Jak stworzyć własną sieć VPN

Dziś przedstawiamy pełny przewodnik na temat tworzenia własnej sieci VPN w domu w zaledwie kilku stosunkowo bezbolesnych krokach. Nasz przewodnik poprowadzi Cię przez proces instalacji i konfiguracji DIY VPN. Nie zastraszaj się, nie potrzebujesz zaawansowanych umiejętności kodowania; postępuj zgodnie z naszymi instrukcjami krok po kroku, a natychmiast uruchomisz potężne połączenie OpenVPN.

Wirtualne sieci prywatne zyskują popularność nawet wśród najbardziej nieformalnych użytkowników Internetu. Nie jest też zaskoczeniem, ponieważ są one łatwe w użyciu, niedrogie i wyposażone w mnóstwo przydatnych funkcji, które chronią Twoją prywatność w Internecie. Jednak zamiast rejestrować się w usłudze VPN, niektóre osoby postanowiły zainstalować i skonfigurować własną osobistą sieć VPN za pomocą wirtualnego prywatnego serwera i OpenVPN.

Stworzenie własnej sieci VPN nie jest jednak łatwe. Proces ten wymaga wielu kroków i obejmuje dużo pracy w wierszu poleceń. Zdecydowanie zalecamy pogłębienie znajomości szyfrowania i monitów poleceń lub programu PowerShell przed rozpoczęciem.

Jeśli jednak poradzisz sobie z tym zadaniem, uruchomienie własnej sieci VPN może zapewnić ci poziom prywatności, którego po prostu nie dorówna usługa innej firmy. Będziesz mieć pełną kontrolę nad swoimi danymi i będziesz mógł bezpiecznie przeglądać internet, wiedząc, że nikt nie szpieguje twojej aktywności.

30-dniowa gwarancja zwrotu pieniędzy

Zalecane zewnętrzne hosty VPN

Zanim przejdziemy do szczegółów tworzenia własnej sieci VPN, warto wspomnieć, że istnieje już wiele naprawdę doskonałych usług. O ile nie jesteś zaawansowanym użytkownikiem z bardzo szczegółowymi wymaganiami, przekonasz się, że poniższe usługi VPN zaspokoją Twoje potrzeby przy minimalnym wysiłku. Nie trzeba przechodzić przez długie procesy instalacyjne ani edytować stron plików konfiguracyjnych; po prostu zarejestruj się, zainstaluj i możesz zacząć!

1. ExpressVPN

ExpressVPN jest szybki, łatwy w użyciu i niezwykle bezpieczny. Firma obsługuje sieć ponad 3000 serwerów w 94 różnych krajach, z których każdy zapewnia niesamowicie szybkie prędkości połączeń na całym świecie. Otrzymasz silne 256-bitowe szyfrowanie całego ruchu online, a także nieograniczoną przepustowość, brak ograniczeń torrentowych lub P2P oraz ścisłą politykę zerowego logowania, która zapewnia bezpieczeństwo danych.

Przeczytaj naszą pełną recenzję ExpressVPN.

Plusy

    • Współpracuje z US Netflix, iPlayer, Hulu i innymi usługami
  • Ponad 3000 super szybkich serwerów
  • Nie znaleziono wycieków DNS / IP
  • Surowe zasady braku dzienników
  • Obsługa czatu na żywo.

Cons

    • Nieco droższy niż niektóre inne opcje.

2. IPVanish

IPVanish to kolejny doskonały wybór dla szybkiego i bezpiecznego VPN. Usługa jest wyposażona w wspaniałe funkcje prywatności, takie jak 256-bitowe szyfrowanie AES, ochrona przed wyciekiem DNS i automatyczny przełącznik zabijania, z których wszystkie mają na celu zapewnienie, że Twoja tożsamość nigdy nie prześlizgnie się przez pęknięcia. Wszystko to jest poparte polityką zerowego logowania i absolutnie żadnych ograniczeń przepustowości lub prędkości. Podsumowując, IPVanish prowadzi sieć ponad 1300 serwerów w 60 różnych krajach, co daje wiele możliwości obejścia bloków cenzury i anonimowego pobierania plików torrent.

