Hoe u uw eigen VPN-servers kunt maken (stapsgewijze handleiding)

In plaats van te vertrouwen op een commerciële VPN-service van derden, is het heel goed mogelijk om uw eigen VPN-server te maken.

In deze handleiding wordt uitgelegd hoe u handmatig een VPN-server kunt instellen met behulp van een commerciële VPS-service. Een virtuele privéserver (VPS) is min of meer precies hoe het klinkt - u huurt enkele bronnen op een fysieke server die wordt beheerd door een VPS-bedrijf, wat een gesloten omgeving biedt die werkt alsof het een complete fysieke externe server is.

Hoe u uw eigen VPN-server kunt bouwen

Wat je nodig zult hebben

  1. Een VPS-server met CentOS 6 (32- of 64-bit) geïnstalleerd en minimaal 218 MB RAM. We kunnen in de toekomst geschikte VPS-services bekijken, maar voor deze tutorial hebben we voor VPSCheap.net gekozen - vooral omdat het VPS-abonnementen biedt vanaf $ 1,99 per maand. Als u een meer afgeronde aanpak wilt, bekijk dan deze uitgebreide tips over het selecteren van een VPS-hostingprovider.
  2. Een SSH-client - macOS- en Linux-gebruikers hebben er al een in de vorm van Terminal. Windows-gebruikers kunnen downloaden de uitstekende PuTTy (die we gebruiken voor deze tutorial).

OpenVPN Access Server installeren op de VPS

  1. Open uw SSH-client en maak verbinding met uw VPS-server met behulp van het IP-adres dat door uw VPS-provider is verstrekt.

    PuTTY-configuratie

    Terminalgebruikers moeten ssh -l user ip.address invoeren en details invoeren wanneer ze het antwoord krijgen:

    IP adres/

    / Gebruikersnaam /

  2. Log in als root en voer het wachtwoord in dat u van uw VPS-provider hebt gekregen. Merk op dat in PuTTy het getypte wachtwoord verborgen blijft, dus typ het gewoon en druk op.Root server login
  3. Voordat u doorgaat, moet u controleren of tikken / tun is ingeschakeld. Voer cat / dev / net / tun in (in PuTTY kun je plakken door met de rechtermuisknop te klikken).

    Als tikken / tun is ingeschakeld, ontvangt u de reactie cat: / dev / net / tun: Bestandsbeschrijving in slechte staat.
    Elke andere reactie betekent dat tikken / tunen niet is ingeschakeld. We moesten inloggen op ons VPS-accountcontrolepaneel om dit in te schakelen.
    Elke andere reactie betekent dat tikken / tunen niet is ingeschakeld. We moesten inloggen op ons VPS-accountcontrolepaneel om dit in te schakelen.log in als root

  4. We moeten het OpenVPN Server Access-pakket downloaden. Enter:

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.i386.rpm (CentOS 6 32-bit) of
    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.x86_64.rpm (CentOS 6 32-bit)
    Je zou de reactie hieronder moeten zien.
    Downloaden van OpenVPN server toegangspakket

  5. We moeten het pakket nu installeren met de opdracht rpm. Controleer de regel met 'Opslaan naar' (zie pijl in bovenstaande screenshot) om de pakketnaam te verifiëren en voer het volgende in:

    rpm -ie.g. rpm -i openvpnas-1.8.5-1.centos6 x86_64.rpm

    installatiepakket met behulp van rpm-opdracht

    De uitvoer moet eruitzien zoals hierboven weergegeven. Noteer het Admin UI-adres en de Client UI-adressen - u hebt ze zo nodig!

  6. Stel een wachtwoord in. Voer in PuTTy in wachtwoord openvpn, en voer het gewenste wachtwoord in bij de prompt (en nogmaals om het te bevestigen).

    Voer in PuTTY het wachtwoord in

    Oeps - ons wachtwoord is niet erg sterk, maar voorlopig volstaat het!

  7. Plak het Admin UI-adres in uw webbrowser (zie stap 5 hierboven) en voer Gebruikersnaam: 'openvpn' en welk wachtwoord u hierboven ook hebt geselecteerd in de Admin Login (mogelijk moet u 'Akkoord gaan met de Gebruikerslicentieovereenkomst' de eerste keer dat u Log in).

    openvpn login

  8. U zou nu de OpenVPN Access Server-configuratiepagina moeten zien.

    openvpn toegangsserver is geconfigureerd

    Gefeliciteerd, u hebt OpenVPN Access Server op uw VPS geïnstalleerd!

