Hvordan lage din egen VPN

click fraud protection

I dag presenterer vi deg en komplett guide for hvordan du lager din egen VPN hjemme i bare noen få relativt smertefrie trinn. Vår gjennomgang vil guide deg gjennom prosessen med å installere og konfigurere din DIY VPN. Ikke la deg skremme, du trenger ikke avanserte kodingsferdigheter; bare følg trinnvise instruksjoner, så kjører du en kraftig OpenVPN-tilkobling på kort tid.

Virtuelle private nettverk blir stadig mer populært blant de mest tilfeldige av internettbrukere. Det er heller ingen overraskelse å se hvordan de er enkle å bruke, rimelige og har mange nyttige funksjoner som beskytter ditt personvern på nettet. I stedet for å registrere seg med en VPN-tjeneste, har noen imidlertid bestemt seg for å installere og konfigurere sin egen personlige VPN ved hjelp av en virtuell privat server og OpenVPN.

Å lage din egen VPN er imidlertid ikke enkelt. Prosessen krever mange trinn, og inkluderer mye arbeid på kommandolinjen. Vi anbefaler på det sterkeste at du børster på deg kjent med kryptering og kommandoprom eller PowerShell før du begynner.

instagram viewer

Hvis du holder på med oppgaven, kan det å kjøre din egen VPN imidlertid gi deg et privatlivsnivå som bare ikke kan samsvares med en tredjepartstjeneste. Du har full kontroll over dataene dine, og vil være i stand til å surfe på internett med visshet om at ingen er det spionerer på aktiviteten din.

Eksklusivt tilbud: Spar 49%. Prøv ExpressVPN risikofri!
Få VPN-nummer 1

30 dager pengene tilbake-garanti

Anbefalte eksterne VPN-verter

Før vi dykker ned i detaljene for å lage din egen VPN, er det vel verdt å nevne at det finnes en rekke virkelig gode tjenester allerede der ute. Med mindre du er en strømbruker med veldig spesifikke krav, vil du oppdage at følgende VPN-tjenester mer enn tilfredsstiller dine behov med minimal bryderi. Du trenger ikke å gå gjennom lange installasjonsprosesser eller redigere sider med konfigurasjonsfiler; bare registrere deg, installer, og du er god til å gå!

ExpressVPN - Redaktørens valg
Besøk expressvpn.com

ExpressVPN er rask, enkel å bruke og utrolig sikker. Selskapet driver et nettverk på over 3000 servere i 94 forskjellige land, og hver leverer utrolig raske tilkoblingshastigheter over hele verden. Du får sterk 256-biters kryptering for all din online trafikk, så vel som ubegrenset båndbredde, ingen torrent- eller P2P-begrensninger, og en streng policy for null-logging som holder dataene dine helt sikre.

Les vår fulle ExpressVPN anmeldelse.

Pros
  • Jobber med amerikanske Netflix, iPlayer, Hulu og andre tjenester
  • 3000+ supersnelle servere
  • Ingen DNS / IP lekkasjer funnet
  • Streng policy for ikke-logger
  • Live Chat Support.
Ulemper
  • Litt dyrere enn noen andre alternativer.
BESTE HELE VPN:ExpressVPN balanserer perfekt hastighet, sikkerhet og brukervennlighet, noe som gjør det til vårt temavalg. Få 3 måneder gratis og spar 49% på årsplanen. 30-dagers pengene tilbake-garanti inkludert.
ipvanish
Besøk ipvanish.com

IPVanish er et annet utmerket valg for en rask og sikker VPN. Tjenesten kommer med fantastiske personvernfunksjoner som 256-bit AES-kryptering, DNS-lekkasjebeskyttelse og en automatisk drepebryter, som alle er designet for å sikre at identiteten din aldri glir gjennom sprekkene. Alt dette støttes av en null-loggføringspolicy og absolutt ingen grenser for båndbredde eller hastighet. For å fullføre det hele, kjører IPVanish et nettverk på over 1300 servere i 60 forskjellige land, og gir deg mange muligheter for å omgå sensurblokker og laste ned torrentfiler anonymt.

