Virtuelle private netværk vinder popularitet blandt selv de mest afslappede internetbrugere. Det er heller ikke nogen overraskelse at se, hvordan de er nemme at bruge, overkommelige priser og med et væld af nyttige funktioner, der beskytter dit privatliv på internettet. I stedet for at tilmelde sig en VPN-tjeneste har nogle mennesker besluttet at installere og konfigurere deres eget personlige VPN ved hjælp af en virtuel privat server og OpenVPN.

Hvis du er op til opgaven, kan det dog være med et privatliv, der ikke kan matches af en tredjepartstjeneste, hvis du kører dit eget VPN. Du har fuld kontrol over dine data og vil være i stand til at surfe på internettet med den viden, at ingen spionerer på din aktivitet.
Anbefalede eksterne VPN-værter
Før vi dykker ind i detaljerne om at oprette din egen VPN, er det værd at nævne, at der er en række rigtig gode tjenester allerede derude. Medmindre du er en strømbruger med meget specifikke krav, vil du opdage, at følgende VPN-tjenester mere end opfylder dine behov med minimal besvær.Du behøver ikke at gå igennem lange installationsprocesser eller redigere sider med konfigurationsfiler; Du skal bare tilmelde dig, installere, og du er god at gå!
1. ExpressVPN

LÆSERHANDLING: Få 3 måneder gratis på ExpressVPNs årsplan og spar 49% Besøg ExpressVPN »
2. IPVanish

EXCLUSIVE for Addictive Tips læsere: Få 60% rabat, når du tilmelder dig et år af IPVanish, kun $ 4,87 per måned! Hver plan er dækket af en fantastisk 7-dages pengene tilbage garanti, der sikrer en risikofri prøve for din nye, private internetforbindelse.
Besøg IPVanish »
Lav dit eget hjem VPN: trin for trin guide
Nedenfor går vi igennem processen med at oprette din egen VPN. Mens processen tager en anstrengelse, vil både DIY krigere og privatlivsnødre opleve at have fuld kontrol over deres privatliv. Uden yderligere ado, lad os komme i gang!
Trin 1: Få en fjernserver, der kører Ubuntu
Der er en række tjenester, der tilbyder skalerbare virtuelle private server-muligheder, men en af de nemmeste at bruge og mest overkommelige er Digital Ocean. Virksomheden har en fantastisk vejledning i installation og konfiguration af din egen Ubuntu 16.04 server, som du bør følge, før du starter resten af denne VPN guide. Når du er færdig, har du en dråbeserver konfigureret og klar til at gå.
Trin 2: Installer OpenVPN
Med din Ubuntu-server igangværende, vil dit første skridt være at installere OpenVPN. Først logger du på din server ved hjælp af brugerens legitimationsoplysninger via en kommandoprompt. Kør derefter hver af følgende kommandoer. Dette vil installere OpenVPN samt easy-rsa, en pakke, der hjælper os i næste trin.
Du kan skrive kommandoerne nedenfor, eller du kan kopiere / indsætte dem.
$ sudo apt-get opdatering $ sudo apt-get install openvpn easy-rsa
Trin 3: Konfigurer certifikatmyndighedskataloget
For at OpenVPN skal kryptere trafik og sende den mellem kilder, skal den kunne bruge tillid til certifikater. Disse kommer generelt fra en ekstern certificeringsmyndighed (CA), men fordi vores VPN-økosystem er helt lukket (vi kører det, klarer vi det, kun vi bruger det), er det muligt at oprette en simpel CA-myndighed på vores Ubuntu-server.
