Hvordan lage dine egne VPN-servere (trinn-for-trinn-guide)

I stedet for å stole på en tredjeparts kommersiell VPN-tjeneste, er det fullt mulig å lage din egen VPN-server.

Denne guiden viser deg hvordan du manuelt konfigurerer en VPN-server ved å bruke hvilken som helst kommersiell VPS-tjeneste. En virtuell privat server (VPS) er mer eller mindre nøyaktig hvordan det høres ut - du leier noen ressurser på en fysisk server som drives av et VPS-selskap, som gir et lukket miljø som fungerer som om det var en komplett fysisk ekstern server.

Slik bygger du din egen VPN-server

Hva du trenger

  1. En VPS-server med CentOS 6 (32- eller 64-biters) installert, og minimum 218 MB RAM. Vi kan gjennomgå egnede VPS-tjenester i fremtiden, men for denne opplæringen har vi valgt VPSCheap.net - hovedsakelig fordi den tilbyr VPS-planer fra $ 1,99 per måned. Hvis du vil ha en mer avrundet tilnærming, kan du se på disse omfattende tipsene for å velge en leverandør av VPS-hosting.
  2. En SSH-klient - macOS- og Linux-brukere har en allerede i form av Terminal. Windows-brukere kan nedlasting den utmerkede PuTTy (som vi bruker til denne opplæringen).

Installere OpenVPN Access Server på VPS

  1. Åpne SSH-klienten din og koble til VPS-serveren din ved å bruke IP-adressen levert av VPS-leverandøren.

    PuTTY-konfigurasjon

    Terminalbrukere bør oppgi ssh -l bruker ip.address og oppgi detaljer når de får svaret:

    IP adresse/

    / Brukernavn /

  2. Logg inn som root, og skriv inn passordet du fikk av din VPS-leverandør. Legg merke til at i PuTTy forblir det inntastede passordet skjult, så det er bare å skrive det og trykke.Root server-pålogging
  3. Før du fortsetter bør du sjekke at trykk / tun er aktivert. Skriv inn cat / dev / net / tun (i PuTTY kan du lime inn ved å høyreklikke).

    Hvis trykk / tun er aktivert, bør du motta svarskatten: / dev / net / tun: Filbeskrivelse i dårlig tilstand.
    Ethvert annet svar betyr at tap / tun ikke er aktivert. Vi måtte logge inn på VPS-kontoens kontrollpanel for å aktivere det.
    Ethvert annet svar betyr at tap / tun ikke er aktivert. Vi måtte logge inn på VPS-kontoens kontrollpanel for å aktivere det.logg inn som root

  4. Vi må laste ned OpenVPN Server Access-pakken. Tast inn:

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.i386.rpm (CentOS 6 32-bit) eller
    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.x86_64.rpm (CentOS 6 32-bit)
    Du bør se svaret avbildet nedenfor.
    Laster ned tilgangspakke for OpenVPN-server

  5. Vi må nå installere pakken ved å bruke rpm-kommandoen. Sjekk linjen som sier "Lagre til" (se pilen i skjermbildet over) for å bekrefte pakkenavn og oppgi:

    rpm -ie.g. rpm -i openvpnas-1.8.5-1.centos6 x86_64.rpm

    installer pakken ved å bruke rpm-kommando

    Utgangen skal se ut som vist ovenfor. Noter Admin UI-adresse og klient-UI-adresser - du trenger dem om et minutt!

  6. Sett opp et passord. Skriv inn PuTTy passord openvpn, og skriv inn hvilket passord du vil med ledeteksten (og igjen for å bekrefte det).

    Skriv inn passord i PuTTY

    Beklager - passordet vårt er ikke veldig sterkt, men det vil gjøre det for nå!

  7. Lim inn Admin UI-adressen i nettleseren din (se trinn 5 ovenfor), og skriv inn Brukernavn: 'openvpn' og hvilket passord du valgte ovenfor i Admin-påloggingen (du må kanskje "Godta å avslutte brukerlisensavtalen" første gang du Logg Inn).

    openvpn innlogging

  8. Nå skal du se konfigurasjonssiden for OpenVPN Access Server.

    openvpn tilgangsserver er konfigurert

    Gratulerer, du har installert OpenVPN Access Server på VPS-en din!

