Hoe maak je een persoonlijke VPN? Hoe u uw eigen VPN-server opzet

Laten we het hebben over virtuele privénetwerken (VPN's). Wat is het, hoe stel je een VPN in op je thuiscomputer en werkapparatuur.

Wat is een VPN-server

Een VPN-server is een speciaal apparaat dat de accounts van klanten bevat die VPN-technologie (Virtual Private Network) gebruiken. VPN is nodig om een ​​veilig communicatiekanaal te creëren, zoals knooppunt-naar-knooppunt, knooppunt-naar-netwerk of netwerk naar netwerk, voor de veilige overdracht van verkeer over het netwerk. De technologie wordt gebruikt door externe medewerkers die vanuit huis werken, maar het werknetwerk kunnen betreden "alsof ze van henzelf zijn". VPN's worden door grote bedrijven gebruikt om verbinding te maken met vestigingen in andere steden of om meerdere kantoren in dezelfde stad te verbinden.

De technologie maakt het niet alleen mogelijk om verkeer te coderen, maar ook om toegang te krijgen tot internet namens de VPN-server, waarbij het IP-adres en de locatie worden vervalst. We kunnen zeggen dat het erg populair is in de moderne wereld. Het wordt gebruikt om de anonimiteit op het netwerk te vergroten en siteblokkering te omzeilen.

U kunt zelf een VPN-server maken of deze huren bij een provider.

Hoe in te stellen op Windows 7

  1. Ga naar "Configuratiescherm" - "Netwerkcentrum".
  2. Selecteer in het menu aan de linkerkant Adapterinstellingen wijzigen. Een venster met huidige verbindingen wordt geopend. Druk op de Alt-toets, bovenaan verschijnt een standaardmenu. Selecteer in het gedeelte "Bestand" de optie "Nieuwe inkomende verbinding".
  3. Laten we beginnen met configureren volgens de instructies van de verbindingswizard.
  4. Het systeem geeft u een lijst met gebruikers die verbinding mogen maken met de computer. U kunt een nieuwe gebruiker aanmaken.
  5. Een manier kiezen om gebruikers met de computer te verbinden.
  6. We selecteren de netwerkprogramma's die we willen toestaan ​​voor inkomende verbindingen.
  7. We maken de verbinding compleet.

Om via een VPN te werken, moet je een firewall configureren, anders wordt de verbinding geblokkeerd. De eenvoudigste manier is om "Thuisnetwerk" op te geven in de verbindingsinstellingen.

Als de computer zich achter een router bevindt, moet u port forwarding configureren. Dit is niet moeilijk.

De instellingen op routers van verschillende fabrikanten kunnen verschillen. Mogelijk hebt u een individuele handleiding voor uw model nodig.

Los daarvan moet worden gezegd dat om van buitenaf verbinding te maken met een computer, deze een "wit" IP-adres moet hebben. Permanent, zichtbaar vanaf internet. Het kan goedkoop worden gehuurd bij een leverancier.

Clientverbinding met VPN-server op Windows 7

Alles is hier veel eenvoudiger:

  1. Ga naar het "Netwerkcentrum".
  2. Selecteer "Een nieuwe verbinding of netwerk instellen" en in de lijst die wordt geopend - "Verbinding maken met een werkplek".
  3. Maak een nieuwe verbinding. Op de vraag "Hoe aansluiten?" antwoord "VPN". U moet het IP-adres van de server, de gebruikersnaam en het wachtwoord van uw account op de server invoeren. Zonder account kunt u geen verbinding maken.
  4. Als u nu geen verbinding hoeft te maken, vink dan het selectievakje "Nu geen verbinding maken, alleen configureren voor toekomstige verbinding" aan.

Fouten die kunnen optreden bij het verbinden

  1. Fout 807. Controleer uw internetverbinding. Als de fysieke verbinding in orde is, start u uw computer en router opnieuw op. Controleer of de tijd op de computer en de tijdzone niet in orde zijn - er mogen geen afwijkingen zijn. Antivirus en firewall kunnen de VPN-verbinding blokkeren. Als u geen expert bent, is het raadzaam om tijdens het gebruik gewoon alle overspanningsbeveiligingen uit te schakelen. Als u zich zorgen maakt over gegevensbeveiliging, maakt u een geschikte regel in uw firewallconfiguratie.
  2. Fout 868. De hostnaam is niet omgezet naar een IP-adres omdat de DNS-instellingen ontbreken of onjuist zijn. DNS-service is uitgeschakeld. Kan gebeuren doordat de 53ste poort wordt afgesloten door een firewall. Ook aan de kant van de aanbieder sluiten we problemen niet uit.
  3. Fout 628. Komt meestal voor als gevolg van overbelasting van de server. Het komt voor wanneer de apparaatinstellingen voor verbinding met internet onjuist zijn ingesteld, internettoegang niet is betaald.

Hulpprogramma's voor VPN-verbinding van derden

U kunt ook een verbinding maken met hulpprogramma's van derden.

VPN openen

OpenVPN is een gratis dienst voor het maken van een beveiligde verbinding (tunneling van IP-netwerken). U kunt het programma downloaden op de officiële website van het programma met dezelfde naam.

De software wordt aangeboden voor zowel Windows als Linux. Open onder Linux gewoon een terminal en voer de opdracht apt-get-install openvpn in. Voor Windows moet u het installatiebestand downloaden dat overeenkomt met de bitness van het besturingssysteem (32 of 64 bits).

  1. Voer het installatiebestand uit.
  2. Volg de instructies van de installatiewizard. Alle instellingen kunnen als standaard worden gelaten.
  3. Tijdens het proces zal het programma u vragen om een ​​extra stuurprogramma te installeren - akkoord.
  4. Informatie over het programma vindt u in het Readme-bestand.
  5. Om verbinding te maken via een VPN, moet u een configuratiebestand hebben dat door de andere partij is verstrekt. Kopieer het naar uw OpenVPN-map.
  6. Geef in de eigenschappen van de programmasnelkoppeling op dat deze als beheerder moet worden uitgevoerd.
  7. Start OpenVPN. Selecteer in de instellingen "Gebruik configuratiebestand". Als u dit bestand niet heeft, kunt u de proxyserververbinding zelf configureren.

