Windows Firewall Rules

2. פתח את הקובץ C:\Program Files\OpenVPN\config-auto\server.ovpn בעורך טקסט מועדף כדי להציג את תוכנו, כפי שמוצג למטה.

קובץ .ovpn הוא קובץ הגדרת OpenVPN. הוא מכיל את כל המידע שנדרש ל-OpenVPN כדי להתחבר ל-VPN, כמו מפתחות הצפנה ואימות. עבור המדריך הזה, תצטרכו קובץ .ovpn כדי להגדיר את החיבור שלכם עם שרת ה-VPN שלכם.

Edit your C:\Program Files\OpenVPN\config-auto\server.ovpn file.

לבסוף, הפעילו את הפקודות הבאות כדי לאתחל מחדש את שירות ה-OpenVPN כדי להחיל את השינויים שלכם.

net stop openvpnservice
net start openvpnservice
Restarting your OpenVPN service

הגדרת הלקוח שלכם

בנוסף להגדרת השרת שלכם כך שיאפשר תעבורת OpenVPN, עליכם גם להגדיר את הלקוח שלכם. ב-OpenVPN, לקוח הוא כל מכונה שנתקלת ב-VPN. בדגם זה, אנו משתמשים ב- Windows 10 כדי להתחבר לשרת.

1. התקינו את OpenVPN על הלקוח שלכם כפי שעשיתם במקטע "התקנת OpenVPN על השרת שלכם".

2. העתיקו את הקבצים הרשומים למטה מהשרת שלכם לתיקיית C:\Program Files\OpenVPN\config של הלקוח שלכם.

C:\Program Files\OpenVPN\easy-rsa\pki\ca.cert
C:\Program Files\OpenVPN\easy-rsa\pki\issued\client.crt
C:\Program Files\OpenVPN\easy-rsa\pki\issued\client.key

3. לבסוף, פתחו את הקובץ C:\Program Files\OpenVPN\config\client.ovpn ומלאו את הקובץ בתוכן שלמטה. החליפו YOUR_OPENVPN_IP עם כתובת ה-IP האמיתית של שרת ה- Windows שלכם.

# הלקוח הוא שם החשבון שלך, אבל ניתן לבחור את השם המועדף עליך
client
# dev tun הוא סוג החיבור VPN שאתה זקוק אליו, באמצעות חיבור איתרנטי.
dev tun
# הפרוטוקול (UDP) המשמש בחיבור VPN זה
proto udp
# הגדר את כתובת ה-IP של שרת ה-OpenVPN שלך.
# 1194 הוא פתחת שרת ה-OpenVPN שלך.
remote YOUR_OPENVPN_IP 1194
# פתר את שמות הדומיין שלך כאשר הם לא נמצאים, 
# כך שלא תראה שגיאות "דומיין לא נמצא".
resolv-retry infinite
# שנה את הערך מ-"nobind" ל-"sea" כדי לנתק את האינטרנט שלך 
# כאשר מזהה ה-VPN מנותק.
nobind
# מפתח ההצפנה שלך יישמר לפעם הבאה 
# שתתחבר לשרת OpenVPN.
persist-key
# החיבור שלך ל-VPN יישמר לך לפעם הבאה שתשתמש בו.
persist-tun
# התעודה ששרת ה-VPN שלך משתמש בה כדי לזהות אותו (הלקוח). 
# ניתן להוריד אותה מהשרת שלך VPN.
ca ca.crt
# שם התעודה שלך.
cert client01.crt
# שם מפתח ההצפנה שלך.
key client01.key
# דחיסת נתוני LZO תדחס את המקטעים של נתונים שלך 
# לפני שליחה כך שהנתונים יהיו קטנים ומהירים יותר.
comp-lzo
# רמת הארותיות של הפלט שלך תוגדר למקסימום.
# כך שתקבל את מספר המידע הגדול ביותר מהחיבור שלך.
# תכונה זו שימושית בעת ניסיון לאתר את החיבור שלך.
verb 3

בדיקת חיבור VPN של לקוח

עכשיו שהתקנת והגדרת את השרת והלקוח, הגיע הזמן לבדוק האם החיבור ביניהם עובד כראוי.

על הלקוח שלך בווינדוס 10, הפעל את ה-OpenVPN GUI.

Running the OpenVPN GUI

לחץ ימנית על סמל מצב OpenVPN (מוניטור עם סמל מנעול) באזור ההתראות, ובחר התחבר כדי להתחבר את הלקוח ל-VPN שלך.

כאשר הלקוח מחובר, סמל מצב OpenVPN משתנה לצבע ירוק, ותקבל התראת ה-VPN מחובר כעת, כפי שמוצג למטה.

Connecting to your VPN

לבדיקה נוספת, תוכל להפעיל ping לשרת ה-VPN שלך באמצעות כתובת ה-IP שהוקצתה (10.8.0.2).

ping [10.8.0.2](<http://10.8.0.2/>)

הפלט למטה מאשר שה-VPN שלך עובד כמתוכנן.

pinging to your VPN server

מסקנה

במדריך זה, למדת את השלבים הנכונים להתקנת OpenVPN על שרת Windows. גם למדת להגדיר את השרת והלקוח של OpenVPN דרך קובץ התצורה של OpenVPN (.ovpn). בנקודה זו, יש לך עכשיו שירות VPN פועל לחלוטין שתוכל להשתמש בו כדי לאבטח את חיבור האינטרנט שלך ולגלוש ברשת בצורה בטוחה.

עכשיו, למה לא להרחיב את שירות ההתחברות VPN שלך ל- Amazon AWS VPC באמצעות שער VPN של AWS VPC עם הידע החדש הזה?

Source:
https://adamtheautomator.com/openvpn-on-window/