Indtast følgende kommando i prompt:
$ make-cadir ~ / openvpn-ca
Gå derefter videre til den mappe, du netop har oprettet. Hvis du ikke er sikker på, hvordan du gør det, skal du blot skrive følgende i kommandoprompten:
$ cd ~ / openvpn-ca
Trin 4: Konfigurer certifikatmyndigheden
Nu opretter vi vores CA med nogle grundlæggende oplysninger. Indtast følgende kommando og tryk på Enter. Det åbner en teksteditor og viser vars-filen:
$ nano fresh
Du behøver ikke ændre det meste af hvad der er i vars-filen. Rul ned til bunden og kig efter følgende linjer:
eksport KEY_COUNTRY = "US" eksport KEY_PROVINCE = "NY" eksport KEY_CITY = "New York City" eksport KEY_ORG = "Mit organisation" eksport KEY_EMAIL = "[email protected]" eksport KEY_OU = "MyOrganizationalUnit"
Skift strengene i citatmærkerne for at afspejle dine egne oplysninger. Så længe de ikke er blanke, bliver du i orden. Dernæst rul ned for at finde KEY_NAME-linjen. Skift streng for at matche følgende:
eksport KEY_NAME = "server"
Gem filen og luk den, vi er færdige med at redigere for nu.
Trin 5: Opbyg certifikatmyndigheden
Med oplysningerne på plads er det tid til at oprette certifikatmyndigheden. Sørg for, at du stadig er i den CA-mappe, vi oprettede før:
$ cd ~ / openvpn-ca
Indtast derefter følgende i kommandoprompten:
$ kilde vars
Hvis alt gik glat, bør du se noget som følgende vises på skærmen:
BEMÆRK: Hvis du kører./clean-all, skal jeg lave en rm -rf på / home / sammy / openvpn-ca / keys
Ryd miljøet ved at indtaste følgende:
$./clean-all
Nu skal du bygge rod CA:
$./build-ca
En række vejledninger vises, mens din server følger de instruktioner, du lige har givet den. Du skal blot trykke på enter på hver af dem, indtil processen er færdig.
Trin 6: Oprettelse af serverens krypteringsfiler
Med certificeringsmyndigheden på plads kan vi nu begynde at generere faktiske krypteringsnøgler. Start med at oprette OpenVPN-servercertifikatet sammen med dets nøglepar:
$./build-key-server server
Accepter de standardværdier, som serveren foreslår. Vær sikker på at skrive "y", når udgangen beder dig om at bekræfte oprettelsen af certifikater. Dernæst opretter vi et par andre diverse filer OpenVPN skal fungere. Indtast følgende i kommandoprompten:
$./build-dh
Vent et par minutter for dette komplet. Bare rolig, det kan tage et stykke tid. Derefter opret en underskrift for at styrke verifikationsprocessen ved at indtaste følgende:
$ openvpn --genkey --secret keys / ta.key
Det er det for dette trin. Bare rolig, hvis nogle af disse kommandoer ikke giver stor mening. Serveren har brug for specialiserede værktøjer for at kryptere og verificere alt, og dette trin hjælper med at sætte dem på plads.
Trin 7: Oprettelse af kundens certifikat
I dette trin opretter vi et certifikat og nøglepar til klienten (din enhed), der skal bruges, når du tilslutter. Indtast blot følgende kommandoer i prompt:
$ cd ~ / openvpn-ca $ kilde vars $./buildkey-klient1
Brug standardværdierne, som produktionen antyder ved at trykke på "Enter" på vejledningen.