Op Linux wordt het gestart door de service openvpn start-opdracht. Verbinding met configuratiebestand - openvpn / etc / openvpn / client.conf.

IPSec-tunnels

Met het IPSec-beveiligingsprotocol kunt u verkeer versleutelen op de netwerklaag van het OSI-model, dat wil zeggen op het niveau van overdracht van IP-pakketten. Voor een succesvolle verbinding moet u het protocol aan beide zijden van de verbinding configureren. IPSec VPN wordt beschouwd als het meest betrouwbare verbindingsmiddel, bijvoorbeeld voor filialen.

Denk bijvoorbeeld aan het type IPSec-verbinding tussen twee netwerken, zoals weergegeven in de afbeelding:

Overweeg de configuratie voor een Cisco-router:

R1 (configuratie) #int f0 / 0
R1 (config-if) #ip-adres 1.1.1.1 255.255.255.252
R1 (config-if) #no shut
R1 (config-if) #int lo0
R1 (config-if) #ip adres 2.0.0.1 255.255.255.255
R1 (config-if) #no shut
R1 (config-if) #crypto isakmp-beleid 10
R1 (config-isakmp) #authenticatie pre-share
R1 (config-isakmp) #encryption aes 128
R1 (config-isakmp) #groep 5
R1 (config-isakmp) #hash sha
R1 (config-isakmp) #exit
R1 (config) #crypto isakmp-sleutel 0 123 adres 1.1.1.2
R1 (config) # toegangslijst 101 permit ip host 2.0.0.1 host 2.0.0.2
R1 (config) #ip route 2.0.0.2 255.255.255.255 1.1.1.2
R1 (config) #crypto ipsec transformatieset TR esp-aes 256 esp-sha-hmac
R1 (cfg-crypto-trans) #mode tunnel
R1 (cfg-crypto-trans) #exit
R1 (config) #crypto map MAPP 10 ipsec-isakmp
R1 (config-crypto-map) #match adres 101
R1 (config-crypto-map) #set peer 1.1.1.2
R1 (config-crypto-map) #set transform-set TR
R1 (config-crypto-map) #do wr mem

Bij het configureren van IPSec op Cisco-routers moeten dezelfde stappen worden gevolgd op de tweede router. De uitzondering zijn de IP-adressen van de nodes, de namen van de interfaces. De sleutel die is opgegeven in de instellingen kan van alles zijn, maar deze moet aan beide zijden van de verbinding hetzelfde zijn.

Bij het configureren van een tunnel met een MikroTik-router kan de volgende reeks opdrachten worden gebruikt:

> ip dhcp-server interface toevoegen = ether1 naam = dhcp1
> ip ipsec voorstel voeg enc-algoritmen toe = aes-128-cbc nmae = 10 pfc-group = modp1536
> ip ipsec voorstel naam toevoegen = voorstel
> ip adres adres toevoegen = 1.1.1.2 / 30 interface = ether1 netwerk = 1.1.1.0
> ip adres adres toevoegen = 2.0.0.2 interface = ether2 netwerk = 2.0.0.2
> ip dhcp-client toevoegen uitgeschakeld = geen interface = ether1
> ip ipsec peer add-adres = 1.1.1.1 / 30 dh-group = modp1536 enc-algoritme = aes-128 Genereer-beleid = poort-override geheim = 123
> ip ipsec-beleid add dst-address = 2.0.0.2 / 32 prioriteit = 10 sa-dst-address = 1.1.1.1 sa-src-address = 1.1.1.2 src-address = 2.0.0.01 / 3 tunnel = ja
> ip-route afstand toevoegen = 1 dst-adres = 2.0.0.2 / 32 gateway = 1.1.1.1

Voor meer informatie kunt u de handleidingen van uw router raadplegen. Voor thuisgebruik kan de configuratie tussen routers worden gedaan in hun webinterface.

Video: Werken met een VPN-server

Tot slot een beetje over veiligheid. Hoewel services van derden actief "veilige" VPN-services aanbieden, moet u er rekening mee houden dat alle logs worden opgeslagen op de servers van VPN-providers. Gewetenloze providers kunnen dus informatie over klanten verzamelen en deze vervolgens voor hun eigen doeleinden gebruiken. Een gevaarlijke categorie omvat verschillende internetbrowserextensies - "anonymizers" - die vaak niet eens uw echte IP verbergen. Volledige anonimiteit en veiligheid op het netwerk kan alleen worden gegarandeerd door uw gezond verstand. Veel geluk!

Tegenwoordig zullen particuliere virtuele netwerken, aangeduid als VPN, wat in decodering betekent, niemand verbazen. Niet elke gebruiker van dezelfde "zeven" weet echter hoe het allemaal werkt. Laten we eens kijken wat een VPN-server op Windows 7 is, hoe u deze kunt installeren en configureren met behulp van onze eigen tools en programma's van derden.

Wat is VPN?

Laten we beginnen met de basis. Het bouwen van een VPN-server kan niet compleet zijn zonder te begrijpen wat het werkelijk is. Blijkbaar wordt niet elke gebruiker met een soortgelijk probleem geconfronteerd en beseft hij volledig wat voor soort ding het is.

En een virtuele server is precies de tool waarmee u onafhankelijke privénetwerken kunt creëren op basis van een internetverbinding, alsof meerdere computerterminals, laptops of zelfs mobiele apparaten met kabels met elkaar verbonden zijn. Maar alleen in dit geval hebben we het over virtuele kabels.

Waar is een VPN-server voor?

De voordelen van deze technologie lijken voor velen een stap terug in termen van de beveiliging van verbinding en gegevensoverdracht, maar het virtuele netwerk is vaak veel veiliger dan het gebruikelijke "lokale gebied".

Bovendien krijgt de gebruiker bij het gebruik van een VPN-verbinding de mogelijkheid om gegevens uit te wisselen tussen afzonderlijke terminals die over de hele wereld zijn verspreid. Ja Ja! De VPN-serververbindingstechnologie is zodanig dat computers of mobiele apparaten kunnen worden verbonden met een virtueel netwerk, ongeacht hun geografische locatie.

