Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Veilig surfen via een eigen VPN-server

Door: Koen Vervloesem | 10 september 2014 12:05

How To

Inhoudsopgave

  1. Inleiding
  2. pagina 2
  3. pagina 3

Mobiele configuratie

Je kunt het configuratiebestand voor de client dat je onder Windows gemaakt hebt hergebruiken onder Android. Zorg wel dat je de regels die beginnen met ca, cert en key aanpast, zodat ze niet meer verwijzen naar een pad op je Windows-computer. De regels worden dan:

ca ca.crt

cert client1.crt

key client1.key

Waarbij 'client1' wederom vervangen moet worden door de naam van het betreffende apparaat. Kopieer het configuratiebestand samen met de bestanden ca.crt, client1.crt en client1.key naar de opslagruimte van de smartphone, allemaal in dezelfde map. Druk dan in de OpenVPN Connect-app op de menutoets en kies Import / Import Profile from SD card. Kies het .ovpn-bestand en klik op Select. Als alles goed gaat, krijg je de melding Profile successfully imported en klik je op Connect om de VPN-verbinding op te zetten. Daarna surf je via je beveiligde verbinding. Je sluit de VPN-verbinding af door op Disconnect te klikken.

Om de OpenVPN Connect-app op iOS te configureren, dien je je iPad of iPhone op de pc aan te sluiten. De OpenVPN Connect-app staat bij de apps in iTunes. Sleep het configuratiebestand samen met de bestanden ca.crt, client1.crt en client1.key naar de app in iTunes. In de app krijg je daarna te zien dat er een nieuw profiel beschikbaar is, klik erop om het te importeren.

Externe server

Voor een verbinding met je eigen OpenVPN-server kun je eenvoudig een .ovpn-configuratiebestand zoals hierboven aanmaken voor je smartphone, maar als je met een OpenVPN-server van een VPN-dienst verbindt, krijg je normaal van die dienst een .ovpn-bestand. Zo niet, dan kun je op basis van de instellingen die je VPN-dienst publiek maakt wellicht zelf een configuratiebestand aanmaken. Begin met het voorbeeldconfiguratiebestand client.vpn dat in de map sample-config van OpenVPN voor Windows staat en pas de regel met remote aan. Kopieer het configuratiebestand en de benodigde bestanden voor de sleutel en certificaten en importeer het dan.

Met de OpenVPN Connect app voor Android en iOS verbind je met OpenVPN-servers.

Het OpenVPN-profiel is geïmporteerd in de app.

OpenVPN Connect is verbonden met de VPN-server.

Andere poort

Als je zelf een VPN-server opzet en daarvoor de standaardpoort 1194 en het standaardprotocol UDP gebruikt, kun je soms wel eens tegen problemen aanlopen. Sommige netwerken blokkeren immers allerlei protocollen behalve webverkeer (poort 80). Daar kun je echter slim op reageren: laat je OpenVPN-server eenvoudigweg luisteren op TCP-poort 443. Dat is dezelfde als voor websites die gebruikmaken van HTTPS, dat door geen enkel netwerk geblokkeerd wordt. Bovendien is het netwerkverkeer van OpenVPN niet te onderscheiden van HTTPS omdat allebei de protocollen met SSL versleuteld zijn.

Open het bestand C:\OpenVPN\config\server.ovpn in Kladblok en wijzig de regels die met port en proto beginnen respectievelijk in port 443 en proto tcp. Wijzig uiteraard ook de firewallregel in Windows en de portforwarding-regel in je router zodat de nieuwe poort functioneel is. Je clients moeten ook de nieuwe poort gebruiken. In het configuratiebestand van OpenVPN onder Windows gaat dat met de regel remote server 443 tcp.

3 Reacties op: Veilig surfen via een eigen VPN-server

  • Om te reageren moet je ingelogd zijn. Nog geen account? Registreer je dan en praat mee!
  • 2 jaren, 2 maanden geleden Anoniem
    Zeer interessant en duidelijk artikel. PPTP wordt al minder veilig genoemd, oe geldt dat voor L2TP/IPSEC?

    mvg, Gerard
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.
  • 2 jaren geleden Anoniem
    Ik mis eigenlijk de volgende 'waarschuwing'; zeker omdat ik niet echt IT specialist ben. Maar mij toch dit realiseerde. Mogelijk realiseren anderen zich dit niet:

    LET OP: wat je vanaf de VPN server naar ‘buiten’ doet is nog steeds zichtbaar voor derden inclusief het IP adres waar vanaf de (‘jouw’) VPN server het Web opgaat !!!
    Dit artikel gaat om de mogelijkheid te creëren om vanaf een externe locatie eerst een ‘veilige’ VPN verbinding te realiseren naar jouw eigen VPN server om vanaf ‘daar’ (vanaf jouw VPN server) het Web op te gaan.
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.
  • 1 jaar, 9 maanden geleden Anoniem
    En als je nu gewoon thuis achter je pc zit en een verbinding maakt met je eigen VPN router (via internet) is dan ook alles ge-encrypted? Of stuur je dan eerst alles ongecodeerd naar je VPN via het internet?
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.

Wanneer je een reactie plaatst ga je akoord
met onze voorwaarden voor reacties.