Hoe maak je een VPN met OpenVPN op een Windows Server

Heeft u een veilige, versleutelde manier nodig om toegang te krijgen tot uw internet? Waarom niet OpenVPN op Window Server gebruiken? Het opzetten van uw eerste VPN kan een uitdaging zijn, maar u bent hier aan het juiste adres!

In deze tutorial leert u hoe u een gratis VPN instelt en kwaadaardige entiteiten buiten uw Windows Server houdt.

Klaar om uw netwerk te beveiligen? Nou, duik er meteen in!

Vereisten

Deze tutorial zal een hands-on demonstratie zijn. Als u wilt meedoen, zorg er dan voor dat u het volgende hebt:

  • A Windows Server – This tutorial uses Window Server 2019 R2.
  • A client machine to test the VPN server – This demo uses Windows 10 64 bit.
  • Maak verbinding met het bureaublad op een Windows Server via Remote Desktop (RDP) of uw voorkeursclient voor bureaubladbeheer – Deze demo gebruikt de standaard RDP vensterclient.

OpenVPN installeren op Window Server

OpenVPN werkt op verschillende besturingssystemen, maar het wordt niet standaard meegeleverd met uw OS-installatie. Begin deze tutorial door OpenVPN op uw server te installeren.

1. Open je favoriete browser en ga naar de OpenVPN download-pagina. Download het Windows 64-bits MSI-installatieprogramma naar je server en voer het installatieprogramma uit.

Downloading the Windows 64-bit MSI installer package

2. Klik vervolgens op Aanpassen op de eerste pagina van de installatiewizard, zoals hieronder weergegeven. De Aanpassen-optie stelt je in staat extra items te installeren voor je VPN-server.

Customizing the OpenVPN installer

3. Op de pagina Aangepaste installatie, klik op het dropdown-menu OpenVPN-service —> Zal op de lokale harde schijf worden geïnstalleerd om de OpenVPN-service op je systeem te installeren. Deze optie activeert ook de OpenVPN-service bij het opstarten van je systeem.

Enabling the OpenVPN Service

4. Scroll nu naar beneden en klik op het dropdown-menu OpenSSL-hulpprogramma’s —> optie Zal op de lokale harde schijf worden geïnstalleerd. Deze optie maakt OpenSSL-bibliotheken en ontwikkelingsheaders beschikbaar voor de OpenVPN-service en is vereist voor bepaalde cryptografische functies van de OpenVPN-service.

Klik op Nu installeren om OpenVPN op je server te installeren.

Enabling the OpenSSL Utilities and installing OpenVPN

5. Klik ten slotte op Sluiten wanneer de installatie is voltooid.

Closing the Customization Installation Wizard

Het genereren van certificaten en sleutels voor de server en clients

Je hebt nu OpenVPN geïnstalleerd op je server, maar hoe beveilig je de verbinding van je server naar de client(s)? Je zult certificaten en sleutels genereren voor je server en client(s).

Certificaten en sleutels worden gebruikt om een versleutelde verbinding te bieden tussen uw server en client(s). U krijgt een unieke openbare en privésleutel bij het genereren van een certificaat.

1. Open uw opdrachtprompt als beheerder. Sommige OpenVPN-opdrachten vereisen verhoogde rechten om uit te voeren.

Opening your Command Prompt as an administrator

2. Voer vervolgens de onderstaande opdrachten uit om de easy-rsa shell te starten. De easy-rsa shell wordt gebruikt om certificaten, sleutels en configuraties te beheren.

EasyRSA zal uw belangrijkste opdrachtregelinterface zijn voor de rest van de tutorial.

cd C:\Program Files\OpenVPN\easy-rsa
EasyRSA-Start.bat
Accessing the EasyRSA shell

3. Voer de opdracht ./easyrsa clean-all hieronder uit om eventuele bestaande sleutels en configuraties te wissen. Met deze opdracht zorgt u ervoor dat u met een schone configuratie begint.

./easyrsa clean-all 
Clearing Existing Keys and Configurations

4. Voer nu de opdracht ./easyrsa init-pki uit om de Public Key Infrastructure (PKI) te initialiseren en een nieuwe mappenstructuur te maken voor uw certificaten en sleutels.

Public Key Infrastructure (PKI) is een raamwerk waarmee u openbare en privésleutels kunt maken en beheren voor uw server en client(s) om te gebruiken.