Trin 8: Konfigurer OpenVPN
Med alle certifikater og nøglepar skabt, kan vi endelig begynde at oprette OpenVPN. Vi begynder med at flytte nogle af de filer, vi netop har oprettet til mappen "openvpn":
$ cd ~ / openvpn-ca / keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn
Nu tilføjer vi en sample konfigurationsfil, så vi kan åbne og redigere det selv:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Når udpakningen er færdig, skal du skrive følgende for at åbne konfigurationsfilen:
$ sudo nano /etc/openvpn/server.conf
Når server.conf filen er åben i nano-editoren, skal du kigge efter den linje, der matcher teksten nedenfor:
; tls-auth ta.key 0 # Denne fil er hemmelig
Fjern semi-colon fra begyndelsen af denne linje til uncomment det. På linjen lige under det skal du tilføje følgende:
nøgle-retning 0
Rul for at finde sektionen fyldt med cifre (nøgler). Her vælger vi styrken af vores kryptering. Find linjen herunder og fjern halvkolonet for at aktivere 128-bit AES-kryptering:
; ciffer AES-128-CBC
Lige under denne linje skal du tilføje følgende:
auth SHA256
Dernæst søg efter bruger- og gruppeindstillingerne, og fjern halvkolonnen for at fjerne dem. Linjerne skal se sådan ud, når du er færdig:
bruger ingen gruppe nogroup
Mens vi har server.conf filen åben, kan vi lige så godt lave nogle mere bekvemmelighedsændringer. Find først den følgende linje, og fjern halvkolonnen, så den ikke længere kommenteres. Dette tillader VPN at rute al din trafik:
; tryk "omdirigere-gateway def1 bypass-dhcp"
Under denne linje kan du se et par linjer markeret dhcp-option. Uncomment dem ved at fjerne semi-colon:
; tryk "dhcp-option DNS 208.67.222.222"; tryk "dhcp-option DNS 208.67.220.220"
Næste vil du ændre porten OpenVPN bruger. Standard er 1194, hvilket er fint for de fleste brugere og de fleste tilfælde. Vi går efter lidt ekstra brugbarhed og vil skifte til port 443, en sjældent blokeret port, der giver dig større adgang til internettet i restriktive omgivelser. Søg efter linjerne "# Valgfri!" Og skift porten til 443:
# Valgfrit!
port 443
Nu ændrer du UDP-indstillingen til TCP:
# Valgfrit!
proto tcp
Gem filen og luk den.
Trin 9: Justering af netværksindstillinger
I dette trin konfigurerer vi OpenVPN, så det kan videresende trafik, en vigtig funktion af enhver VPN. Vi starter med at åbne en config-fil og foretage nogle redigeringer.
$ sudo nano /etc/sysctl.conf
Søg efter linjen angivet nedenfor, og fjern hash karakteren (nummer tegn eller #) for at uncomment indstillingen:
# net.ipv4.ip_forward = 1
Gem og luk filen, og kør denne kommando for at justere værdierne:
$ sudo sysctl -p
Nu sætter vi serverens firewall, så den kan manipulere trafikken korrekt. Den første ting at gøre er at finde den offentlige netværksinterface på vores server maskine. Indtast følgende i kommandoprompten: $ ip route | grep default
Udgangen viser en informationslinje. Lige efter ordet "dev" skal være et interface navn. I eksemplet nedenfor er navnet "wlp11s0", selvom dine vil sandsynligvis være forskellige:
standard via 203.0.113.1 dev wlp11s0 proto static metric 600
Nu redigerer vi reglerfilen for at tilføje ovenstående navn på det rette sted. Start med at skrive dette i kommandoprompten:
$ sudo nano /etc/ufw/before.rules
Søg efter en tekstblok, der begynder med følgende kommenterede sætning:
# START OPENVPN REGLER
Under det ser du en linje der starter med "-A POSTROUTING". Tilføj dit interfacenavn ovenfra her, og erstat XXXX med den korrekte tekst:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -J MASQUERADE
Gem nu og luk filen.
Næste på listen fortæller vores firewall at videresende pakker. Åbn firewallfilen ved at skrive kommandoen nedenfor:
$ sudo nano / etc / default / ufw
Søg efter linjen mærket "DEFAULT_FORWARD_POLICY". Skift "DROP" til "ACCEPT". Når du er færdig, skal det ligne følgende:
DEFAULT_FORWARD_POLICY = "ACCEPT"
Gem nu og luk filen.
I sidste del af dette trin justerer vi firewallens indstillinger for at tillade trafik til OpenVPN. Indtast følgende kommandoer i promptet ved hjælp af de portindstillinger, vi konfigurerede ovenfor:
$ sudo ufw tillade 443 / tcp $ sudo ufw tillade OpenSSH
Nu deaktiverer vi derefter genaktivere firewall'en for at indlæse de ændringer, vi netop har foretaget. Indtast hver af disse kommandoer i prompt:
$ sudo uwf deaktiver $ sudo uwf aktiver
Serveren er nu konfigureret til at håndtere OpenVPN-trafik, og din VPN er meget tættere på at være klar til at gå.