Les vår fulle IPVanish anmeldelse.

EKSKLUSIVT HANDEL:AddictiveTips-lesere kan spare enorme 60% her på IPVanish årsplan, og tar månedsprisen ned til bare $ 4,87 / mo.

Lag ditt eget VPN - trinn-for-trinn-guide

Nedenfor går vi gjennom prosessen med å lage din egen VPN. Mens prosessen tar litt krefter, vil både DIY-krigere og personvernnøtter glede seg over å ta full kontroll over personvernet. La oss komme i gang uten videre.

Trinn 1: Få en ekstern server som kjører Ubuntu

Det er en rekke tjenester som tilbyr skalerbare virtuelle private serveralternativer, men en av de enkleste å bruke og rimeligst er Digital Ocean. Selskapet har en fantastisk guide for installasjon og konfigurere din egen Ubuntu 16.04-server, som du bør følge før du begynner resten av denne VPN-guiden. Når du er ferdig, vil du ha en dråpeserver konfigurert og klar til å gå.

Trinn 2: Installer OpenVPN

Når Ubuntu-serveren din er i gang, vil det første trinnet være å installere OpenVPN. Logg først på serveren din ved å bruke brukeropplysningene dine via en ledetekst. Kjør deretter hver av følgende kommandoer. Dette vil installere OpenVPN så vel som easy-rsa, en pakke som vil hjelpe oss i neste trinn.

Du kan skrive inn kommandoene oppført nedenfor, eller du kan kopiere / lime dem inn.

$ sudo apt-get-oppdatering $ sudo apt-get install openvpn easy-rsa

Trinn 3: Konfigurer katalogen for Certificate Authority

For at OpenVPN skal kryptere trafikk og sende den mellom kilder, må den kunne bruke klarerte sertifikater. Disse kommer vanligvis fra en ekstern Certificate Authority (CA), men fordi VPN-økosystemet vårt er helt lukket (vi kjører det, vi klarer det, bare vi bruker det), det er mulig å sette opp en enkel CA-autoritet på Ubuntu server.

Skriv inn følgende kommando i ledeteksten:

$ make-cadir ~ / openvpn-ca

Deretter navigerer du til mappen du nettopp opprettet. Hvis du ikke er sikker på hvordan du gjør det, skriver du bare inn følgende i ledeteksten:

$ cd ~ / openvpn-ca

Trinn 4: Konfigurer Certificate Authority

Nå setter vi opp CA med grunnleggende informasjon. Skriv inn følgende kommando og trykk enter. Den åpner en tekstredigerer og viser vars-filen:

$ nano vars

Du trenger ikke å endre det meste av det som er i vars-filen. Bla til bunnen og se etter følgende linjer:

eksport KEY_COUNTRY = "USA" eksport KEY_PROVINCE = "NY" eksport KEY_CITY = "New York City" eksport KEY_ORG = "Min organisasjon" eksport KEY_EMAIL = "[email protected]" eksport KEY_OU = "MyOrganizationalUnit"

Endre strengene i anførselstegnene for å gjenspeile din egen informasjon. Så lenge de ikke er tomme, har du det bra. Deretter blar du ned for å finne KEY_NAME-linjen. Endre strengen slik at den samsvarer med følgende:

eksporter KEY_NAME = "server"

Lagre filen og lukk den. Vi er ferdig med å redigere for nå.

Trinn 5: Bygg sertifikatmyndigheten

Når informasjonen er på plass, er det på tide å opprette Certificate Authority. Forsikre deg om at du fremdeles er i CA-katalogen vi opprettet før:

$ cd ~ / openvpn-ca

Skriv deretter følgende inn i ledeteksten:

$ kilde vars

Hvis alt gikk greit, bør du se noe slikt som følgende vises på skjermen:

MERKNAD: Hvis du kjører ./clean-all, vil jeg gjøre en rm -rf på / home / sammy / openvpn-ca / tangenter

Fjern miljøet ved å legge inn følgende:

$ ./clean-all

Nå bygger roten CA:

$ ./bygg-ca

En serie med spørsmål vises mens serveren din følger instruksjonene du nettopp ga den. Bare trykk enter på hver av dem til prosessen er fullført.