./easyrsa init-pki 

Typ ja in en druk op Enter om te bevestigen dat je eventuele bestaande sleutels wilt vernietigen en een nieuwe PKI wilt maken, zoals hieronder weergegeven.

Initializing the Public Key Infrastructure (PKI)

5. Voer de onderstaande opdracht uit om de Certificate Authority (CA) (build-ca) te maken. De CA is verantwoordelijk voor het uitgeven van certificaten aan servers en clients, het ondertekenen van die certificaten, het intrekken van certificaten, enzovoort.

De nopass-optie wordt gebruikt, zodat je niet telkens een wachtwoord hoeft in te voeren wanneer je de certificaten en sleutels naar je clients kopieert. ./easyrsa build-ca nopass

./easyrsa build-ca nopass

Bij het configureren van je VPN moet je een certificaat genereren voor je server en client(s) dat is ondertekend door de Certificate Authority (CA).

Creating the Certificate Authority (CA)

6. Voer de onderstaande opdracht uit om het servercertificaat en de sleutel te maken (build-server-full). Deze opdracht maakt het OpenVPN-servercertificaat en de sleutel, ondertekent het met je CA en plaatst de bestanden in de submap ‘keys’.

./easyrsa build-server-full server nopass
Building the Server Certificate and Key

7. Voer vervolgens de volgende opdracht uit om de Diffie-Hellman-parameters te genereren (gen-dh), sluit vervolgens je easyrsa-shell.

Diffie-Hellman is een protocol waarmee twee gebruikers cryptografische sleutels kunnen uitwisselen via een onbeveiligde verbinding. Diffie-Hellman is nodig om ervoor te zorgen dat je VPN veilig blijft, zelfs als je encryptiesleutels worden gestolen.

./easyrsa gen-dh
Generating the Diffie-Hellman Parameters

Op dit moment heb je alle benodigde SSL/TLS-sleutelbestanden voor je OpenVPN-service, zoals vermeld in de onderstaande tabel.

Folder Path Content
C:\Program Files\OpenVPN\easy-rsa\pki CA file, DH file, and other OpenSSL-related files like a config file.
C:\Program Files\OpenVPN\easy-rsa\pki\private Include the private key files of CA, Server, and Client certificates.
C:\Program Files\OpenVPN\easy-rsa\pki\issued Contains issued server and client certificates.

8. Tenslotte, open uw Verkenner en kopieer de onderstaande bestanden naar de C:\Program Files\OpenVPN\config-auto en C:\Program Files\OpenVPN\easy-rsa\pki\private mappen.

C:\Program Files\OpenVPN\easy-rsa\pki\ca.cert
C:\Program Files\OpenVPN\easy-rsa\pki\dh.pem
C:\Program Files\OpenVPN\easy-rsa\pki\issued\server.cert
C:\Program Files\OpenVPN\easy-rsa\pki\private\server.key

Configureren van uw Windows Firewall-regels

Nu u uw OpenVPN-server hebt geconfigureerd, is uw volgende stap ervoor te zorgen dat u toegang heeft tot de service. U moet de Windows Firewall configureren om OpenVPN-verkeer toe te staan.

1. Voer de netsh opdracht hieronder uit om verkeer door uw Windows firewall toe te staan met het volgende:

  • Configureert (advfirewall) Windows Firewall (firewall) door een regel met de naam OpenVPN (add rule name="OpenVPN") toe te voegen aan de Windows Firewall.
  • Staat (action=allow) alle lokale IP-adressen (localip=any) en externe apparaten (remoteip=any) toe om via deze regel te communiceren.
  • Vertelt de server welke poort te openen (localport=1194 remoteport=0-65535) en welk type protocol te gebruiken (protocol=UDP).
netsh advfirewall firewall add rule name="OpenVPN" dir=in localport=1194 remoteport=0-65535 protocol=UDP action=allow remoteip=any localip=any
Configuring your Windows Firewall Rules

2. Open uw C:\Program Files\OpenVPN\config-auto\server.ovpn bestand in uw voorkeursteksteditor om de inhoud ervan te bekijken, zoals hieronder wordt weergegeven.

Een .ovpn-bestand is een OpenVPN configuratiebestand. Het bevat alle informatie die OpenVPN nodig heeft om verbinding te maken met een VPN, zoals versleuteling en authenticatiesleutels. Voor deze handleiding heb je een .ovpn-bestand nodig om je verbinding met je VPN-server te configureren.

Edit your C:\Program Files\OpenVPN\config-auto\server.ovpn file.

