Sådan opretter du dine egne VPN-servere (trin-for-trin-guide)

I stedet for at stole på en tredjepart kommerciel VPN-service, er det fuldstændigt muligt at oprette din egen VPN-server.


Denne vejledning viser dig, hvordan man manuelt konfigurerer en VPN-server ved hjælp af enhver kommerciel VPS-service. En virtuel privat server (VPS) er mere eller mindre nøjagtigt, hvordan det lyder - du lejer nogle ressourcer på en fysisk server, der drives af et VPS-firma, som giver et lukket miljø, der fungerer som om det var en komplet fysisk fjernserver.

Sådan bygger du din egen VPN-server

Hvad du har brug for

  1. En VPS-server med CentOS 6 (32- eller 64-bit) installeret og mindst 218 MB RAM. Vi kan gennemgå passende VPS-tjenester i fremtiden, men til denne tutorial har vi valgt VPSCheap.net - hovedsageligt fordi det tilbyder VPS-planer fra $ 1,99 pr. Måned. Hvis du ønsker en mere afrundet tilgang, skal du tage et kig på disse omfattende tip til valg af en VPS-hostingudbyder.
  2. En SSH-klient - macOS- og Linux-brugere har allerede en i form af Terminal. Windows-brugere kan Hent den fremragende PuTTy (som vi bruger til denne tutorial).

Installation af OpenVPN Access Server på VPS

  1. Åbn din SSH-klient, og opret forbindelse til din VPS-server ved hjælp af IP-adressen leveret af din VPS-udbyder.

    PuTTY-konfiguration

    Terminalbrugere skal indtaste ssh-l bruger ip.address og indtaste detaljer, når de får svaret:

    IP-adresse/

    / Brugernavn /

  2. Log ind som root, og indtast det adgangskode, du fik af din VPS-udbyder. Bemærk, at den indtastede adgangskode i PuTTy forbliver skjult, så det er bare at skrive det og trykke.Root-server login
  3. Før du fortsætter, skal du kontrollere, at tap / tun er aktiveret. Indtast cat / dev / net / tun (i PuTTY kan du indsætte ved at højreklikke).

    Hvis tap / tun er aktiveret, skal du modtage svarskatten: / dev / net / tun: Filbeskrivelse i dårlig tilstand.
    Ethvert andet svar betyder, at tap / tun ikke er aktiveret. Vi var nødt til at logge ind på vores VPS-konto kontrolpanel for at aktivere det.
    Ethvert andet svar betyder, at tap / tun ikke er aktiveret. Vi var nødt til at logge ind på vores VPS-konto kontrolpanel for at aktivere det.log ind som root

  4. Vi er nødt til at downloade OpenVPN Server Access-pakken. Gå ind:

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.i386.rpm (CentOS 6 32-bit) eller
    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.x86_64.rpm (CentOS 6 32-bit)
    Du kan se svaret afbildet nedenfor.
    Download af OpenVPN-serveradgangspakke

  5. Vi er nu nødt til at installere pakken ved hjælp af kommandoen rpm. Kontroller linjen, der siger 'Gem til' (se pilen i ovenstående skærmbillede) for at bekræfte pakkenavn og indtast:

    omdr./min. omdr./min. - åbenvpnas-1.8.5-1.centos6 x86_64.rpm

    installere pakke ved hjælp af kommandoen rpm

    Outputet skal se ud som vist ovenfor. Skriv en note om Admin UI-adresse og klient-UI-adresser - du har brug for dem om et minut!

  6. Opsætning af en adgangskode. Indtast i PuTTy adgangskode openvpn, og indtast det adgangskode, du ønsker, ved prompten (og igen for at bekræfte det).

    Indtast adgangskode i PuTTY

    Ups - vores adgangskode er ikke særlig stærk, men det gør det i øjeblikket!

  7. Indsæt administrator-UI-adressen i din webbrowser (se trin 5 ovenfor), og indtast Brugernavn: 'openvpn' og uanset adgangskode, du valgte ovenfor i Admin-login (du skal muligvis 'Aftale for at afslutte brugerlicensaftale' første gang du Log på).

    openvpn login

  8. Du skal nu se OpenVPN Access Server-konfigurationssiden.

    openvpn-adgangsserver er konfigureret

    Tillykke, du har installeret OpenVPN Access Server på din VPS!