Trin 10: Start af OpenVPN-tjenesten
Med de fleste af de grundlæggende konfigurationer taget hånd om, kan vi endelig starte OpenVPN og få vores server til at gå. Begynd ved at skrive følgende linje i kommandoprompten:
$ sudo systemctl start openvpn @ server
Du får en skærm med outputtekst. Den anden linje markeret med "aktiv" skal sige "aktiv (kører) siden …" efterfulgt af en dato. Skriv følgende linje, så OpenVPN starter automatisk hver gang din server starter:
$ sudo systemctl aktiver openvpn @ server
Trin 11: Klientkonfigurationer
Nu får vi din server klar til at acceptere kunder, også kendt som dine internetforbundne enheder. De fleste af disse trin er sikkerhedsrelaterede og designet til at sikre, at intet kommer ind på din server undtagen din egen computer. Først opretter vi en mappe til at gemme klientrelaterede filer, og derefter ændre tilladelser for at låse den ned:
$ mkdir -p ~ / client-configs / files $ chmod 700 ~ / klient-configs / filer
Nu kopierer vi et eksempel konfigurationsfil, så vi kan redigere det:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~ / client-configs / base.conf
Åbn filen i et tekstredigeringsprogram:
$ nano ~ / client-configs / base.conf
Rul for at finde linjen, der starter med "fjern" -direktivet. Rediger det, så det afspejler den port du valgte ovenfor, som skal være 443:
fjernserver_IP_address 443
Skift linjen nedenfor markeret "proto" for at sige "tcp", igen matchende indstillingerne ovenfor:
proto tcp
Find "bruger" og "gruppe" linjer og uncomment dem ved at fjerne semi-colon:
bruger ingen gruppe nogroup
Find de ca, cert og key linjer og kommentere dem ved at tilføje en hash i begyndelsen. Når du er færdig, skal de se sådan ud:
#ca ca.crt #cert client.crt #key client.key
Skift indstillingerne "chiffer" og "auth" for at matche dem, vi har angivet ovenfor. Hvis du fulgte denne vejledning, ser linjerne sådan ud, når du er færdig:
ciffer AES-128-CBC auth SHA256
Næste, hvor som helst i filen, tilføj en ny linje, og skriv følgende:
nøgle-retning 1
Og endelig skal du kopiere og indsætte følgende kommenterede linjer i bunden af filen:
# script-sikkerhed 2 # op / etc / openvpn / update-resolv-conf # ned / etc / openvpn / update-resolv-conf
Gem dine ændringer og afslut redaktøren.
Det næste trin er at oprette et script, der vil kompilere alt, hvad vi netop har lavet, konfigurationsfiler, certifikater, chiffernøgler og alt. Start med at oprette en fil i ~ / client-configs-mappen kaldet "make_config.sh", og åbn den derefter ved hjælp af nano. Indsæt følgende kode i scriptet:
#! / bin / bash # Første argument: Klientidentifikator KEY_DIR = ~ / openvpn-ca / keys OUTPUT_DIR = ~ / client-configs / filer BASE_CONFIG = ~ / client-configs / base.conf cat $ {BASE_CONFIG} < -e '') $ {KEY_DIR} /ca.crt <(echo -e' n') $ {KEY_DIR} / $ {1}.crt <(echo -e' n') $ {KEY_DIR} / $ {1}.key <(echo -e' n') $ {KEY_DIR} /ta.key <(echo -e' ') > $ {OUTPUT_DIR} / $ {1}.ovpn
Gem filen og afslut. Dernæst gør filen eksekverbar ved at skrive følgende kommando:
$ chmod 700 ~ / client-configs / make_config.sh
Trin 12: Opsætning af dine enheder
Du er næsten der! I dette trin opretter vi filer, der fortæller serveren, hvordan man interagerer med klienter. Vi har allerede lavet basiscertifikaterne i tidligere trin, nu er alt, hvad vi skal gøre, skabt konfigs ved at flytte tingene til en ny mappe. Brug følgende kommandoer til at gøre det:
$ cd ~ / client-configs $./make_config.sh klient1
Nu overfører vi disse konfigurationsfiler til vores enheder. Du skal downloade en FPT-klient, der er i stand til SFTP-forbindelser til at gøre dette. Filezilla er et gratis og open source-program, der fungerer på Windows, Linux og Mac operativsystemer. Installer softwaren og opret forbindelse til din server via SFTP (ikke almindelig FTP) ved hjælp af dine legitimationsoplysninger ovenfor. Gå derefter til følgende mappe på din server:
/ klient-configs / filer
Download filen mærket "client1.ovpn". Dette indeholder alle de oplysninger, som din lokale kopi af OpenVPN skal oprette forbindelse til din server.