Przeczytaj naszą pełną recenzję IPVanish.

Zrób własny dom VPN – przewodnik krok po kroku

Poniżej przedstawiamy proces tworzenia własnej sieci VPN. Podczas gdy proces ten wymaga pewnego wysiłku, wojownicy DIY i orzechy prywatności zachwycą się pełną kontrolą nad swoją prywatnością. Bez zbędnych ceregieli, zacznijmy.

Krok 1: Uzyskaj zdalny serwer z systemem Ubuntu

Istnieje wiele usług, które oferują skalowalne opcje wirtualnego serwera prywatnego, ale jedną z najłatwiejszych w użyciu i najtańszych jest Cyfrowy ocean. Firma ma fantastyczny przewodnik na temat instalacji i konfigurowanie własnego serwera Ubuntu 16.04, które należy wykonać przed rozpoczęciem pozostałej części tego przewodnika po sieci VPN. Po zakończeniu będziesz mieć skonfigurowany serwer kropel i gotowy do pracy.

Krok 2: Zainstaluj OpenVPN

Po uruchomieniu serwera Ubuntu, pierwszym krokiem będzie instalacja OpenVPN. Najpierw zaloguj się do swojego serwera przy użyciu poświadczeń użytkownika za pomocą wiersza polecenia. Następnie uruchom każde z poniższych poleceń. Spowoduje to zainstalowanie OpenVPN oraz pakietu easy-rsa, który pomoże nam w następnym kroku.

Możesz wpisać poniższe polecenia lub skopiować / wkleić je.

$ sudo apt-get update  $ sudo apt-get install openvpn easy-rsa

Krok 3: Skonfiguruj katalog urzędu certyfikacji

Aby OpenVPN szyfrował ruch i wysyłał go między źródłami, musi mieć możliwość korzystania z zaufanych certyfikatów. Zazwyczaj pochodzą one z zewnętrznego urzędu certyfikacji (CA), ale ponieważ nasz ekosystem VPN jest całkowicie zamknięty (uruchamiamy go, zarządzamy nim, tylko będziemy go używać), można skonfigurować prosty urząd certyfikacji na naszym serwerze Ubuntu .

Wprowadź następujące polecenie w wierszu polecenia:

$ make-cadir ~/openvpn-ca

Następnie przejdź do właśnie utworzonego folderu. Jeśli nie masz pewności, jak to zrobić, wpisz następujące polecenie w wierszu polecenia:

$ cd ~/openvpn-ca

Krok 4: Skonfiguruj ośrodek certyfikacji

Teraz skonfigurujemy nasz urząd certyfikacji z kilkoma podstawowymi informacjami. Wpisz następujące polecenie i naciśnij klawisz Enter. Otwiera edytor tekstowy i wyświetla plik vars:

$ nano vars

Nie musisz zmieniać większości zawartości pliku vars. Przewiń w dół i poszukaj następujących linii:

export KEY_COUNTRY="US"  export KEY_PROVINCE="NY"  export KEY_CITY="New York City"  export KEY_ORG="My-Organization"  export KEY_EMAIL="[email protected]"  export KEY_OU="MyOrganizationalUnit"

Zmień ciągi w cudzysłowie, aby odzwierciedlić własne informacje. Dopóki nie będą puste, nic ci nie będzie. Następnie przewiń w dół, aby znaleźć linię KEY_NAME. Zmień ciąg, aby pasował do następującego:

export KEY_NAME="server"

Zapisz plik i zamknij, na razie skończymy edycję.

Krok 5: Zbuduj ośrodek certyfikacji

Po wprowadzeniu informacji nadszedł czas na utworzenie urzędu certyfikacji. Upewnij się, że nadal znajdujesz się w katalogu CA, który wcześniej utworzyliśmy:

$ cd ~/openvpn-ca

Następnie wpisz następujące polecenie w wierszu polecenia:

$ source vars

Jeśli wszystko poszło gładko, na ekranie powinno pojawić się coś takiego:

UWAGA: Jeśli uruchomisz ./clean-all, zrobię rm -rf na / home / sammy / openvpn-ca / keys

Wyczyść środowisko, wprowadzając następujące informacje:

$ ./clean-all

Teraz zbuduj główny urząd certyfikacji:

$ ./build-ca

Pojawi się seria monitów, gdy serwer będzie postępował zgodnie z instrukcjami, które właśnie mu podałeś. Po prostu naciśnij enter na każdym z nich, aż proces się zakończy.