Opret forbindelse til din VPS vha. OpenVPN Connect

Vi skal nu konfigurere OpenVPN ved din ende. OpenVPN Connect er en VPN-klient, der opretter en simpel OpenVPN-forbindelse mellem din pc og VPS-serveren uden behov for certifikatgodkendelse.

Som standard er forbindelsen beskyttet af 128-bit Blowfish Cipher-Block Chaining (BF-CBC) kryptering. Blowfish-chifferet blev oprettet af Bruce Schneier, der siden har anbefalet at skifte til stærkere standarder som AES. Til de fleste formål er det imidlertid fint (og i del to af denne tutorial viser vi dig, hvordan du ændrer krypteringsciffer).

  1. Indsæt klient-UI-adressen i din webbrowser (fra trin 5 ovenfor), skal du sikre dig, at 'Connect' er valgt i rullemenuen, og indtast dit brugernavn: 'openvpn' og adgangskode.

    OpenVPN login skærm

  2. Du bliver bedt om at downloade OpenVPN Connect-klient.

    download og opret forbindelse til OpenVPN-klient

  3. Installer og kør OpenVPN Connect som normalt, klik derefter på OpenVPN connect-ikonet i meddelelseslinjen og vælg 'Opret forbindelse til (din klient-UI-adresse).

    installere og køre openVPN

  4. Indtast brugernavn (openvpn) og adgangskode.

    openvpn brugernavn og adgangskode

  5. Klik på "Ja" ved advarslen (du skal kun gøre dette en gang).

    openVPN advarsel

  6. Du er nu forbundet til din VPS via OpenVPN.

  7. OpenVPN-forbindelsesikonet bliver grønt, så du kan se, om du er tilsluttet et øjeblik.

    IP-lækagetest

    Vi sprang sammen til ipleak.net for at teste, at alt fungerede korrekt, og vores IP ser ud til at være den af ​​vores VPS.

Fordele og ulemper ved at opbygge din egen VPN-server

Fordele

Vælg dine egne serverplaceringer

Bare find VPS'en i det land, du ønsker at få adgang til.

God til at fjerne blokering af indhold

Som med en almindelig VPN-service er en privat VPN-server fantastisk til god til at få adgang til geobegrænsede tjenester.

Mindre sandsynligt at blive blokeret

VPS giver en privat IP-adresse. Dette betyder, at det ikke er sandsynligt, at IP-adressen blokeres af streamingtjenester, der blokerer IP'er, der vides at tilhøre VPN-udbydere (som Netflix og iPlayer gør). Bemærk dog, at disse blokke undertiden også udvider til alle tjenesteudbydere.

God til at besejre censur

En privat IP-adresse gør brugen af ​​din egen VPN-server til en fantastisk anti-censurindstilling, da undertrykkende lande ofte blokerer IP'er, der vides at tilhøre VPN-udbydere. Mange mennesker oplever stor succes med at overvinde Kinas store firewall ved at etablere deres egne private VPN-servere i lande uden for Kina. Naturligvis vil simpelthen ved hjælp af en privat VPN-server ikke forsvare sig mod andre censurforanstaltninger såsom Deep Packet Inspection (DPI).

Beskytter mod hackere, når du bruger offentlige WiFi-hotspots

Som med en almindelig VPN-service betyder det faktum, at dine data er krypteret mellem din enhed og VPN-serveren, at de er sikre, når du bruger offentlig WiFi. Selv hvis du ved en fejltagelse opretter forbindelse til en "ond tvilling" -hotspot, vil hackerne ikke kunne få adgang til dine data.

Kan være billigere end en kommerciel VPN

Nogle VPS-udbydere udlejer serverplads til en meget lav månedlig pris. Når det er sagt, er der også nogle gode, men meget billige VPN-tjenester derude.