Trinn 6: Opprette serverens krypteringsfiler

Med Certificate Authority på plass, kan vi nå begynne å generere faktiske krypteringsnøkler. Begynn med å opprette OpenVPN-serversertifikatet sammen med nøkkelparet:

$ ./build-key-server server

Godta standardverdiene serveren foreslår. Husk å skrive “y” når utdataen ber deg om å bekrefte sertifikatopprettelse. Deretter oppretter vi noen få andre filer som OpenVPN trenger for å operere. Skriv inn følgende i ledeteksten:

$ ./bygg-dh

Vent noen minutter til dette er fullført. Ikke bekymre deg, det kan ta litt tid. Etterpå lager du en signatur for å styrke bekreftelsesprosessen ved å legge inn følgende:

$ openvpn --genkey --secret nøkler / ta.key

Det er det for dette trinnet. Ikke bekymre deg hvis noen av disse kommandoene ikke gir mye mening. Serveren trenger spesialiserte verktøy for å kryptere og verifisere alt, og dette trinnet hjelper deg med å få dem på plass.

Trinn 7: Opprette klientens sertifikat

I dette trinnet oppretter vi et sertifikat og nøkkelpar for klienten (enheten din) som skal brukes når du kobler til. Skriv inn følgende kommandoer i ledeteksten:

$ cd ~ / openvpn-ca $ kilde vars $ ./build-key client1

Bruk standardene som utdataene foreslår ved å trykke "enter" på instruksjonene.

Trinn 8: Konfigurer OpenVPN

Med alle sertifikater og nøkkelpar som er opprettet, kan vi endelig begynne å sette opp OpenVPN. Vi begynner med å flytte noen av filene vi nettopp opprettet til “openvpn” -mappen:

$ cd ~ / openvpn-ca / tangenter $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn

Nå legger vi til en prøvekonfigurasjonsfil slik at vi kan åpne og redigere den selv:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Når pakken er fullført, skriver du inn følgende for å åpne konfigurasjonsfilen:

$ sudo nano /etc/openvpn/server.conf

Når server.conf-filen er åpen i nano-editoren, ser du etter linjen som samsvarer med teksten nedenfor:

; tls-autor ta.key 0 # Denne filen er hemmelig

Fjern halvkolon fra begynnelsen av denne linjen for å fjerne den. Legg til følgende på linjen rett under den:

nøkkelretning 0

Bla for å finne delen som er fylt med sifre (taster). Her velger vi styrken til krypteringen vår. Finn linjen nedenfor og fjern semikolon for å aktivere 128-biters AES-kryptering:

; chiffer AES-128-CBC

Bare under den linjen, legg til følgende:

autorisasjon SHA256

Deretter søker du etter bruker- og gruppeinnstillingene og fjerner semikolon for å fjerne dem. Linjene skal se slik ut når du er ferdig:

bruker ingen gruppe gruppe

Mens vi har server.conf-filen åpen, kan vi like gjerne gjøre noen flere bekvemmelighetsendringer. Først må du finne følgende linje og fjerne halvkolonet slik at det ikke lenger er kommentert. Dette gjør at VPN kan rute all trafikken din:

; trykk "redirect-gateway def1 bypass-dhcp"

Under denne linjen ser du noen få linjer merket dhcp-option. Fjern dem ved å fjerne semikolon:

; trykk "dhcp-option DNS 208.67.222.222"; trykk "dhcp-option DNS 208.67.220.220"

Deretter vil du endre porten OpenVPN bruker. Standardinnstillingen er 1194, noe som er bra for de fleste brukere og de fleste tilfeller. Vi vil ha litt ekstra brukervennlighet og vil bytte til port 443, en sjelden sperret port som vil gi deg større tilgang til nettet i restriktive miljøer ved noe som gjør VPN-en din alt unntatt påvisbar. Søk etter “# Valgfritt!” linjer og endre porten til 443:

# Valgfritt!

port 443

Nå for å endre UDP-innstillingen til TCP:

# Valgfritt!

proto tcp

Lagre filen og lukk den.