Krok 6: Tworzenie plików szyfrowania serwera

Po wdrożeniu urzędu certyfikacji możemy teraz zacząć generować rzeczywiste klucze szyfrowania. Zacznij od utworzenia certyfikatu serwera OpenVPN wraz z jego parą kluczy:

$ ./build-key-server server

Zaakceptuj wartości domyślne sugerowane przez serwer. Pamiętaj, aby wpisać „y”, gdy wynik wyświetli monit o potwierdzenie utworzenia certyfikatu. Następnie utworzymy kilka innych plików, które OpenVPN musi obsługiwać. Wpisz następujące polecenie w wierszu polecenia:

$ ./build-dh

Poczekaj kilka minut na zakończenie. Nie martw się, może to chwilę potrwać. Następnie utwórz podpis, aby wzmocnić proces weryfikacji, wprowadzając następujące informacje:

$ openvpn --genkey --secret keys/ta.key

To tyle na tym etapie. Nie martw się, jeśli niektóre z tych poleceń nie mają większego sensu. Serwer potrzebuje specjalistycznych narzędzi do szyfrowania i weryfikacji wszystkiego, a ten krok pomaga je wprowadzić.

Krok 7: Tworzenie certyfikatu klienta

W tym kroku utworzymy certyfikat i parę kluczy, których klient (urządzenie) będzie używał podczas łączenia. Po prostu wpisz następujące polecenia w wierszu polecenia:

$ cd ~/openvpn-ca  $ source vars  $ ./build-key client1

Użyj wartości domyślnych sugerowanych przez dane wyjściowe, naciskając „enter” po monicie.

Krok 8: Skonfiguruj OpenVPN

Po utworzeniu wszystkich certyfikatów i par kluczy możemy w końcu rozpocząć konfigurację OpenVPN. Zaczniemy od przeniesienia niektórych właśnie utworzonych plików do folderu „openvpn”:

$ cd ~/openvpn-ca/keys  $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Teraz dodamy przykładowy plik konfiguracyjny, abyśmy mogli sami go otworzyć i edytować:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Po zakończeniu rozpakowywania wpisz następujące polecenie, aby otworzyć plik konfiguracyjny:

$ sudo nano /etc/openvpn/server.conf

Po otwarciu pliku server.conf w edytorze nano poszukaj wiersza pasującego do poniższego tekstu:

;tls-auth ta.key 0 # This file is secret

Usuń średnik z początku tej linii, aby go odkomentować. W wierszu bezpośrednio poniżej dodaj:

key-direction 0

Przewiń, aby znaleźć sekcję wypełnioną cyframi (kluczami). Tutaj wybieramy siłę naszego szyfrowania. Znajdź wiersz poniżej i usuń średnik, aby włączyć 128-bitowe szyfrowanie AES:

;cipher AES-128-CBC

Tuż poniżej tego wiersza dodaj:

auth SHA256

Następnie wyszukaj ustawienia użytkownika i grupy i usuń średnik, aby je odkomentować. Linie powinny wyglądać tak po zakończeniu:

user nobody  group nogroup

Chociaż mamy plik server.conf otwarty, równie dobrze możemy wprowadzić dodatkowe zmiany wygody. Najpierw zlokalizuj następujący wiersz i usuń średnik, aby nie był już komentowany. Dzięki temu VPN może kierować cały Twój ruch:

;push "redirect-gateway def1 bypass-dhcp"

Poniżej tej linii zobaczysz kilka linii oznaczonych jako opcja dhcp. Odkomentuj je, usuwając średnik:

;push "dhcp-option DNS 208.67.222.222"  ;push "dhcp-option DNS 208.67.220.220"