Nou, voor gamers is dit over het algemeen een uitkomst. Stel je voor dat je na het maken van een VPN-server gemakkelijk een soort team-"avontuur" zoals Counter Strike kunt doormaken in een team met spelers uit bijvoorbeeld Brazilië. Maar om dit mogelijk te maken, heb je theoretische kennis over nodig. Laten we nu eens kijken wat creatie en Windows 7 in meer detail inhoudt.

Tegelijkertijd is het de moeite waard om aandacht te besteden aan verschillende vereisten, zonder welke het hele proces van het maken van een virtuele server gewoonweg niet logisch is.

VPN-server op Windows 7: waar moet u op letten?

Allereerst moet elke gebruiker die op de thuisterminal maakt, zich er duidelijk van bewust zijn dat er enkele verbindingsbeperkingen zijn in Windows 7. Feit is dat slechts één gebruiker in één communicatiesessie verbinding kan maken met de aangemaakte server. En het is onmogelijk om dit obstakel met de eigen middelen van het systeem te omzeilen.

In principe kunt u als optie de installatie van een speciale (maar niet-officiële) patch gebruiken die het probleem zal helpen oplossen. Aan de andere kant, als u de oplossing van het probleem van het maken van een normaal werkende VPN-server vanuit het oogpunt van Windows-licenties benadert, is het beter om de "zeven" van de serverversie (Windows Server) te gebruiken. Weinig mensen weten het, maar voor Windows 7 is er ook zo'n versie.

Een VPN-server maken met Windows: routerinstellingen

Nu, na het beschrijven van alle initiële concepten en vragen, kunt u direct beginnen met het maken van de server. Denk bijvoorbeeld aan de initiële installatie die vereist is voor Zyxel Keenetic-apparaten. De VPN-server in het geval van het gebruik van dergelijke apparaten is heel anders in zijn instellingen (vooral in het geval zonder de vooraf geïnstalleerde NDMS-firmware).

Het addertje onder het gras is dat het PPTE-protocol, dat basis is voor alle systemen, in dit geval wordt gepresenteerd in een gewijzigde vorm MPTE, waardoor het onmogelijk is voor meerdere gebruikers om tegelijkertijd toegang te krijgen tot de server. Firmware kan dit probleem omzeilen. Na installatie is de toegang gegarandeerd op het niveau van een tiental gelijktijdig aangesloten gebruikers.

Na de installatie van het programma zou de VPN-servercomponent moeten verschijnen in het gedeelte van het toepassingscentrum, waar u het Keenetic Internet Center moet configureren, dat vervolgens verantwoordelijk zal zijn voor de toegang en de pool van IP-adressen die momenteel worden verstrekt aan klanten die het PPTE-protocol gebruiken.

Het meest interessante is dat de kruising van adressen met een 24-bits masker is toegestaan. Dat wil zeggen, bij het specificeren van een bereik, bijvoorbeeld 192.168.0.10 - 192.168.0.20, kan het adres van de VPN-server met een enkele verbinding van de clientcomputer voor de Home-parameter de waarde 192.168.0.51 hebben.

Maar dat is niet alles. Een VPN-server op een router (in ons geval Zyxel) betekent toegang uitsluitend via een Keenetic-account. Om deze toegang te activeren, moet u de gebruiker toegang geven tot de VPN. Dit doet u door op het "account" te klikken met aansluitend een vinkje in het daarvoor bestemde veld.

Een ander pluspunt van zo'n verbinding is dat één gebruikersnaam en wachtwoord kan worden gebruikt voor meerdere klantaccounts, die zullen worden gebruikt om toegang te krijgen tot de Keenetic VPN-server. Laten we aandacht besteden aan nog een kenmerk van zo'n verbinding. Het ligt in het feit dat een VPN-server die is gemaakt op basis van Zyxel niet alleen toegang heeft tot interne lokale netwerken, maar ook tot externe netwerken. U kunt dus op afstand toegang krijgen tot elke clientcomputer die is aangesloten via een Keenetic-account.

De eerste stappen

Laten we nu de vraag hoe je een VPN-server op een router instelt terzijde laten en direct naar het "besturingssysteem" zelf gaan.

Eerst moet u het gedeelte van het Netwerkcentrum gebruiken dat zich in het standaard "Configuratiescherm" bevindt. Selecteer in het bovenste menu het gedeelte "Bestand" (als het niet wordt weergegeven, drukt u op de Alt-toets) en klikt u vervolgens op de regel van de nieuwe inkomende verbinding.

Daarna moet u de toevoeging van een nieuwe gebruiker gebruiken, die standaard de naam Vpnuser krijgt toegewezen. Vul vervolgens alle benodigde velden in (de volledige naam mag leeg worden gelaten, omdat dit op geen enkele manier invloed heeft op de verbinding) en voer vervolgens het wachtwoord en de bevestiging in (er moet een volledige overeenkomst zijn). Als u meer gebruikers moet toevoegen, herhalen we de bovenstaande procedure.

Nu moet u in een nieuw venster het type toegang via internet specificeren, waarna u kunt doorgaan naar een van de belangrijkste stappen, namelijk het configureren van het TCP / IP-protocol, aangezien een VPN-server op Windows dit eenvoudigweg zal doen werken niet zonder dergelijke correct gespecificeerde parameters.

IPv4 configureren

In principe wordt in de meeste gevallen deze versie van het protocol gebruikt, aangezien IPv6 niet door alle providers wordt ondersteund. Als de ondersteuning er nog is, zal de configuratie van versie 4 en 6 niet veel anders zijn.

Dus, in de eigenschappen van het protocol, moet u eerst het item gebruiken om toegang te verlenen aan bellers tot het lokale netwerk, en vervolgens de aanduiding van het IP-adres expliciet selecteren en het vereiste bereik schrijven. Dit wordt gedaan zodat het in de toekomst mogelijk is om meerdere gebruikers tegelijk aan te sluiten. Aan het einde van de procedure drukt u gewoon op de knop "OK". Dat is alles - de server is gemaakt. Maar dit is niet het einde ervan. U moet ook de VPN-server op de clientterminals configureren om toegang te krijgen.