Trinn 9: Justere nettverksinnstillinger

I dette trinnet konfigurerer vi OpenVPN slik at det kan videresende trafikk, en viktig funksjon for enhver VPN. Vi starter med å åpne en konfigurasjonsfil og gjøre redigering.

$ sudo nano /etc/sysctl.conf

Søk etter linjen nedenfor og fjern hasjkarakteren (nummertegn eller #) for å fjerne innstillingen:

# net.ipv4.ip_forward = 1

Lagre og lukk filen, og kjør deretter denne kommandoen for å justere verdiene:

$ sudo sysctl -p
Nå setter vi serverens brannmur slik at den kan manipulere trafikken på riktig måte. Den første tingen å gjøre er å finne det offentlige nettverksgrensesnittet til vår servermaskin. Skriv inn følgende i ledeteksten: $ ip route | grep default

Utgangen viser en informasjonslinje. Like etter ordet “dev” skal være et grensesnittnavn. I eksemplet nedenfor er navnet “wlp11s0”, selv om ditt trolig vil være annerledes:

standard via 203.0.113.1 dev wlp11s0 proto statisk metrisk 600

Nå redigerer vi regelfilen for å legge til ovennevnte navn på passende sted. Begynn med å skrive dette inn i ledeteksten:

$ sudo nano /etc/ufw/before.rules

Søk etter en tekstblokk som begynner med følgende kommenterte setning:

# START OPENVPN-REGLER

Under det ser du en linje som starter med "-E POSTROUTING". Legg til grensesnittnavnet ovenfra her, og erstatt XXXX med riktig tekst:

-E POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Lagre og lukk nå filen.

Neste på listen forteller brannmuren vår om å videresende pakker. Åpne brannmurfilen ved å skrive kommandoen nedenfor:

$ sudo nano / etc / default / ufw

Søk etter linjen merket “DEFAULT_FORWARD_POLICY”. Endre “DROP” til “ACCEPT”. Når du er ferdig, skal det se slik ut:

DEFAULT_FORWARD_POLICY = "ACCEPT"

Lagre og lukk nå filen.

For den siste delen av dette trinnet justerer vi brannmurens innstillinger for å tillate trafikk til OpenVPN. Skriv inn følgende kommandoer i ledeteksten ved å bruke portinnstillingene vi konfigurerte ovenfor:

$ sudo ufw tillate 443 / tcp $ sudo ufw tillate OpenSSH

Nå deaktiverer vi og aktiverer brannmuren på nytt for å laste inn endringene vi nettopp har gjort. Skriv inn hver av disse kommandoene i ledeteksten:

$ sudo uwf deaktivere $ sudo uwf enable

Serveren er nå konfigurert til å håndtere OpenVPN-trafikk, og VPN-en din er mye nærmere å være klar til å gå.

Trinn 10: Starte OpenVPN-tjenesten

Med de fleste av de grunnleggende konfigurasjonene ivaretatt, kan vi endelig starte OpenVPN og få serveren vår i gang. Begynn med å skrive følgende linje i ledeteksten:

$ sudo systemctl start openvpn @ server

Du får en skjerm med utdatatekst. Den andre linjen merket “aktiv” skal si “aktiv (kjører) siden…” etterfulgt av en dato. Skriv inn følgende linje slik at OpenVPN starter automatisk hver gang serveren starter:

$ sudo systemctl aktivere openvpn @ server

Trinn 11: Klientkonfigurasjoner

Nå får vi serveren din klar til å godta klienter, også kjent som Internett-tilkoblede enheter. De fleste av disse trinnene er sikkerhetsrelaterte og designet for å sikre at ingenting kommer inn på serveren din bortsett fra din egen datamaskin. Først oppretter vi en katalog for å holde klientrelaterte filer, deretter endrer vi tillatelser for å låse den:

$ mkdir -p ~ / client-configs / files $ chmod 700 ~ / client-configs / files

Nå kopierer vi et eksempel på en konfigurasjonsfil slik at vi kan redigere den:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~ / client-configs / base.conf

Åpne filen i en tekstredigerer:

