Jak stworzyć własne serwery VPN (przewodnik krok po kroku)

Zamiast polegać na komercyjnej usłudze VPN innej firmy, można całkowicie stworzyć własny serwer VPN.

Ten przewodnik pokazuje, jak ręcznie skonfigurować serwer VPN przy użyciu dowolnej komercyjnej usługi VPS. Wirtualny prywatny serwer (VPS) jest mniej więcej tak, jak to brzmi - wynajmujesz niektóre zasoby na fizycznym serwerze zarządzanym przez firmę VPS, która zapewnia zamknięte środowisko, które działa tak, jakby był kompletnym fizycznym zdalnym serwerem.

Jak zbudować własny serwer VPN

Czego będziesz potrzebować

  1. Serwer VPS z zainstalowanym CentOS 6 (32- lub 64-bitowym) i co najmniej 218 MB pamięci RAM. W przyszłości możemy sprawdzić odpowiednie usługi VPS, ale w tym samouczku wybraliśmy VPSCheap.net - głównie dlatego, że oferuje on plany VPS od 1,99 USD miesięcznie. Jeśli chcesz bardziej zaokrąglonego podejścia, zapoznaj się z tymi kompleksowymi wskazówkami dotyczącymi wyboru dostawcy hostingu VPS.
  2. Klient SSH - użytkownicy systemu macOS i Linux mają go już w formie terminalu. Użytkownicy systemu Windows mogą Ściągnij doskonały PuTTy (którego używamy w tym samouczku).

Instalowanie OpenVPN Access Server na VPS

  1. Otwórz klienta SSH i połącz się z serwerem VPS przy użyciu adresu IP dostarczonego przez dostawcę VPS.

    Konfiguracja PuTTY

    Użytkownicy terminali powinni wpisać ssh -l user ip.address i podać szczegóły, gdy otrzymają odpowiedź:

    adres IP/

    /Nazwa Użytkownika/

  2. Zaloguj się jako root i wprowadź hasło podane przez dostawcę VPS. Zauważ, że w PuTTy wpisane hasło pozostaje ukryte, więc po prostu wpisz je i naciśnij.Logowanie do serwera root
  3. Przed kontynuowaniem powinieneś sprawdzić, czy tap / tun jest włączony. Wpisz cat / dev / net / tun (w PuTTY możesz wkleić klikając prawym przyciskiem myszy).

    Jeśli tap / tun jest włączony, powinieneś otrzymać odpowiedź cat: / dev / net / tun: Deskryptor pliku w złym stanie.
    Każda inna odpowiedź oznacza, że ​​funkcja tap / tun nie jest włączona. Aby go włączyć, musieliśmy zalogować się do panelu sterowania konta VPS.
    Każda inna odpowiedź oznacza, że ​​funkcja tap / tun nie jest włączona. Aby go włączyć, musieliśmy zalogować się do panelu sterowania konta VPS.zaloguj się jako root

  4. Musimy pobrać pakiet OpenVPN Server Access. Wchodzić:

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.i386.rpm (CentOS 6 32-bit) lub
    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.x86_64.rpm (CentOS 6 32-bit)
    Powinieneś zobaczyć odpowiedź na zdjęciu poniżej.
    Pobieranie pakietu dostępu do serwera OpenVPN

  5. Teraz musimy zainstalować pakiet za pomocą polecenia rpm. Zaznacz wiersz z napisem „Zapisywanie do” (patrz strzałka na powyższym zrzucie ekranu), aby zweryfikować nazwę pakietu i wprowadź:

    rpm -ie.g. rpm -i openvpnas-1.8.5-1.centos6 x86_64.rpm

    zainstaluj pakiet za pomocą komendy rpm

    Dane wyjściowe powinny wyglądać jak pokazano powyżej. Zanotuj adres UI administratora i adresy UI klienta - będą one potrzebne za minutę!

  6. Ustaw hasło. W PuTTy wpisz hasło openvpn, i wpisz dowolne hasło w monicie (i ponownie, aby je potwierdzić).

    W PuTTY wpisz hasło

    Ups - nasze hasło nie jest zbyt silne, ale na razie wystarczy!

  7. Wklej adres Admin UI do przeglądarki internetowej (patrz krok 5 powyżej) i wprowadź nazwę użytkownika: „openvpn” oraz dowolne hasło wybrane powyżej w Login administratora (może być konieczne „Zgadzam się na zakończenie umowy licencyjnej użytkownika” za pierwszym razem Zaloguj sie).

    login openvpn

  8. Powinieneś teraz zobaczyć stronę konfiguracji OpenVPN Access Server.

    Serwer dostępu openvpn jest skonfigurowany

    Gratulacje, zainstalowałeś OpenVPN Access Server na swoim VPS!