Ulemper

Ikke egnet til torrenting

Indehavere af ophavsret sender DMCA-meddelelser (og lignende) til din VPS-udbyder. I modsætning til VPN-udbydere, der ofte inkluderer beskyttelse af kunder mod håndhævende ophavsret, er VPS-udbydere næsten altid et meget svagt syn på piratkopiering. Ved modtagelse af en DMCA-klage lukker en VPS-udbyder sandsynligvis din konto (og muligvis videregiver dine oplysninger til indehaveren af ​​ophavsretten).

Ikke for de teknisk svage hjerter

Opsætning af din egen VPN-server på en VPS kræver en vis mængde tekniske chops. Vi håber at gøre installationsprocessen så smertefri som muligt med disse tutorials, men det kræver en rimelig grad af teknisk know-how og vil kræve at gøre dine hænder beskidte med en kommandolinie.

Vil din egen VPN-server være mere sikker?

Brug af en privat VPN-server krypterer internettrafikken mellem din enhed (er) og VPN-serveren. VPN-serveren fungerer også som en proxy, og forhindrer således din internetudbyder (ISP) i at se, hvad du får op på internettet.

I modsætning til kommercielle VPN-tjenester kontrollerer du VPN-serveren. Dette betyder, at du ikke behøver at stole på en tredjepart med dine data. Dette er hovedårsagen til, at det ofte anbefales at køre din egen VPN-server af privatlivets fred. Du kan også vælge dine egne VPN-serverplaceringer.

Din IP er din alene

Med en VPN-service deles din IP-adresse af mange andre brugere, hvilket gør det meget svært at identificere, hvilken af ​​disse brugere, der er ansvarlig for, hvilken handling der er forbundet med en IP-adresse på internettet.

På en privat VPN-server har du på den anden side en statisk IP-adresse, der absolut hører til dig og kun dig. Dette betyder, at der ikke er nogen tvetydighed om, hvem der gjorde noget på internettet ved hjælp af denne IP-adresse, som let kan spores direkte tilbage til dig.

En VPS er ikke sikker

Virtuelle private servere er softwareservere, der kører på delt fysisk serverplads. En anden kontrollerer den hardware, som disse virtuelle servere er installeret på, hvilket betyder, at VPS'er aldrig bør betragtes som sikre.

Hvis det f.eks. (Eller endda kun en uformel anmodning) præsenteres en garanti, vil ingen servercentremedarbejdere have nogen skrupler mod at få adgang til VPN-loggene gemt på din VPS og overdrage dem til politiet.

DNS

Når du bruger en kommerciel VPN-tjeneste, sendes DNS-anmodninger via VPN-tunnelen, der skal håndteres af din VPN-udbyder (enten ved hjælp af sine egne DNS-servere, eller ved at udnytte en tredjeparts DNS-udbyder, men nærværende anmodninger via dens servere for at beskytte dit privatliv ).

Når du bruger en privat VPN-server, sker dette ikke som standard, og DNS-anmodninger vil fortsat blive håndteret af din internetudbyder. Det er muligt at konfigurere din egen DNS-server på VPS, men det er uden for denne tutorials rækkevidde (selvom det er noget, vi muligvis kan tackle i fremtiden).

En enklere mulighed er at ændre dine enheds DNS-indstillinger for at pege mod en mere privatlivsvenlig DNS-udbyder som OpenNIC, men dette kræver stadig at have tillid til en tredjepart.

For mere information om, hvad DNS er, og hvordan du ændrer dine DNS-indstillinger, se En komplet guide til ændring af dine DNS-indstillinger.

På grund af disse problemer afviser vi påstanden, der ofte fremsættes på internettet, om, at en privat VPN-server er mere sikker og bedre for privatlivets fred end at bruge en kommerciel VPN-service. Det afhænger noget af din trusselmodel, men på mange måder at bruge en god no logs VPN-service er meget bedre for privatliv end ved at bruge en privat VPN-server.

Nu har vi det grundlæggende dækket. Husk at tjek del 2 af denne vejledning, hvor vi viser dig, hvordan du ændrer krypteringsciffer, opbygger et OpenVPN-certifikat, opretter en .ovpn-fil og tilføjer andre brugere.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me