Clientcomputers configureren

Nu, op de computerterminal van waaruit u verbinding wilt maken met de virtuele server, moet u in het "Configuratiescherm" de instellingen van het Network and Sharing Center gebruiken, waar een nieuwe verbinding is geselecteerd, na het activeren van de "Wizard" zal beginnen. Vervolgens selecteer je het type verbinding met de werkplek en maak je vervolgens gebruik van een bestaande VPN-verbinding.

Nu is het belangrijkste punt het VPN-serveradres. In dit geval kunt u het adres gebruiken dat op de server zelf wordt bekeken, of een domeinnaam invoeren. Om niet te veel tijd te verspillen aan het instellen, kun je het aanbod om direct verbinding te maken overslaan.

Nu blijft het om de login en het wachtwoord in te voeren die zijn opgegeven bij het maken van de VPN-server, en optioneel, het opslaan van gegevens voor latere login. Hiermee is de procedure voltooid. Als de server actief is, kunt u verbinding maken met een virtueel netwerk.

Firewall-opties

Maar zelfs als het correct wordt gedaan, kunnen er soms problemen optreden. Vaak kan zo'n verbinding worden geblokkeerd, vreemd genoeg klinkt het, door de native middelen van Windows, meer bepaald door de ingebouwde firewall (firewall) die verband houdt met het beveiligingssysteem.

Om problemen te voorkomen, moet u verbindingspictogrammen vinden in hetzelfde netwerkcontrolecentrum. Voor de client is het RAS, voor de server is het VPN. Het blijft alleen wanneer u op de parameter op beide terminals klikt om het type toegang in de vorm van een thuisnetwerk aan te geven. Dat is alles.

Port forwarding

Poorten zijn ingewikkelder. Het probleem heeft vooral te maken met ADSL-modems, die simpelweg niet in staat zijn om de benodigde VPN-poorten te openen. U moet deze parameters handmatig configureren.

Ook hier zul je naar moeten verwijzen. Instructies voor een VPN-verbinding staan ​​in de regel in de documentatie van het apparaat zelf. Het is vermeldenswaard dat Windows-systemen TCP gebruiken met een waarde van 1723. Als er een optie is om de GRE-vergrendeling uit te schakelen, is het raadzaam om deze in te schakelen.

Fout 807

Natuurlijk kunt u nu de parameters van de gemaakte VPN-server opnieuw opbouwen, maar zoals wordt aangenomen, is de echte plaag van absoluut alle gebruikers die voor het eerst worden geconfronteerd met het maken van verbindingen van dit type, het optreden van foutnummer 807.

Om er vanaf te komen, moet u er eerst voor zorgen dat de IP-adresvelden op de clientcomputer en de poortparameters correct zijn ingevuld op de server.

Bovendien moet de service voor toegang op afstand actief zijn. U kunt de status controleren met behulp van de services.msc-opdracht die is ingevoerd in het menu Uitvoeren (Win + R), gevolgd door het gedeelte routing en externe toegang te selecteren. Hier moeten de bedrijfsstatus en het automatische toegangstype worden aangegeven.

Als laatste redmiddel, als er problemen zijn, kun je zelfs proberen verbinding te maken met jezelf. Om dit te doen, maakt u eenvoudig een nieuwe clientverbinding, waarbij het IP-adres is opgegeven als 127.0.0.1.

Als dit niet helpt, kunt u verwijzen naar de hulp van sommige internetbronnen zoals portscan.ru, die een actieve externe verbinding kunnen controleren (de waarde 1723 wordt ingevoerd in het verbindingsveld, waarna de check start wordt gebruikt). Maar als alles correct wordt gedaan, zal een positief resultaat niet lang op zich laten wachten. Anders moet u de instellingen van de router en virtuele server controleren.

Programma's van derden

Natuurlijk, voor de meeste gebruikers, verre van dergelijke instellingen, lijkt dit allemaal, om zo te zeggen, te inlands. Het is veel eenvoudiger om een ​​VPN-server op te zetten met behulp van speciale geautomatiseerde programma's.

Laten we eens kijken naar een van de meest populaire. Het heet SecurityKISS. Het installeren is net zo eenvoudig als het pellen van peren. Vervolgens moet u de applicatie starten, waarna de gebruiker wordt gevraagd om de minimale initiële instellingen te maken en enkele noodzakelijke gegevens in te voeren. U moet uw eigen IP opgeven. Je kunt het achterhalen via de opdracht ipconfig en met verschillende terminals in het netwerk - ipconfig / all.

De belangrijkste aanbeveling voor deze SecurityKISS-client is om uit de voorgestelde lijst met servers de server te selecteren die zich geografisch het dichtst bij de terminal bevindt van waaruit de verbinding zou moeten worden gemaakt. Merk op dat we het in dit geval niet hebben over het maken van een server - de verbinding kan worden gemaakt met de bestaande servers. En dit bespaart de gebruiker het uitvoeren van al die procedures die hierboven zijn beschreven.

De verbinding wordt gemaakt met een reeds gemaakte server, en over het algemeen maakt het absoluut geen verschil waar ter wereld deze zich bevindt. Bij een goede hogesnelheidsverbinding speelt zelfs geolocatie geen rol van betekenis.

Wat is de bottom line?

In principe kan hier de kwestie van het maken van een VPN-server worden voltooid. Veel gebruikers van computersystemen moeten echter letten op enkele kleine afwijkingen. Het feit is dat, afhankelijk van de geïnstalleerde versie van dezelfde "zeven", de namen van sommige velden of regels die moeten worden ingevuld, kunnen verschillen in hun naam. Bovendien kunnen sommige "gekraakte" wijzigingen van Windows 7 nogal beperkte mogelijkheden hebben, aangezien bepaalde functies zijn uitgeschakeld om schijfruimte te besparen of de prestaties te verbeteren. Hetzelfde geldt voor de controles voor netwerkverbindingen op mondiaal niveau. Zelfs het hebben van toegangsrechten op het niveau van de superbeheerder helpt niet. Bovendien kan in de parameters van lokaal groepsbeleid of in het systeemregister, dat ze grotendeels dupliceert, niets echt worden geconfigureerd.