Połącz się z VPS za pomocą OpenVPN Connect

Teraz musimy skonfigurować OpenVPN na twoim końcu. OpenVPN Connect to klient VPN, który tworzy proste połączenie OpenVPN między komputerem a serwerem VPS, bez potrzeby uwierzytelniania certyfikatu.

Domyślnie połączenie jest chronione przez 128-bitowe szyfrowanie bloków szyfrów Blowfish (BF-CBC). Szyfr Blowfish został stworzony przez Bruce'a Schneiera, który od tego czasu zalecił przejście na silniejsze standardy, takie jak AES. Jednak w większości przypadków jest w porządku (w drugiej części tego samouczka pokazujemy, jak zmienić szyfry szyfrujące).

  1. Wklej adres interfejsu użytkownika klienta do przeglądarki internetowej (od kroku 5 powyżej), upewnij się, że w menu rozwijanym wybrano opcję „Połącz”, i wprowadź nazwę użytkownika: „openvpn” i hasło.

    Ekran logowania OpenVPN

  2. Zostaniesz poproszony o pobranie klienta OpenVPN Connect.

    pobierz i połącz się z klientem OpenVPN

  3. Zainstaluj i uruchom OpenVPN Connect w normalny sposób, a następnie kliknij ikonę połączenia OpenVPN na pasku powiadomień i wybierz „Połącz z (adres interfejsu klienta).

    zainstaluj i uruchom openVPN

  4. Wpisz nazwę użytkownika (openvpn) i hasło.

    nazwa użytkownika i hasło openvpn

  5. Kliknij „Tak” przy ostrzeżeniu (musisz to zrobić tylko raz).

    ostrzeżenie openVPN

  6. Jesteś teraz połączony z VPS przez OpenVPN.

  7. Ikona połączenia OpenVPN zmienia kolor na zielony, dzięki czemu możesz sprawdzić, czy masz połączenie na pierwszy rzut oka.

    Test szczelności IP

    Poszliśmy na ipleak.net, aby sprawdzić, czy wszystko działa poprawnie, a nasze IP wydaje się być naszym VPS.

Zalety i wady budowy własnego serwera VPN

Plusy

Wybierz własne lokalizacje serwerów

Znajdź VPS w kraju, do którego chcesz uzyskać dostęp.

Dobry do odblokowywania treści

Podobnie jak w przypadku zwykłej usługi VPN, prywatny serwer VPN doskonale nadaje się do uzyskiwania dostępu do usług z ograniczeniami geograficznymi.

Mniejsze prawdopodobieństwo zablokowania

VPS zapewnia prywatny adres IP. Oznacza to, że mniej prawdopodobne jest, że adres IP zostanie zablokowany przez usługi przesyłania strumieniowego, które blokują adresy IP, o których wiadomo, że należą do dostawców VPN (podobnie jak Netflix i iPlayer). Należy jednak pamiętać, że te bloki czasami obejmują również wszystkich dostawców usług.

Dobry do pokonania cenzury

Prywatny adres IP sprawia, że ​​korzystanie z własnego serwera VPN jest świetną opcją przeciw cenzurze, ponieważ represyjne kraje często blokują również adresy IP należące do dostawców VPN. Wiele osób odnosi wielki sukces w pokonaniu Wielkiej zapory ogniowej w Chinach, zakładając własne prywatne serwery VPN w krajach poza Chinami. Oczywiście, po prostu użycie prywatnego serwera VPN nie będzie bronić przed innymi środkami cenzury, takimi jak głęboka inspekcja pakietów (DPI).

Chroni przed hakerami podczas korzystania z publicznych hotspotów WiFi

Podobnie jak w przypadku zwykłej usługi VPN fakt, że dane są szyfrowane między urządzeniem a serwerem VPN, oznacza, że ​​jest bezpieczny podczas korzystania z publicznej sieci Wi-Fi. Nawet jeśli przypadkowo połączysz się z hotspotem „złego bliźniaka”, hakerzy nie będą mogli uzyskać dostępu do twoich danych.

Może być tańszy niż komercyjny VPN

Niektórzy dostawcy VPS wynajmują przestrzeń serwerową za bardzo niski miesięczny koszt. To powiedziawszy, istnieją również świetne, ale bardzo tanie usługi VPN.