Koble til VPS-en din med OpenVPN Connect

Vi må nå sette opp OpenVPN på slutten. OpenVPN Connect er en VPN-klient som oppretter en enkel OpenVPN-tilkobling mellom PC-en og VPS-serveren, uten behov for sertifikatgodkjenning.

Som standard er forbindelsen beskyttet av 128-biters Blowfish Cipher-Block Chaining (BF-CBC) -kryptering. Blowfish-chifferen ble opprettet av Bruce Schneier, som siden har anbefalt å bytte til sterkere standarder som AES. For de fleste formål er det imidlertid bra (og i del to av denne opplæringen viser vi deg hvordan du endrer krypteringssifere).

  1. Lim inn klientens UI-adresse i nettleseren din (fra trinn 5 ovenfor), sørg for at "Connect" er valgt i rullegardinmenyen, og skriv inn brukernavnet ditt: "openvpn" og passord.

    OpenVPN påloggingsskjerm

  2. Du blir bedt om å laste ned OpenVPN Connect-klienten.

    laste ned og koble til OpenVPN-klienten

  3. Installer og kjør OpenVPN Connect som normalt, klikk deretter på OpenVPN Connect-ikonet i varslingslinjen og velg 'Connect to (din klient-UI-adresse).

    installer og kjør openVPN

  4. Skriv inn brukernavn (openvpn) og passord.

    openvpn brukernavn og passord

  5. Klikk "Ja" ved advarselen (du trenger å gjøre dette bare en gang).

    openVPN-advarsel

  6. Du er nå koblet til din VPS via OpenVPN.

  7. OpenVPN-tilkoblingsikonet blir grønt, slik at du kan se om du er tilkoblet på et øyeblikk.

    IP-lekkasjetest

    Vi kom videre til ipleak.net for å teste at alt fungerte som det skal, og IP-en ser ut til å være den til VPS-en vår.

Fordeler og ulemper med å bygge din egen VPN-server

Pros

Velg dine egne serverplasseringer

Bare finn VPS-en i det landet du ønsker tilgang.

Bra for å fjerne blokkering av innhold

Som med en vanlig VPN-tjeneste, er en privat VPN-server bra for flott for tilgang til geobegrensede tjenester.

Mindre sannsynlig å bli blokkert

VPS gir en privat IP-adresse. Dette betyr at det ikke er sannsynlig at IP-adressen blir blokkert av strømmetjenester som blokkerer IP-er som er kjent for å tilhøre VPN-leverandører (slik Netflix og iPlayer gjør). Vær imidlertid oppmerksom på at disse blokkene noen ganger også omfatter alle tjenesteleverandører.

Bra for å beseire sensur

En privat IP-adresse gjør bruk av din egen VPN-server til et flott antisensuralternativ, da repressive land ofte også blokkerer IP-er kjent for å tilhøre VPN-leverandører. Mange mennesker opplever stor suksess med å overvinne den store brannmuren i Kina ved å sette opp sine egne private VPN-servere i land utenfor Kina. Bare å bruke en privat VPN-server vil selvfølgelig ikke forsvare seg mot andre sensurtiltak som Deep Packet Inspection (DPI).

Beskytter mot hackere når du bruker offentlige WiFi-hotspots

Som med en vanlig VPN-tjeneste, betyr det at dataene dine er kryptert mellom enheten din og VPN-serveren at de er sikre når du bruker offentlig WiFi. Selv om du tilfeldigvis kobler deg til en "ond tvilling" -hotspot, vil hackerne ikke kunne få tilgang til dataene dine.

Kan være billigere enn en kommersiell VPN

Noen VPS-leverandører leier ut serverplass for en veldig lav månedlig kostnad. Når det er sagt, er det også noen gode, men veldig billige VPN-tjenester der ute.