Voer ten slotte de volgende commando’s uit om je OpenVPN-service opnieuw te starten om de wijzigingen toe te passen.

net stop openvpnservice
net start openvpnservice
Restarting your OpenVPN service

Je client configureren

Naast het configureren van je server om OpenVPN-verkeer toe te staan, moet je ook je client configureren. In OpenVPN is een client elke machine die verbinding maakt met de VPN. Deze demo maakt verbinding met de server met behulp van Windows 10.

1. Installeer OpenVPN op je client zoals je hebt gedaan in de sectie “OpenVPN installeren op je server”.

2. Kopieer de onderstaande bestanden van je server naar de map C:\Program Files\OpenVPN\config op je client.

C:\Program Files\OpenVPN\easy-rsa\pki\ca.cert
C:\Program Files\OpenVPN\easy-rsa\pki\issued\client.crt
C:\Program Files\OpenVPN\easy-rsa\pki\issued\client.key

3. Open ten slotte het bestand C:\Program Files\OpenVPN\config\client.ovpn en vul het bestand in met de onderstaande inhoud. Vervang JOUW_OPENVPN_IP door het daadwerkelijke IP-adres van je Windows Server.

# client is je accountnaam, maar je kunt je voorkeursnaam kiezen
client
# dev tun is het type VPN-verbinding dat je nodig hebt, met behulp van een ethernetverbinding.
dev tun
# Protocol (UDP) gebruikt deze VPN-verbinding
proto udp
# Stel het IP-adres van je OpenVPN-server in.
# 1194 is de poort van je OpenVPN-server.
remote YOUR_OPENVPN_IP 1194
# Los je domeinnamen op wanneer ze niet worden gevonden, 
# zodat je geen foutmeldingen ziet van "domein niet gevonden".
resolv-retry infinite
# Verander de waarde van "nobind" naar "sea" om je internetverbinding te verbreken 
# wanneer de VPN-verbinding wordt verbroken.
nobind
# Je encryptiesleutel wordt bewaard voor de volgende keer 
# dat je verbinding maakt met de OpenVPN-server.
persist-key
# je VPN-verbinding wordt bewaard voor de volgende keer dat je deze gebruikt.
persist-tun
# Het certificaat dat je VPN-server gebruikt om zichzelf aan jou (de client) te identificeren. 
# Je kunt het downloaden vanaf je VPN-server.
ca ca.crt
# de naam van je certificaat.
cert client01.crt
# de naam van je encryptiesleutel.
key client01.key
# LZO-gegevenscompressie zal je datablokken comprimeren 
# voordat ze worden verzonden, zodat de gegevens kleiner en sneller moeten zijn.
comp-lzo
# Het niveau van verbositeit van je output wordt ingesteld op het maximum.
# Zodat je de meeste informatie krijgt van je verbinding.
# Deze functie is handig bij het debuggen van je verbinding.
verb 3

Het testen van de VPN-verbinding van uw klant

Nu u zowel de server als de client hebt geïnstalleerd en geconfigureerd, is het tijd om te testen of de verbinding tussen hen goed werkt.

Op uw Windows 10-client voert u de OpenVPN GUI uit.

Running the OpenVPN GUI

Klik met de rechtermuisknop op het OpenVPN-statuspictogram (monitor met een hangslotsymbool) in het meldingsgebied en kies Verbinden om de client met uw VPN te verbinden.

Zodra de client is verbonden, wordt het OpenVPN-statuspictogram groen en ontvangt u een vpn is nu verbonden melding, zoals hieronder weergegeven.

Connecting to your VPN

Voor dubbele controle kunt u ping uw VPN-server gebruiken met het toegewezen IP-adres (10.8.0.2).

ping [10.8.0.2](<http://10.8.0.2/>)

De onderstaande uitvoer bevestigt dat uw VPN werkt zoals bedoeld.

pinging to your VPN server

Conclusie

In deze handleiding heeft u de juiste stappen geleerd om OpenVPN te installeren op Windows Server. U hebt ook geleerd om de OpenVPN-server en -client te configureren via een OpenVPN-configuratiebestand (.ovpn). Op dit moment hebt u een volledig functionele VPN-service waarmee u uw internetverbinding kunt beveiligen om veilig op het web te surfen.

Nu, waarom breidt u uw VPN-connectiviteit naar Amazon AWS VPC uit met behulp van de AWS VPC VPN Gateway-service niet uit met deze nieuw verworven kennis?

Source:
https://adamtheautomator.com/openvpn-on-window/