Terugkomend op de kwestie van het maken van een VPN-server, moet nog worden toegevoegd dat deze technologie, vreemd genoeg, in de meeste gevallen niet wordt opgeëist, behalve misschien handig voor gamers die willen spelen met een tegenstander die heel ver van hem verwijderd is. Systeembeheerders zullen misschien ook niet nuttig zijn, omdat de verbinding zelf, hoewel deze een 128-bits coderingssysteem gebruikt, nog steeds niet verzekerd is tegen gegevensverlies of naar een virtueel netwerk. Dus het al dan niet creëren van een VPN-server is een persoonlijke zaak.

Voor Windows-systemen zijn de instellingen echter behoorlijk complex, vooral vanuit het oogpunt van een onvoorbereide gebruiker. Voor de eenvoudigste verbinding is het beter om VPN-clients te gebruiken, die gratis kunnen worden gedownload en in de automatische modus kunnen worden geconfigureerd. En er zijn veel minder problemen mee dan met een wijziging in de configuratie van het systeem, die gepaard gaat met een wereldwijde "vergadering" bij het maken van verkeerde acties.

Desalniettemin zou informatie over dit onderwerp door elke gebruiker moeten worden gezien, omdat weten hoe verbinding te maken met dergelijke netwerken uiteindelijk hun terminals kan beschermen tegen bedreigingen. Soms vermoedt de gebruiker bij een actieve internetverbinding niet eens dat zijn machine is aangesloten op het netwerk en is hij zelf niet in staat om het niveau van risico en beveiliging te bepalen.

In dit artikel vertel ik je hoe je je eigen VPN server maakt voor veilig internetten en leer je hoe je een computer (Windows) en telefoon (IOS en Android) instelt om via deze server te werken.

In eenvoudige bewoordingen is een VPN een technologie waarmee apparaten via een ander netwerk kunnen worden verbonden. Bijvoorbeeld via internet. Maar laten we ons niet bemoeien met terminologie, we zorgen ervoor dat u op internet surft via een server in San Francisco, Londen of Amsterdam. Over het algemeen waar Rostelecom niet is.

Waarom heb je je eigen VPN nodig of waarom zijn vreemden slecht?

Je kunt natuurlijk de betaalde of gratis VPN-servers van iemand anders gebruiken. Gelukkig zijn er veel van op internet. Schrijf VPN in Yandex en ontvang een groot aantal aanbiedingen.

Als we het hebben over betaalde servers, dan zijn de prijzen daar verre van goedkoop. Het is niet eens de moeite waard om over gratis te praten. VPN's van anderen hebben de volgende nadelen:

  1. Prijs - Goede VPN's kosten goed geld.
  2. Aftappen - u weet niet wie de VPN uitvoert, maar hij weet naar welke sites u gaat, welke wachtwoorden u overdraagt, met wie u communiceert, enzovoort. Https lost dit probleem natuurlijk gedeeltelijk op, maar nog niet alle sites zijn overgestapt op https. De Man in the middle-aanval blijft ook bestaan ​​- de VPN-eigenaar kan zijn certificaten en certificeringsinstanties aan u teruggeven. Start de overgang naar een oudere versie van SSL, schuif uw sites naar u toe onder het mom van degene die u zoekt.
  3. VPN kan "vuil" zijn - misschien voor u of parallel met u, dezelfde VPN-server (en zijn ip-adres) wordt gebruikt door een hacker uit de VS - en dit ip-adres wordt al gecontroleerd door de FBI.
  4. De VPN kan worden blootgesteld - er is bijvoorbeeld spam doorheen gestuurd en deze staat al op de zwarte lijst - en u kunt uw favoriete site niet betreden, omdat u al in bad bent.
  5. Verkeersaanpassing - als uw verkeer niet is versleuteld of als de VPN-eigenaar het kan ontsleutelen, zullen de sites die u aanvraagt ​​terugkeren met "extra banners" of gewijzigde BTC- en ETH-adressen voor betaling, enzovoort.

Over het algemeen, als je gewoon op entertainmentsites wilt rondhangen, neem dan een gratis - soms werken ze niet, soms zijn ze erg traag, maar het is gratis.

Als je een VPN voor je werk nodig hebt, koop dan een goed betaalde. Als je paranoïde bent, of je wilt geld verdienen aan huur, of je vraagt ​​je gewoon af hoe het allemaal moet, laten we verder gaan.

Uw VPN-server implementeren

Om onze vpn te verhogen, hebben we onze eigen server op internet nodig. In dit artikel zullen we een voorbeeld bekijken op Zomro, maar elke hosting waar u VDS kunt krijgen, is voldoende. Het eenvoudigste tariefplan is $ 2,99 per maand, meer hebben we niet nodig.

Ga naar de website: ga over... Selecteer de rubriek "Optimal VDS / VPS", selecteer het VDS / VPS "Micro" tarief en klik op bestellen.

We vullen het inschrijfformulier in en gaan naar je persoonlijke account. Nu moet je je saldo opwaarderen met $ 3. Selecteer in de taakbalk "Saldo opwaarderen"

Voer het opwaardeerbedrag in en kies een handige betaalmethode. Ga na het aanvullen naar het gedeelte "Producten / Diensten" en selecteer "virtuele servers". Klik op "Bestellen"

We kiezen voor het allereerste tarief "VDS / VPS" Micro "(1 СPU / 1 GB RAM / 20 GB SSD)"

Selecteer daarna in het bestelformulier, waar het besturingssysteem staat, "Ubuntu-16.04-amd64". We gaan akkoord met de voorwaarden en klikken op "Toevoegen aan winkelwagen".

Klik daarna in de winkelwagen op betalen. Na het verwerken van uw bestelling worden het IP-adres, login, wachtwoord, link naar de serverbeheerpagina en inloggegevens naar de mail gestuurd. Technisch domein enzovoort. Dit is belangrijke informatie, deel deze met niemand.