$ nano ~ / client-configs / base.conf

Bla for å finne linjen som starter med "fjern" -direktivet. Rediger den slik at den gjenspeiler porten du valgte ovenfor, som skal være 443:

ekstern server_IP_adresse 443

Endre linjen under merket “proto” for å si “tcp”, og samsvarer igjen med alternativene vi satte over:

proto tcp

Finn linjene “bruker” og “gruppe”, og fjern dem ved å fjerne semikolon:

bruker ingen gruppe gruppe

Finn ca-, sertifikat- og nøkkellinjene og kommenter dem ved å legge til en hasj i begynnelsen. Når du er ferdig, skal de se slik ut:

#ca ca.crt #cert client.crt #key client.key

Endre innstillingene for “chiffer” og “autorisasjon” slik at de samsvarer med dem vi angir ovenfor. Hvis du fulgte denne guiden, vil linjene se slik ut når du er ferdig:

chiffer AES-128-CBC authent SHA256

Deretter legger du til en ny linje hvor som helst i filen og skriver følgende:

nøkkelretning 1

Og til slutt, kopier og lim inn følgende kommenterte linjer i bunnen av filen:

# script-security 2 # up / etc / openvpn / update-resolv-conf # down / etc / openvpn / update-resolv-conf

Lagre endringene dine og gå ut av redigereren.

Neste trinn er å lage et skript som vil sammenstille alt vi nettopp har laget, konfigurasjonsfiler, sertifikater, chiffernøkler og alt. Begynn med å opprette en fil i katalogen ~ / client-configs kalt “make_config.sh”, og åpne den deretter med nano. Lim inn følgende kode i skriptet:

#! / Bin / bash. # Første argument: Klientidentifikator. KEY_DIR = ~ / OpenVPN-CA / nøkler. OUTPUT_DIR = ~ / klient-configs / filer. BASE_CONFIG = ~ / klient-configs / base.conf. katt $ {BASE_CONFIG} \ ') \ $ {KEY_DIR} /ca.crt \ \ n') \ $ {KEY_DIR} / $ {1}. Crt \ \ n') \ $ {KEY_DIR} / $ {1}. Nøkkel \ \ n') \ $ {KEY_DIR} /ta.key \ ') \ > $ {OUTPUT_DIR} / $ {1} .ovpn

Lagre filen og avslutt. Gjør deretter filen kjørbar ved å skrive inn følgende kommando:

$ chmod 700 ~ / client-configs / make_config.sh

Trinn 12: Sette opp enhetene

Du er nesten der! I dette trinnet lager vi filer som forteller serveren hvordan de skal samhandle med klienter. Vi har allerede laget basissertifikater i tidligere trinn, nå trenger vi bare å lage configs ved å flytte ting til en ny katalog. Bruk følgende kommandoer for å gjøre det:

$ cd ~ / client-configs $ ./make_config.sh client1

Nå overfører vi disse konfigurasjonsfilene til enhetene våre. Du må laste ned en FPT-klient som kan SFTP-tilkoblinger for å gjøre dette. filezilla er et gratis og åpen kildekode-program som fungerer på Windows, Linux og Mac-operativsystemer. Installer programvaren og koble til serveren din via SFTP (ikke vanlig FTP) ved å bruke legitimasjonsbeskrivelsen ovenfor. Naviger deretter til følgende katalog på serveren din:

/client-configs/files

Last ned filen merket “client1.ovpn”. Dette inneholder all informasjonen din lokale kopi av OpenVPN trenger for å koble til serveren din.

Nå må du installere OpenVPN på datamaskinen din, smarttelefon, nettbrett og alle andre enheter du planlegger å bruke med VPN-en.

Windows:

  • Last ned OpenVPN og installer den på datamaskinen din.
  • Kopier client1.ovpn-filen til OpenVPNs installasjonskatalog og legg den i "config" -katalogen.
  • Høyreklikk på OpenVPN-snarveien til skrivebordet og gå til “Egenskaper”
  • Klikk på "Kompatibilitet" og deretter "Endre innstillinger for alle brukere"
  • I neste vindu, sjekk "Kjør dette programmet som administrator"
  • Start OpenVPN som administrator. Hvis det dukker opp advarsler, godta dem.
  • Kos deg med å surfe på nettet med ditt helt eget virtuelle private nettverk!