Cons

Nie nadaje się do torrentowania

Właściciele praw autorskich będą wysyłać powiadomienia DMCA (i podobne) do dostawcy VPS. W przeciwieństwie do dostawców VPN, którzy często obejmują ochronę klientów przed organami ścigania praw autorskich, dostawcy VPS prawie zawsze przyjmują bardzo nikłe spojrzenie na piractwo. Po otrzymaniu skargi DMCA dostawca VPS prawdopodobnie zamknie twoje konto (i najprawdopodobniej przekaże twoje dane właścicielowi praw autorskich).

Nie dla technicznie słabych serc

Konfiguracja własnego serwera VPN na VPS wymaga sporej ilości technicznych problemów. Mamy nadzieję, że dzięki tym samouczkom proces instalacji będzie możliwie bezbolesny, ale wymaga odpowiedniego poziomu wiedzy technicznej i będzie wymagał zabrudzenia rąk za pomocą wiersza polecenia.

Czy Twój własny serwer VPN będzie bardziej bezpieczny??

Korzystanie z prywatnego serwera VPN szyfruje ruch internetowy między urządzeniem (urządzeniami) a serwerem VPN. Serwer VPN działa również jako serwer proxy, dzięki czemu Twój dostawca Internetu (ISP) nie widzi, co robisz w Internecie.

W przeciwieństwie do komercyjnych usług VPN kontrolujesz serwer VPN. Oznacza to, że nie musisz ufać stronie trzeciej swoim danymi. Jest to główny powód, dla którego prowadzenie własnego serwera VPN jest często zalecane ze względu na prywatność. Możesz także wybrać własne lokalizacje serwerów VPN.

Twoje IP jest twoje

W przypadku usługi VPN Twój adres IP jest współużytkowany przez wielu innych użytkowników, co bardzo utrudnia określenie, który z tych użytkowników jest odpowiedzialny za działanie związane z adresem IP w Internecie.

Z prywatnym serwerem VPN natomiast masz statyczny adres IP, który absolutnie należy do ciebie i tylko ciebie. Oznacza to, że nie ma dwuznaczności co do tego, kto zrobił coś w Internecie przy użyciu tego adresu IP, co można łatwo powiązać bezpośrednio z tobą.

VPS nie jest bezpieczny

Wirtualne serwery prywatne to serwery oprogramowania działające na współużytkowanej fizycznej przestrzeni serwera. Ktoś inny kontroluje sprzęt, na którym są zainstalowane serwery wirtualne, co oznacza, że ​​VPS nigdy nie powinien być uważany za bezpieczny.

Na przykład, jeśli otrzyma się nakaz (lub nawet nieformalne żądanie), żaden pracownik centrum serwera nie będzie miał żadnych skrupułów w związku z dostępem do dzienników VPN przechowywanych na VPS i przekazaniem ich policji.

DNS

Gdy korzystasz z komercyjnej usługi VPN, żądania DNS są wysyłane przez tunel VPN do obsługi przez twojego dostawcę VPN (albo używając własnych serwerów DNS, albo wykorzystując zewnętrznego dostawcę DNS, ale pośrednicząc w żądaniach przez jego serwery w celu ochrony twojej prywatności ).

W przypadku korzystania z prywatnego serwera VPN domyślnie tak się nie dzieje, a żądania DNS będą nadal obsługiwane przez usługodawcę internetowego. Możliwe jest skonfigurowanie własnego serwera DNS na VPS, ale wykracza to poza zakres tego samouczka (chociaż jest to coś, co możemy rozwiązać w przyszłości).

Prostszą opcją jest zmiana ustawień DNS urządzeń, aby wskazywały na bardziej przyjaznego prywatności dostawcę DNS, takiego jak OpenNIC, ale nadal wymaga to zaufania do strony trzeciej.

Aby uzyskać więcej informacji o tym, czym jest DNS i jak zmienić ustawienia DNS, zobacz Kompletny przewodnik po zmianie ustawień DNS.

Z powodu tych problemów odrzucamy często zgłaszane w Internecie twierdzenie, że prywatny serwer VPN jest bardziej bezpieczny i lepszy dla prywatności niż korzystanie z komercyjnej usługi VPN. Zależy to nieco od modelu zagrożenia, ale pod wieloma względami korzystanie z dobrej usługi VPN bez dzienników jest znacznie lepsze dla prywatności niż korzystanie z prywatnego serwera VPN.

Teraz omówiliśmy podstawy, zapoznaj się z częścią 2 tego przewodnika, w której pokazujemy, jak zmienić szyfr szyfrowania, zbudować certyfikat OpenVPN, utworzyć plik .ovpn i dodać innych użytkowników.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me