Wat leuk is, het IP-adres is van jou en alleen van jou, en niemand anders zal door je server gaan (tenzij je het zelf toestaat, maar daarover later meer).

Serververbinding en configuratie

Nu moeten we verbinding maken met onze nieuwe server en deze configureren. Download het putty-programma ( koppeling). We starten het programma en voeren het IP-adres uit de letter in, in het venster "Hostnaam", druk op de knop "Openen".

Klik in het venster dat verschijnt op "Ja". Er wordt een terminalvenster voor ons geopend, waar u de login en het wachtwoord uit de brief moet invoeren. Om tekst in de terminal in te voegen, moet u op de rechtermuisknop drukken. Voer uw login in en druk op enter. Voer het wachtwoord in (tijdens het typen worden de tekens niet weergegeven, alsof u niets typt - dit is normaal) druk op enter. Om de invoer te vergemakkelijken, kunt u het wachtwoord kopiëren en met de rechtermuisknop in de terminal plakken. Nadat we verbinding hebben gemaakt, minimaliseren we (niet sluiten) de terminal en gaan we verder met de volgende stap.

Een VPN-server implementeren

  1. Nu is het tijd om uw VPN rechtstreeks in te zetten. Ga in uw browser naar de site: openvpn.net"Gemeenschap".

2. Op het tabblad "Downloaden""Toegang tot serverdownloads"

6. Ga nu terug naar putty en download het pakket naar de server. Voer hiervoor de opdracht in het programma uit:

7. Installeer het gedownloade pakket. Voer hiervoor de opdracht uit:

dpkg -i openvpn-as - *.deb

waar de parameter " -l"Initialiseert de installatie van het pakket

8. Wijzig het wachtwoord voor de openvpn-gebruiker, de standaardbeheerder. Voer hiervoor de opdracht uit:

wachtwoord openvpn

Voer een nieuw wachtwoord in en bevestig de wijziging (denk eraan dat wachtwoordtekens niet worden weergegeven).

9. Nadat u het wachtwoord met succes heeft gewijzigd, kunt u verbinding maken met de webinterface van uw VPN om de instellingen naar uw wensen te wijzigen. Standaard ziet het verbindingsadres er als volgt uit:

https: //Х.Х.Х.Х: 943 / admin / (waarbij Х.Х.Х.Х - het IP-adres van uw server)

Standaard is de login openvpn en u hebt het wachtwoord in stap 8 gemaakt.

Automatische instellingen en configuratiebestanden voor clientverbinding met uw VPN kunnen worden gedownload door verbinding te maken met de clientkoppeling naar OpenVPN, die er als volgt uitziet:

https: //Х.Х.Х.Х: 943 / (waarbij Х.Х.Х.Х - het IP-adres van uw server)

Verbinding maken met VPN op Windows

  1. Om verbinding te maken met de gemaakte VPN, moet u het adres in de browser invoeren: https: //Х.Х.Х.Х: 943 / (waarbij Х.Х.Х.Х het IP-adres van uw server is). Voer in het venster dat verschijnt uw gebruikersnaam en wachtwoord in en selecteer "Verbinden"

2. Klik vervolgens op "klik hier om verder te gaan". Na het klikken wordt het installatiebestand met de extensie ter download aangeboden. .msi die zowel het clientprogramma als het juiste configuratiebestand bevat. Download en installeer het programma.

3. Installatie van de OpenVPN-client is automatisch (tijdens de installatie zweert het antivirusprogramma, we gaan akkoord en staan ​​alle acties toe). Nadat de installatie is voltooid, verschijnt er een snelkoppeling op het bureaublad OpenVPN verbinden rennen.

4. Voer in het venster dat verschijnt de gebruikersnaam en het wachtwoord in en klik vervolgens op de knop "Verbinden"

De verbindingsstatus kan worden gecontroleerd via het OpenVPN-clientpictogram in de taakbalk

Maak verbinding met VPN op IOS

  1. Download het OpenVPN-programma uit de App Store.

2. Net als bij Windows moet u het adres invoeren in de browser van uw ios-apparaat: https: //Х.Х.Х.Х: 943 / (waarbij Х.Х.Х.Х het IP-adres van uw server is) .

3. Voer in het venster dat verschijnt uw gebruikersnaam en wachtwoord in. Selecteer vervolgens de onderste regel.

5. Je gaat automatisch naar het programma. Hier moet je op het groene kruis drukken.

6. Ga akkoord door op "Toestaan" te klikken

7. Voer een wachtwoord of vingerafdruk in om een ​​VPN aan het apparaat toe te voegen.

8. Hiermee is de installatie voltooid. Om verbinding te maken, klikt u eenvoudig op de knop met de tekst "Verbinding verbroken". Wanneer u verbinding maakt, wordt het VPN-pictogram bovenaan weergegeven. Om de verbinding te verbreken, klikt u op de knop naast "Verbonden"

Verbinding maken op een Android-apparaat gaat op dezelfde manier:

  1. Download en installeer het programma
  2. Voer in de browser https: //Х.Х.Х.Х: 943 / (waarbij Х.Х.Х.Х het IP-adres van uw server is).
  3. Volg de onderstaande link
  4. Open het pakket via het programma
  5. VPN-instellingen toevoegen
  6. Maak verbinding door op de knop "Verbonden" te klikken

Video-instructie voor het maken van uw eigen VPN

Vergeet niet om vpn aan te sluiten bij gebruik van gratis wifi in een café of uitgaanscentrum. Als je nog vragen hebt, stel ze dan in de comments.

Lezen, hoe u een VPN-server op uw pc instelt, met behulp van speciale hardware of standaard Windows-methoden. VPN (Engels Virtual Private Network) is een verzamelnaam voor een technologie die de mogelijkheid biedt van één of meer netwerkverbindingen (logische netwerken) over een ander netwerk (als optie - internet).