Następnie będziesz chciał zmienić port, z którego korzysta OpenVPN. Domyślna wartość to 1194, co jest odpowiednie dla większości użytkowników i większości instancji. Dążymy do nieco większej użyteczności i przejdziemy na port 443, rzadko blokowany port, który zapewni większy dostęp do sieci w ograniczonych środowiskach, czyniąc VPN prawie niewykrywalnym. Wyszukaj linie „# Opcjonalne!” I zmień port na 443:

# Opcjonalny!

port 443

Teraz, aby zmienić ustawienie UDP na TCP:

# Opcjonalny!

proto tcp

Zapisz plik i zamknij go.

Krok 9: Dostosowywanie ustawień sieciowych

W tym kroku skonfigurujemy OpenVPN, aby mógł przekazywać ruch, niezbędną funkcję każdej sieci VPN. Zaczniemy od otwarcia pliku konfiguracji i edycji.

$ sudo nano /etc/sysctl.conf

Wyszukaj wiersz poniżej i usuń znak krzyżyka (znak liczbowy lub #), aby anulować ustawienie:

# net.ipv4.ip_forward=1

Zapisz i zamknij plik, a następnie uruchom to polecenie, aby dostosować wartości:

$ sudo sysctl -p
Now we'll set the server's firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:  $ ip route | grep default

Wyjście wyświetli wiersz informacji. Zaraz po słowie „dev” powinna znajdować się nazwa interfejsu. W poniższym przykładzie ta nazwa to „wlp11s0”, chociaż prawdopodobnie będzie inna:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Teraz edytujemy plik reguł, aby dodać powyższą nazwę w odpowiednim miejscu. Zacznij od wpisania tego w wierszu polecenia:

$ sudo nano /etc/ufw/before.rules

Wyszukaj blok tekstu zaczynający się od następującej skomentowanej frazy:

# ROZPOCZNIJ ZASADY OPENVPN

Poniżej zobaczysz wiersz rozpoczynający się od „-A POSTROUTING”. Dodaj nazwę interfejsu z góry, zastępując XXXX poprawnym tekstem:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Teraz zapisz i zamknij plik.

Następny na liście mówi naszemu firewallowi, aby przekazywał pakiety. Otwórz plik zapory, wpisując poniższe polecenie:

$ sudo nano /etc/default/ufw

Wyszukaj wiersz oznaczony „DEFAULT_FORWARD_POLICY”. Zmień „DROP” na „ACCEPT”. Kiedy skończysz, powinno to wyglądać następująco:

DEFAULT_FORWARD_POLICY="ACCEPT"

Teraz zapisz i zamknij plik.

W ostatniej części tego kroku dostosujemy ustawienia zapory, aby zezwolić na ruch do OpenVPN. Wpisz następujące polecenia w wierszu polecenia, korzystając z ustawień portu skonfigurowanych powyżej:

$ sudo ufw allow 443/tcp  $ sudo ufw allow OpenSSH

Teraz wyłączymy, a następnie ponownie włączymy zaporę, aby załadować właśnie wprowadzone zmiany. Wprowadź każde z tych poleceń w wierszu polecenia:

$ sudo uwf disable  $ sudo uwf enable

Serwer jest teraz skonfigurowany do obsługi ruchu OpenVPN, a Twoja sieć VPN jest znacznie bliżej gotowości do pracy.

Krok 10: Uruchomienie usługi OpenVPN

Po zajęciu się większością podstawowych konfiguracji możemy wreszcie uruchomić OpenVPN i uruchomić nasz serwer. Zacznij od wpisania następującego wiersza w wierszu polecenia:

$ sudo systemctl start openvpn@server

Otrzymasz ekran z wyjściowym tekstem. Drugi wiersz oznaczony jako „aktywny” powinien zawierać tekst „aktywny (uruchomiony) od…”, a następnie datę. Wpisz następujący wiersz, aby OpenVPN uruchamiał się automatycznie przy każdym uruchomieniu serwera:

$ sudo systemctl enable openvpn@server

Krok 11: Konfiguracje klienta

Teraz przygotujemy Twój serwer do przyjmowania klientów, zwanych także urządzeniami podłączonymi do Internetu. Większość tych kroków jest związanych z bezpieczeństwem i ma na celu zapewnienie, że nic nie dostanie się na serwer oprócz twojego komputera. Najpierw utworzymy katalog do przechowywania plików powiązanych z klientem, a następnie zmienimy uprawnienia, aby go zablokować:

$ mkdir -p ~/client-configs/files  $ chmod 700 ~/client-configs/files

Teraz skopiujemy przykładowy plik konfiguracyjny, abyśmy mogli go edytować:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Otwórz plik w edytorze tekstu:

$ nano ~/client-configs/base.conf

Przewiń, aby znaleźć linię rozpoczynającą się od dyrektywy „zdalnej”. Edytuj go, aby odzwierciedlał wybrany powyżej port, który powinien wynosić 443:

remote server_IP_address 443

Zmień wiersz poniżej oznaczony „proto” na „tcp”, ponownie pasując do opcji, które ustawiliśmy powyżej:

proto tcp

Znajdź linie „użytkownika” i „grupy” i odkomentuj je, usuwając średnik:

user nobody  group nogroup

Znajdź linie ca, cert i key i skomentuj je, dodając skrót na początku. Po zakończeniu powinny wyglądać następująco:

#ca ca.crt  #cert client.crt  #key client.key

Zmień ustawienia „szyfru” i „uwierzytelniania”, aby pasowały do ​​tych, które ustawiliśmy powyżej. Jeśli zastosujesz się do tego przewodnika, linie będą wyglądać następująco:

cipher AES-128-CBC  auth SHA256

Następnie w dowolnym miejscu pliku dodaj nowy wiersz i wpisz następujące polecenie:

key-direction 1

Na koniec skopiuj i wklej następujące skomentowane linie na dole pliku:

# script-security 2  # up /etc/openvpn/update-resolv-conf  # down /etc/openvpn/update-resolv-conf

Zapisz zmiany i zamknij edytor.

Następnym krokiem jest stworzenie skryptu, który skompiluje wszystko, co właśnie stworzyliśmy, pliki konfiguracyjne, certyfikaty, klucze szyfrowe i wszystko. Zacznij od utworzenia pliku w katalogu ~ / client-configs o nazwie „make_config.sh”, a następnie otwórz go za pomocą nano. Wklej następujący kod do skryptu:

#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG}  <(echo -e '')  ${KEY_DIR}/ca.crt  <(echo -e 'n')  ${KEY_DIR}/${1}.crt  <(echo -e 'n')  ${KEY_DIR}/${1}.key  <(echo -e 'n')  ${KEY_DIR}/ta.key  <(echo -e '')  > ${OUTPUT_DIR}/${1}.ovpn

Zapisz plik i wyjdź. Następnie uczyń plik wykonywalnym, wpisując następujące polecenie:

$ chmod 700 ~/client-configs/make_config.sh

Krok 12: Konfiguracja urządzeń

Jesteś prawie na miejscu! W tym kroku utworzymy pliki, które powiedzą serwerowi, jak współpracować z klientami. Bazę certyfikatów wykonaliśmy już w poprzednich krokach, teraz wszystko, co musimy zrobić, to utworzyć konfiguracje, przenosząc rzeczy do nowego katalogu. Aby to zrobić, użyj następujących poleceń:

$ cd ~/client-configs  $ ./make_config.sh client1

Teraz prześlemy te pliki konfiguracyjne na nasze urządzenia. Aby to zrobić, musisz pobrać klienta FPT obsługującego połączenia SFTP. Filezilla to darmowy program typu open source, który działa w systemach operacyjnych Windows, Linux i Mac. Zainstaluj oprogramowanie i połącz się z serwerem za pomocą SFTP (nie zwykłego FTP), korzystając z powyższych poświadczeń. Następnie przejdź do następującego katalogu na serwerze:

/client-configs/files

Pobierz plik oznaczony „client1.ovpn”. Zawiera wszystkie informacje, których lokalna kopia OpenVPN będzie potrzebowała do połączenia z serwerem.