Ulemper

Ikke egnet for torrenting

Innehavere av opphavsrett vil sende DMCA-varsler (og lignende) til din VPS-leverandør. I motsetning til VPN-leverandører som ofte inkluderer beskyttelse av kunder mot opphavsrettshåndhevere, har VPS-leverandører nesten alltid et veldig svakt syn på piratkopiering. Når du mottar en DMCA-klage, vil en VPS-leverandør sannsynligvis stenge kontoen din (og muligens videreformidle informasjonen din til opphavsrettsinnehaveren).

Ikke for de teknisk svake hjerte

Å sette opp din egen VPN-server på en VPS krever en god del tekniske koteletter. Vi håper å gjøre installasjonsprosessen så smertefri som mulig med disse opplæringsprogrammene, men det krever en rimelig grad av teknisk kunnskap og vil kreve å få hendene dine skitne med en kommandolinje.

Vil din egen VPN-server være sikrere?

Ved hjelp av en privat VPN-server krypterer internetttrafikken mellom enhetene / enhetene dine og VPN-serveren. VPN-serveren fungerer også som en proxy, og forhindrer dermed internettleverandøren din (ISP) fra å se hva du får til på internett.

I motsetning til kommersielle VPN-tjenester, kontrollerer du VPN-serveren. Dette betyr at du ikke trenger å stole på en tredjepart med dataene dine. Dette er hovedgrunnen til at det ofte anbefales å kjøre din egen VPN-server av personvernhensyn. Du kan også velge dine egne VPN-serverplasseringer.

IP-en din er din alene

Med en VPN-tjeneste deles IP-adressen din av mange andre brukere, noe som gjør det veldig vanskelig å identifisere hvilken av disse brukerne som er ansvarlig for hvilken handling som er knyttet til en IP-adresse på internett.

Med en privat VPN-server har du derimot en statisk IP-adresse som absolutt bare hører til deg og deg. Dette betyr at det ikke er noen tvetydighet om hvem som gjorde noe på internett ved å bruke den IP-adressen, som lett kan føres direkte tilbake til deg.

En VPS er ikke sikker

Virtuelle private servere er programvareserver som kjører på delt fysisk serverplass. Noen andre kontrollerer maskinvaren disse virtuelle serverne er installert på, noe som betyr at VPS-er aldri bør anses som sikre.

Hvis det blir gitt en garanti, for eksempel (eller til og med bare en uformell forespørsel), vil ingen serveres ansatte ha noen skrupler mot å få tilgang til VPN-loggene som er lagret på din VPS og overlevere dem til politiet.

DNS

Når du bruker en kommersiell VPN-tjeneste, blir DNS-forespørsler sendt gjennom VPN-tunnelen som skal håndteres av VPN-leverandøren din (enten ved å bruke sine egne DNS-servere, eller utnytte en tredjeparts DNS-leverandør, men lukke forespørslene gjennom serverne for å beskytte personvernet ditt ).

Når du bruker en privat VPN-server skjer dette ikke som standard, og DNS-forespørsler vil fortsette å bli håndtert av ISPen din. Det er mulig å sette opp din egen DNS-server på VPS, men det er utenfor omfanget av denne opplæringen (selv om det er noe vi kan takle i fremtiden).

Et enklere alternativ er å endre enhetene dine DNS-innstillinger for å peke mot en mer personvernvennlig DNS-leverandør som OpenNIC, men dette krever fortsatt å stole på en tredjepart.

Hvis du vil ha mer informasjon om hva DNS er og hvordan du endrer DNS-innstillingene, kan du se En fullstendig guide for endring av DNS-innstillingene.

På grunn av disse problemene avviser vi påstanden som ofte fremmes på internett om at en privat VPN-server er mer sikker og bedre for personvern enn å bruke en kommersiell VPN-tjeneste. Det avhenger noe av din trusselmodell, men på mange måter å bruke en god ingen logger VPN-tjeneste er mye bedre for personvern enn å bruke en privat VPN-server.

Nå har vi dekket det grunnleggende. Husk å sjekke del 2 av denne guiden, der vi viser deg hvordan du endrer krypteringskrypteringen, bygger et OpenVPN-sertifikat, lager en .ovpn-fil og legger til andre brukere.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me