Nu skal du installere OpenVPN på din computer, smartphone, tablet og enhver anden enhed, du planlægger at bruge sammen med din VPN.
Windows:
- Download OpenVPN og installer den på din computer.
- Kopier filen client1.ovpn til OpenVPNs installationsmappe og læg den i "config" -mappen.
- Højreklik på OpenVPN-genvejen og gå til "Egenskaber"
- Klik på "Kompatibilitet" og derefter "Skift indstillinger for alle brugere"
- I det næste vindue skal du tjekke "Kør dette program som administrator"
- Start OpenVPN som administrator. Hvis det fremskynder advarselsmeddelelser, accepter dem.
- Nyd at surfe på internettet ved hjælp af dit helt virtuelle private netværk!
Mac:
- Download og installer Tunnelblick, den gratis og open source OpenVPN-klient til Mac.
- Når installationen spørger, om du har nogen konfigurationsfiler, skal du blot sige "Nej".
- Derefter skal du åbne et finder vindue og dobbeltklikke på "client1.ovpn".
- Start Tunnelblick.
- Klik på ikonet i øverste hjørne af skærmen og vælg "Connect"
- Vælg "client1" -forbindelsen.
- Nyd din egen personlige VPN!
Linux:
Installer OpenVPN ved at bruge følgende kommandolinjelinjer:
$ sudo apt-get opdatering $ sudo apt-get install openvpn
Rediger nu konfigurationsfilen, du downloadede i ovenstående trin:
$ nano client1.ovpn
Uncomment følgende tre linjer:
script-sikkerhed 2 op / etc / openvpn / update-resolv-conf down / etc / openvpn / opdatering-resolv-conf
Gem og luk filen. Du kan nu oprette forbindelse til din VPN ved at bruge følgende kommando:
$ sudo openvpn --config client1.ovpn
Android:
- Installer OpenVPN-klienten til Android.
- Overfør client1.ovpn til din enhed, enten via en USB-forbindelse eller via cloud storage.
- Kør OpenVPN appen og tryk på menuknappen øverst til højre.
- Vælg "Import", og navigér derefter til ovpn-filens placering og importer filen
- Tryk på knappen "Connect" fra OpenVPNs hovedmenu.
iOS:
- Installer OpenVPN til iOS.
- Slut din iOS-enhed til en computer, og kopier filen client1.ovpn til OpenVPN via iTunes.
- Afbryd forbindelsen og start OpenVPN. Der vises en meddelelse, der siger, at en ny profil er tilgængelig.
- Tryk på det grønne plusskilt for at importere dine indstillinger.
- Skub forbindeknappen til "on" for at bruge din VPN.
Trin 13: Test din VPNp
Nu hvor du har gennemgået hele processen, er det tid til at kontrollere, at din VPN virker! Alt du skal gøre er at deaktivere din VPN, og derefter gå til DNSLeakTest. Det skal vise din nuværende, rigtige placering. Aktiver nu VPN'en og opdatér siden. En ny IP-adresse skal vises, hvilket betyder at du er sikker bag en væg af VPN-kryptering.
Så virker det?
Lad os vide i kommentarerne nedenfor.