Maak verbinding met uw VPS via OpenVPN Connect

We moeten nu OpenVPN aan uw kant instellen. OpenVPN Connect is een VPN-client die een eenvoudige OpenVPN-verbinding tussen uw pc en de VPS-server tot stand brengt, zonder dat certificaatverificatie nodig is.

Standaard wordt de verbinding beschermd door 128-bit Blowfish Cipher-Block Chaining (BF-CBC) -versleuteling. Het Blowfish-cijfer is gemaakt door Bruce Schneier, die sindsdien heeft aanbevolen over te stappen op sterkere normen zoals AES. Voor de meeste doeleinden is het echter prima (en in deel twee van deze zelfstudie laten we u zien hoe u coderingssleutels kunt wijzigen).

  1. Plak het UI-adres van de client in uw webbrowser (vanaf stap 5 hierboven), zorg ervoor dat ‘Connect’ is geselecteerd in het vervolgkeuzemenu en voer uw gebruikersnaam in: ‘openvpn’ en wachtwoord.

    OpenVPN inlogscherm

  2. U wordt gevraagd om de OpenVPN Connect-client te downloaden.

    downloaden en verbinden met OpenVPN-client

  3. Installeer en voer OpenVPN Connect uit zoals normaal, klik vervolgens op het OpenVPN connect-pictogram in de meldingsbalk en selecteer 'Connect to (uw client UI-adres).

    openVPN installeren en uitvoeren

  4. Voer gebruikersnaam (openvpn) en wachtwoord in.

    openvpn gebruikersnaam en wachtwoord

  5. Klik op ‘Ja’ bij de waarschuwing (u hoeft dit maar één keer te doen).

    openVPN-waarschuwing

  6. Je bent nu verbonden met je VPS via OpenVPN.

  7. Het OpenVPN-verbindingspictogram wordt groen, zodat u in één oogopslag kunt zien of u bent verbonden.

    IP-lektest

    We zijn langsgekomen op ipleak.net om te testen of alles goed werkte en ons IP lijkt dat van onze VPS te zijn.

De voor- en nadelen van het bouwen van uw eigen VPN-server

Pros

Kies uw eigen serverlocaties

Zoek gewoon de VPS in het land waartoe u toegang wilt.

Goed voor het deblokkeren van inhoud

Net als bij een gewone VPN-service, is een privé VPN-server geweldig voor geweldige toegang tot geo-beperkte services.

Minder waarschijnlijk geblokkeerd

De VPS biedt een privé-IP-adres. Dit betekent dat het IP-adres minder snel wordt geblokkeerd door streamingdiensten die IP's blokkeren waarvan bekend is dat ze bij VPN-providers horen (zoals Netflix en iPlayer doen). Houd er echter rekening mee dat deze blokken soms ook gelden voor alle serviceproviders.

Goed voor het verslaan van censuur

Een privé-IP-adres maakt het gebruik van uw eigen VPN-server een geweldige anti-censuuroptie omdat repressieve landen vaak ook IP's blokkeren waarvan bekend is dat ze bij VPN-providers horen. Veel mensen ervaren groot succes bij het overwinnen van de Grote Firewall van China door hun eigen privé VPN-servers in te stellen in landen buiten China. Natuurlijk zal het gebruik van een privé VPN-server niet verdedigen tegen andere censuurmaatregelen zoals Deep Packet Inspection (DPI).

Beschermt tegen hackers bij het gebruik van openbare WiFi-hotspots

Net als bij een gewone VPN-service, betekent het feit dat uw gegevens zijn gecodeerd tussen uw apparaat en de VPN-server dat deze veilig zijn bij gebruik van openbare WiFi. Zelfs als u per ongeluk verbinding maakt met een 'kwaadaardige tweeling'-hotspot, hebben de hackers geen toegang tot uw gegevens.

Kan goedkoper zijn dan een commerciële VPN

Sommige VPS-providers verhuren serverruimte voor een zeer lage maandelijkse kost. Dat gezegd hebbende, er zijn ook enkele geweldige maar zeer goedkope VPN-services die er zijn.