Teraz musisz zainstalować OpenVPN na komputerze, smartfonie, tablecie i dowolnym innym urządzeniu, którego planujesz używać z VPN.

Windows:

  • Pobierz OpenVPN i zainstaluj go na swoim komputerze.
  • Skopiuj plik client1.ovpn do katalogu instalacyjnego OpenVPN i umieść go w katalogu „config”.
  • Kliknij prawym przyciskiem myszy skrót na pulpicie OpenVPN i przejdź do „Właściwości”
  • Kliknij „Zgodność”, a następnie „Zmień ustawienia dla wszystkich użytkowników”
  • W następnym oknie zaznacz „Uruchom ten program jako administrator”
  • Uruchom OpenVPN jako administrator. Jeśli pojawi się komunikat ostrzegawczy, zaakceptuj go.
  • Ciesz się surfowaniem po Internecie, korzystając z własnej wirtualnej sieci prywatnej!

Prochowiec:

  • Ściągnij i zainstaluj Tunnelblick, darmowy i otwarty klient OpenVPN dla komputerów Mac.
  • Gdy instalacja zapyta, czy masz jakieś pliki konfiguracyjne, po prostu powiedz „Nie”.
  • Następnie otwórz okno wyszukiwarki i kliknij dwukrotnie „client1.ovpn”.
  • Uruchom Tunnelblick.
  • Kliknij ikonę w górnym rogu ekranu i wybierz „Połącz”
  • Wybierz połączenie „klient1”.
  • Ciesz się osobistą siecią VPN!

Linux:

Zainstaluj OpenVPN, używając następujących wierszy polecenia:

$ sudo apt-get update  $ sudo apt-get install openvpn

Teraz edytuj plik konfiguracyjny pobrany w powyższym kroku:

$ nano client1.ovpn

Odkomentuj następujące trzy linie:

script-security 2  up /etc/openvpn/update-resolv-conf  down /etc/openvpn/update-resolv-conf

Zapisz i zamknij plik. Możesz teraz połączyć się z siecią VPN za pomocą następującego polecenia:

$ sudo openvpn --config client1.ovpn

Android:

  • Zainstaluj Klient OpenVPN dla Androida.
  • Przenieś plik client1.ovpn na swoje urządzenie albo przez połączenie USB, albo przez pamięć w chmurze.
  • Uruchom aplikację OpenVPN i dotknij przycisku menu w prawym górnym rogu.
  • Wybierz „Importuj”, a następnie przejdź do lokalizacji pliku ovpn i zaimportuj plik
  • Naciśnij przycisk „Połącz” z głównego menu OpenVPN.

iOS:

  • zainstalować OpenVPN na iOS.
  • Podłącz urządzenie iOS do komputera i skopiuj plik client1.ovpn do OpenVPN przez iTunes.
  • Odłącz i uruchom OpenVPN. Pojawi się powiadomienie z informacją, że nowy profil jest dostępny.
  • Naciśnij zielony znak plus, aby zaimportować ustawienia.
  • Przesuń przycisk połączenia na „włączony”, aby korzystać z VPN.

Krok 13: Przetestuj swoją sieć VPN

Po przejściu całego tego procesu nadszedł czas, aby sprawdzić, czy Twoja sieć VPN działa! Wszystko, co musisz zrobić, to wyłączyć VPN, a następnie przejść do DNSLeakTest. Powinien wyświetlać twoją aktualną, prawdziwą lokalizację. Teraz włącz VPN i odśwież stronę. Powinien pojawić się nowy adres IP, co oznacza, że ​​jesteś bezpieczny za ścianą szyfrowania VPN.

UCZ SIĘ WIĘCEJ: Jak testować pod kątem wycieków DNS


Czy to działa?

Dajemy Ci wyczerpujące kroki, aby skonfigurować własną sieć VPN przy użyciu różnych metod. Czy po drodze napotkałeś jakieś problemy? Skontaktuj się z nami w komentarzach poniżej, a my postaramy się rozwiązać problem.