Mac:

  • Last ned og installer Tunnelblick, den gratis og åpen kildekode OpenVPN-klienten for Mac.
  • Når installasjonen spør om du har noen konfigurasjonsfiler, kan du bare si “Nei”.
  • Etterpå åpner du et findervindu og dobbeltklikker “client1.ovpn”.
  • Start Tunnelblick.
  • Klikk på ikonet i øverste hjørne av skjermen og velg “Connect”
  • Velg "client1" -forbindelsen.
  • Kos deg med din egen personlige VPN!

Linux:

Installer OpenVPN ved å bruke følgende ledetekstlinjer:

$ sudo apt-get-oppdatering $ sudo apt-get install openvpn

Rediger nå konfigurasjonsfilen du lastet ned i trinnet ovenfor:

$ nano client1.ovpn

Fjern de tre følgende linjene:

script-sikkerhet 2 opp / etc / openvpn / update-resolv-conf ned / etc / openvpn / update-resolv-conf

Lagre og lukk filen. Du kan nå koble til VPN ved å bruke følgende kommando:

$ sudo openvpn --config client1.ovpn

Android:

  • Installer OpenVPN-klient for Android.
  • Overfør client1.ovpn til enheten din, enten via en USB-tilkobling eller via skylagring.
  • Kjør OpenVPN-appen og trykk på menyknappen øverst til høyre.
  • Velg "Importer", naviger deretter til stedet for ovpn-filen og importer filen
  • Trykk på "Connect" -knappen fra OpenVPNs hovedmeny.

iOS:

  • Installere OpenVPN for iOS.
  • Koble iOS-enheten din til en datamaskin og kopier client1.ovpn-filen til OpenVPN via iTunes.
  • Koble fra og start OpenVPN. Det vises et varsel som sier at en ny profil er tilgjengelig.
  • Trykk på det grønne plustegnet for å importere innstillingene.
  • Skyv tilkoblingsknappen til “på” for å bruke VPN-en.

Trinn 13: Test VPN-en din

Nå som du har gått gjennom hele prosessen, er det på tide å bekrefte at VPN-en din fungerer! Alt du trenger å gjøre er å deaktivere VPN-en, og deretter gå til DNSLeakTest. Det skal vise din nåværende, virkelige plassering. Aktiver nå VPN og oppdater siden. EN ny IP-adresse skal vises, noe som betyr at du er trygg bak en vegg av VPN-kryptering.

LÆRE MER:Hvordan teste for DNS-lekkasjer


Så, fungerer det?

Vi gir deg uttømmende trinn for å sette opp din egen VPN ved hjelp av forskjellige metoder. Har du hatt problemer underveis? Ta kontakt med oss ​​i kommentarfeltet nedenfor, så prøver vi å få deg sortert.

Hvordan få en GRATIS VPN i 30 dager

Hvis du trenger en VPN en kort stund når du for eksempel reiser, kan du få vår topprangerte VPN gratis. ExpressVPN inkluderer en 30-dagers pengene-tilbake-garanti. Du må betale for abonnementet, det er faktisk, men det tillater det full tilgang i 30 dager, og deretter kansellerer du for full refusjon. Deres retningslinjer for avbestilling uten spørsmål stilles opp til navnet.

1 kommentar

  1. TheDocsier:

    Dette var mye, men det hjalp absolutt. Jeg kan koble meg til, men jeg får ikke internett.

    Ett spørsmål: I filen "før.regler" har jeg * ikke * `# START OPENVPN-REGLER` og` -E POSTROUTING` gir en feil. Hva skjer der?

    Du har også skrivefeil her:
    $ sudo ufw tillate 443 / tcp

    $ sudo ufw tillate OpenSSH
    Bør være "uwf".

    Svare

Dette nettstedet bruker Akismet for å redusere spam. Lær hvordan kommentardataene dine blir behandlet.

watch instagram story