Cons

Niet geschikt voor torrenting

Houders van auteursrechten sturen DMCA-kennisgevingen (en dergelijke) naar uw VPS-provider. In tegenstelling tot VPN-providers die vaak het beschermen van klanten tegen auteursrechten afdwingen, zien VPS-providers bijna altijd een zeer vage kijk op piraterij. Na ontvangst van een DMCA-klacht zal een VPS-provider waarschijnlijk uw account afsluiten (en uw gegevens mogelijk doorgeven aan de auteursrechthouder).

Niet voor technisch zwakkelingen

Het opzetten van uw eigen VPN-server op een VPS vereist een behoorlijke hoeveelheid technische controles. We hopen het installatieproces zo gemakkelijk mogelijk te maken met deze tutorials, maar het vereist een redelijke mate van technische knowhow en vereist dat je handen vies worden met een opdrachtregel.

Zal uw eigen VPN-server veiliger zijn?

Het gebruik van een privé VPN-server codeert het internetverkeer tussen uw apparaat (en) en de VPN-server. De VPN-server fungeert ook als een proxy, waardoor uw internetprovider (ISP) niet kan zien wat u op internet doet.

In tegenstelling tot commerciële VPN-services bestuurt u de VPN-server. Dit betekent dat u geen derde partij met uw gegevens hoeft te vertrouwen. Dit is de belangrijkste reden dat het runnen van uw eigen VPN-server vaak om privacyredenen wordt aanbevolen. U kunt ook uw eigen VPN-serverlocaties kiezen.

Je IP is van jou alleen

Met een VPN-service wordt uw IP-adres gedeeld door veel andere gebruikers, waardoor het erg moeilijk is om te achterhalen welke van die gebruikers verantwoordelijk is voor welke actie in verband met een IP-adres op internet.

Met een privé VPN-server hebt u daarentegen een statisch IP-adres dat absoluut alleen van u is. Dit betekent dat er geen dubbelzinnigheid bestaat over wie iets op internet heeft gedaan met dat IP-adres, dat gemakkelijk rechtstreeks naar u kan worden herleid.

Een VPS is niet veilig

Virtuele privéservers zijn softwareservers die op gedeelde fysieke serverruimte draaien. Iemand anders beheert de hardware waarop deze virtuele servers zijn geïnstalleerd, wat betekent dat VPS's nooit als veilig moeten worden beschouwd.

Als bijvoorbeeld een bevel wordt gepresenteerd (of zelfs alleen een informeel verzoek), zullen geen medewerkers van het servercentrum scrupules hebben om toegang te krijgen tot de VPN-logs die zijn opgeslagen op uw VPS en deze aan de politie te overhandigen..

DNS

Wanneer u een commerciële VPN-service gebruikt, worden DNS-verzoeken via de VPN-tunnel verzonden om door uw VPN-provider te worden afgehandeld (hetzij met behulp van eigen DNS-servers, of gebruik te maken van een externe DNS-provider maar de verzoeken via zijn servers te proxyen om uw privacy te beschermen ).

Wanneer u een privé VPN-server gebruikt, gebeurt dit niet standaard en blijven DNS-aanvragen door uw ISP afgehandeld. Het is mogelijk om uw eigen DNS-server op de VPS in te stellen, maar dat valt buiten het bestek van deze tutorial (hoewel het iets is dat we in de toekomst kunnen aanpakken).

Een eenvoudigere optie is om de DNS-instellingen van uw apparaat te wijzigen om te wijzen op een meer privacyvriendelijke DNS-provider zoals OpenNIC, maar dit vereist nog steeds het vertrouwen van een derde partij.

Zie Een complete gids voor het wijzigen van uw DNS-instellingen voor meer informatie over wat DNS is en hoe u uw DNS-instellingen kunt wijzigen.

Vanwege deze problemen verwerpen we de bewering die vaak op internet wordt gedaan dat een particuliere VPN-server veiliger en beter is voor de privacy dan het gebruik van een commerciële VPN-service. Het hangt enigszins af van uw bedreigingsmodel, maar in veel opzichten is het gebruik van een goede logbestanden VPN-service veel beter voor de privacy dan het gebruik van een privé VPN-server.

Nu hebben we de basisbeginselen behandeld, bekijk alsjeblieft Deel 2 van deze gids, waar we je laten zien hoe je het coderingscijfer kunt wijzigen, een OpenVPN-certificaat kunt bouwen, een .ovpn-bestand kunt maken en andere gebruikers kunt toevoegen.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me