Inhoud:


VPN's zijn erg handig, waar je ze ook gebruikt: of je nu de wereld over reist, op kantoor werkt of verbonden bent met een openbare wifi-hotspot in een coffeeshop in je woonplaats. Alleen hoef je geen betaalde VPN-service te gebruiken - je kunt thuis je eigen VPN-server hosten.

Een belangrijk criterium bij het maken van een VPN is de downloadsnelheid van je internetverbinding thuis. Als je bandbreedte erg laag is, kun je beter gewoon een betaalde VPN-service gebruiken. Internetserviceproviders bieden doorgaans veel minder bandbreedte dan nodig is om een ​​virtueel netwerk te creëren. Als je internetverbinding echter capabel genoeg is, kan het opzetten van een VPN-server thuis erg relevant voor je zijn.

Waar is een VPN voor?

Een thuis-VPN geeft u een versleutelde tunnel — een verbinding waarmee u open openbare wifi-netwerken kunt gebruiken om een ​​verbinding tot stand te brengen met de VPN waarmee u verbinding wilt maken. U kunt VPN vanaf elk apparaat op verschillende besturingssystemen gebruiken: Android, iOS, ChromeOS, Windows, Linux of macOS; je hebt toegang tot verschillende diensten van een bepaald land, zelfs als je daarbuiten bent. Een VPN heeft overal veilig toegang tot uw thuisnetwerk. U kunt het netwerk zelfs delen met uw familie, vrienden of collega's door hen toe te staan ​​servers te gebruiken die op uw thuisnetwerk worden gehost. Zo kunt u bijvoorbeeld gegevens uitwisselen, foto- en videobestanden, documenten en projecten delen, voortdurend communiceren en contact houden. Je kunt ook pc-games op een lokaal netwerk spelen, hoewel er eenvoudigere manieren zijn om een ​​tijdelijk netwerk op te zetten om met vrienden te spelen.

Een VPN is ook handig om tijdens het reizen verbinding te maken met verschillende diensten. U kunt bijvoorbeeld Netflix of andere services gebruiken om video te streamen terwijl u op reis bent, of een bibliotheek of catalogus met films en opnames gebruiken.

Methode 1: Een router met VPN-mogelijkheden gebruiken


In plaats van zelf een VPN op te zetten, kun je direct een kant-en-klare, voorgeconfigureerde VPN-oplossing kopen. Krachtige thuisrouters (routers) worden vaak verkocht met ingebouwde VPN-servers - zoek gewoon een draadloze router met een VPN-server erin. Vaak zijn dit routers in de midden- en hoge prijsklasse. Vervolgens kunt u de webinterface van uw router gebruiken om de VPN-server te activeren en te configureren. Zorg ervoor dat u een router controleert en selecteert die het type VPN ondersteunt dat u wilt gebruiken.

Methode 2. Gebruik een router die DD-WRT of andere firmware van derden ondersteunt

Aangepaste routerfirmware is in feite een nieuw besturingssysteem dat u op uw router kunt gebruiken om uw bestaande te vervangen. DD-WRT is de meest populaire firmware, maar andere besturingssystemen zoals OpenWrt werken ook goed.

Als u een router heeft die DD-WRT, OpenWrt of een ander besturingssysteem van derden ondersteunt, kunt u deze met deze firmware uitvoeren om meer functies te krijgen. DD-WRT en andere vergelijkbare firmware bevatten ingebouwde VPN-serverondersteuning. Daarom kunt u zelfs een VPN-server hosten op routers die oorspronkelijk niet met software worden geleverd om een ​​VPN-server te maken en te beheren.

Zorg ervoor dat u een router kiest met ingebouwde ondersteuning voor besturingssystemen van derden. Installeer aangepaste routerfirmware en schakel de VPN-server in.

Methode 3. Maak uw eigen speciale VPN-server


Je kunt de software ook gewoon gebruiken om een ​​VPN-server op een van je computers in te stellen.

De Apple Server-app biedt (net als Windows) een ingebouwde manier om een ​​VPN-server te hosten. Dit zijn echter niet de krachtigste of veiligste opties. En ze zijn misschien te veeleisend om een ​​VPN-server op te zetten en goed te laten werken.

U kunt ook een VPN-server van een derde partij installeren, zoals OpenVPN. VPN-servers zijn beschikbaar voor elk besturingssysteem, van Windows tot Mac en Linux. U hoeft alleen de juiste poorten van uw router door te sturen naar de computer waarop de serversoftware draait.

Er is ook de mogelijkheid om uw eigen dedicated apparaat om te zetten in een VPN-server. U kunt een Raspberry Pi-computer met één bord (framboos) nemen en de OpenVPN-serversoftware installeren, waardoor het een lichtgewicht VPN-server met laag vermogen wordt. U kunt er zelfs andere serversoftware op installeren en gebruiken als een multifunctionele server.

Waar anders kun je je eigen VPN-server hosten?


Er is nog een andere optie, die het midden houdt tussen het hosten van een VPN-server op je eigen hardware en het betalen voor een VPN-provider, die je een VPN-service en een handige app biedt.

U kunt uw eigen VPN-server hosten op een webhost. Het zal je zelfs een klein bedrag besparen dan het gebruik van een speciale VPN-provider. U betaalt een hostingprovider voor serverhosting en zet vervolgens een VPN-server op de locatie die zij u bieden.

Afhankelijk van de mogelijkheden en kosten van de pakketten van de hostingprovider, kan dit een snelle manier zijn om verbinding te maken wanneer u een VPN-server toevoegt en er een configuratiescherm aan toevoegt. Of misschien moet u de handmatige serverconfiguratie vanaf het begin volledig aanpakken.

Wanneer je thuis een VPN instelt, wil je waarschijnlijk dynamische DNS instellen op je router. Dynamic DNS controleert altijd wijzigingen in uw IP-adres en koppelt dit aan het huidige IP-adres van uw computer. Dit geeft je een gemakkelijke manier om altijd toegang te krijgen tot je VPN, zelfs als het IP-adres van je internetverbinding thuis is gewijzigd.

Het is echter erg belangrijk om niet te vergeten een veilige VPN-server in te stellen. U hebt een betrouwbaar, veilig netwerk nodig, zodat niemand er zonder toestemming verbinding mee kan maken. Dit kan een wachtwoordbeveiligingsoptie zijn (maar het is raadzaam deze regelmatig te wijzigen). Of een andere optie, zoals OpenVPN suggereert, is om een ​​vooraf geïnstalleerde sleutel te gebruiken, een van de gemakkelijkste manieren om veilig te authenticeren.

L2TP heeft meer de voorkeur voor het bouwen van VPN-netwerken dan PPTP, voornamelijk voor beveiliging en hogere beschikbaarheid, vanwege het feit dat één UDP-sessie wordt gebruikt voor gegevens- en besturingskanalen. Vandaag zullen we kijken naar het configureren van een L2TP VPN-server op een Windows Server 2008 r2-platform.

PPTP

Point-to-Point Tunneling Protocol is een protocol dat door Microsoft is uitgevonden voor VPN via inbelnetwerken. PPTP is al jaren het standaardprotocol voor het bouwen van VPN's. Dit is een alleen VPN-protocol en vertrouwt op verschillende authenticatiemethoden om beveiliging te bieden (de meest gebruikte is MS-CHAP v.2). Beschikbaar als standaardprotocol op bijna alle besturingssystemen en apparaten die VPN ondersteunen, dus het kan worden gebruikt zonder dat er extra software hoeft te worden geïnstalleerd.

Voordelen:

  • PPTP-client is ingebouwd in bijna alle besturingssystemen
  • zeer eenvoudig in te stellen
  • werkt snel

minpuntjes:

  • onveilig (kwetsbaar MS-CHAP v.2-authenticatieprotocol wordt nog steeds veel gebruikt)

L2TP en L2TP / IPsec

Layer 2 Tunnel Protocol is een VPN-protocol dat op zichzelf geen codering of vertrouwelijkheid biedt voor verkeer dat er doorheen gaat. Om deze reden wordt meestal het IPsec-coderingsprotocol gebruikt om de veiligheid en privacy te waarborgen.

Voordelen:

  • heel veilig
  • gemakkelijk aan te passen
  • beschikbaar op moderne besturingssystemen

minpuntjes:

  • langzamer dan OpenVPN
  • aanvullende configuratie van de router kan nodig zijn

En zo terug naar de instellingen voor deployment VPN L2TP-server we zullen Windows Server 2008 R2 gebruiken, maar alles wat gezegd is, met kleine wijzigingen, zal ook gelden voor andere versies van Windows Server.

We hebben een geïnstalleerde rol nodig, die zou moeten bevatten hoe dit te doen, we hebben in detail beschreven in het vorige artikel waar we aan de orde kwamen PPTP-VPN, daarom heb ik geen zin om dit proces opnieuw te beschrijven, verder gaan we ervan uit dat de rol Netwerkbeleid en toegangsservices je hebt het al geïnstalleerd en bevat Routerings- en RAS-services... algemeen inzet: VPN L2TP-server zeer vergelijkbaar met implementatie PPTP-VPN, met uitzondering van enkele instellingen, die we in detail zullen bespreken.

Ga naar Serverbeheer: Rollen -Routering en toegang op afstand, klik met de rechtermuisknop op deze rol en selecteer Eigendommen, op het tabblad Algemeen zet een vinkje in de velden IPv4-router, Kiezen LAN en bellen op verzoek, en IPv4-server voor externe toegang:

Nu moeten we de vooraf gedeelde sleutel invoeren. Ga naar het tabblad Veiligheid en in het veld Sta specifiek IPSec-beleid toe voor L2TP-verbinding vink het vakje aan en voer uw sleutel in. ( Over de sleutel. Je kunt daar een willekeurige combinatie van letters en cijfers invoeren, het hoofdprincipe, hoe complexer de combinatie, hoe veiliger en ook deze combinatie onthouden of opschrijven, we hebben hem nog nodig) Op het tabblad Authenticatie provider Kiezen Windows - Verificatie.

Nu moeten we configureren Verbindingsbeveiliging... Ga hiervoor naar het tabblad Veiligheid en kies Verificatiemethoden, controleer de dozen EAP-protocol en Versleutelde verificatie (Microsoft versie 2, MS-CHAP v2):

Ga vervolgens naar het tabblad IPv4, daar zullen we aangeven welke interface verbindingen accepteert VPN evenals het opzetten van een pool van uitgegeven adressen aan klanten L2TP VPN op het tabblad IPv4 (Stel de interface in op Sta RAS toe om adapter te selecteren):

Laten we nu naar het tabblad gaan dat verschijnt Poorten, klik met de rechtermuisknop en Eigendommen, kies een verbinding L2TP en druk op Afstemmen, in een nieuw venster zetten Inbelverbinding (alleen inkomend) en Connect on demand (inkomend en uitgaand) en stel het maximale aantal poorten in, het aantal poorten moet overeenkomen met of groter zijn dan het verwachte aantal clients. Het is beter om ongebruikte protocollen uit te schakelen door beide selectievakjes in hun eigenschappen uit te schakelen.

Als gevolg hiervan zou u in de lijst met poorten alleen de poorten moeten hebben die u nodig hebt in het nummer dat u hebt opgegeven.

Hiermee is de serverconfiguratie voltooid. Het enige dat overblijft is om gebruikers in staat te stellen verbinding te maken met de server. Ga naar Serverbeheer: Configuratie - Lokale gebruikers en groepen - Gebruikers -Selecteer gebruiker en klik met de rechtermuisknop - Eigendommen... Op het tabblad Inkomende oproepen - Netwerktoegangsrechten blootleggen Toegang te verlenen. (Als uw server Active Directory draait, dan moeten de instellingen worden ingevoerd in de bijbehorende module)

En vergeet niet om poorten op je router te wisselen, en ook vanuit je Firewall te openen:

  • IKE - UDP-poort 500 (Ontvangen \ Verzenden)
  • L2TP - UDP-poort 1701 (Ontvangen \ Verzenden)
  • IPSec ESP - UDP-poort 50 (ontvangen \ verzenden)
  • IPSec NAT-T - UDP-poort 4500 (ontvangen \ verzenden)