Днес ви представяме пълно ръководство закак да направите своя собствена VPN у дома само с няколко сравнително безболезнени стъпки. Нашето ръководство ще Ви преведе през процеса на инсталиране и конфигуриране на Вашия DIY VPN. Не се страхувайте, нямате нужда от усъвършенствани умения за кодиране; просто следвайте нашите стъпка по стъпка инструкции и за нула време ще стартирате мощна OpenVPN връзка.
Виртуалните частни мрежи набират популярностсред дори най-небрежните интернет потребители. Не е изненада, тъй като виждате как те са лесни за използване, достъпни и предлагат с множество полезни функции, които защитават вашата поверителност онлайн. Вместо да се регистрирате с VPN услуга обаче, някои хора са решили да инсталират и конфигурират своя личен VPN, използвайки виртуален частен сървър и OpenVPN.
Създаването на собствен VPN обаче не е лесно. Процесът изисква много стъпки и включва много работа в командния ред. Силно препоръчваме да се запознаете с познанията си с криптиране и командни подкани или PowerShell, преди да започнете.
Ако все пак се справите със задачата, стартирайте своясобствената VPN може да ви осигури ниво на поверителност, което просто не може да бъде съпоставено с услуга на трета страна. Ще имате пълен контрол над данните си и ще можете да сърфирате в интернет сигурно, като знанието, че никой не шпионира за вашата дейност.
Как да получите безплатен VPN за 30 дни
Ако се нуждаете от VPN за кратко, когато пътувате например, можете да получите нашия най-високо класиран VPN безплатно. ExpressVPN включва 30-дневна гаранция за връщане на парите. Ще трябва да платите за абонамента, това е факт, но това позволява пълен достъп за 30 дни и след това анулирате за пълно възстановяване, Политиката им за отказ без задаване на въпроси отговаря на името му.
Препоръчителни външни хостове за VPN
Преди да се потопим в подробностите за създаването на вашиясобствен VPN, добре е да споменем, че вече има редица наистина отлични услуги. Освен ако не сте потребител на енергия с много специфични изисквания, ще откриете, че следните VPN услуги ще отговарят повече на нуждите ви с минимални караници. Не е необходимо да преминавате през дълги инсталационни процеси или да редактирате страници на конфигурационни файлове; просто се регистрирайте, инсталирайте и е добре да отидете!
1. ExpressVPN

ExpressVPN е бърз, лесен за използване и невероятноосигуряване. Компанията оперира мрежа от над 3000 сървъра в 94 различни страни, всяка от които осигурява невероятно бързи скорости на връзката в целия свят. Ще получите силно 256-битово криптиране за целия си трафик онлайн, както и неограничена честотна лента, без торент или P2P ограничения и строга политика за нулева регистрация, която поддържа вашите данни напълно безопасни.
Прочетете пълния ни преглед на ExpressVPN.
- СПЕЦИАЛНА ОФЕРТА: 3 месеца безплатно (49% отстъпка - линк по-долу)
- Супер бърза, надеждна връзка
- Сигурно криптиране и VPN протоколи
- Строга политика за липса на регистрация за лична информация
- Страхотно обслужване на клиенти чрез чат.
- Малко по-ценен от конкуренцията.
2. IPVanish

IPVanish е друг отличен избор за бързии защитена VPN. Услугата се предлага с прекрасни функции за поверителност като 256-битово AES криптиране, защита от течове на DNS и автоматичен превключвател за убийство, всички от които са създадени така, че вашата идентичност никога да не се промъкне през пукнатините. Всичко това е подкрепено от политика за нулева регистрация и абсолютно никакви ограничения за честотна лента или скорост. На всичкото отгоре IPVanish управлява мрежа от над 1300 сървъра в 60 различни страни, като ви предоставя много възможности за заобикаляне на цензурни блокове и изтегляне на торент файлове анонимно.
Прочетете пълния ни преглед на IPVanish.
Направете своя собствена домашна VPN - стъпка по стъпка ръководство
По-долу преминаваме през процеса на създаване на вашиясобствен VPN. Докато процесът отнема известни усилия, направи си сам воини и неприкосновеността на личния живот ще се наслаждават на пълния контрол върху тяхната поверителност. Без допълнително обожание, нека започнем
Стъпка 1: Вземете отдалечен сървър, който работи Ubuntu
Има разнообразни услуги, които предлагатмащабируеми опции за виртуален частен сървър, но една от най-лесните за използване и най-достъпни е Digital Ocean. Компанията има фантастично ръководство за инсталиране и конфигуриране на вашия собствен Ubuntu 16.04 сървър, което трябва да следвате, преди да започнете останалата част от това VPN ръководство. След като завършите, ще имате конфигуриран капков сървър и готов за работа.
Стъпка 2: Инсталирайте OpenVPN
С вашия Ubuntu сървър, работещ и работещ, вашиятпървата стъпка ще бъде инсталирането на OpenVPN. Първо, влезте в сървъра си с помощта на потребителските си идентификационни данни чрез команден ред. След това изпълнете всяка от следните команди. Това ще инсталира OpenVPN, както и easy-rsa, пакет, който ще ни помогне в следващата стъпка.
Можете да въведете командите, изброени по-долу, или можете да ги копирате / поставите.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Стъпка 3: Конфигуриране на директория на сертифициращия орган
За да може OpenVPN да криптира трафика и да изпращамежду източниците, то трябва да може да използва надеждни сертификати. Те обикновено идват от външен сертифициращ орган (CA), но тъй като нашата VPN екосистема е изцяло затворена (ние я управляваме, управляваме я, само ние ще я използваме), е възможно да настроите прост орган на CA на нашия Ubuntu сървър ,
Въведете следната команда в подкана:
$ make-cadir ~/openvpn-ca
След това отворете папката, която току-що създадохте. Ако не сте сигурни как да направите това, просто въведете следното в командния ред:
$ cd ~/openvpn-ca
Стъпка 4: Конфигурирайте сертифициращия орган
Сега ще настроим нашия CA с малко основна информация. Въведете следната команда и натиснете Enter. Той отваря текстов редактор и показва файла vars:
$ nano vars
Не е необходимо да променяте повечето от съдържанието на vars файла. Превъртете до дъното и потърсете следните редове:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Променете низовете в кавичките наотразява вашата собствена информация. Докато те не са празни, ще бъдете добре. След това превъртете надолу, за да намерите линията KEY_NAME. Променете низа, за да съответства на следното:
export KEY_NAME="server"
Запазете файла и го затворете, засега сме направили редактиране.
Стъпка 5: Създайте сертифициращия орган
С наличната информация е време да създадете сертифициращия орган. Уверете се, че все още сте в директорията на CA, която създадохме преди:
$ cd ~/openvpn-ca
След това въведете следното в командния ред:
$ source vars
Ако всичко вървеше гладко, на екрана трябва да видите нещо като следното:
ЗАБЕЛЕЖКА: Ако пуснете ./clean-all, ще правя rm -rf on / home / sammy / openvpn-ca / keys
Изчистете околната среда, като въведете следното:
$ ./clean-all
Сега изградете корен CA:
$ ./build-ca
Поредица от подкани ще се появи, докато сървърът ви следва инструкциите, които току-що сте му дали. Просто натиснете Enter на всеки от тях, докато процесът завърши.
Стъпка 6: Създаване на файлове за криптиране на сървъра
С наличието на сертифициращ орган вече можем да започнем да генерираме действителни ключове за криптиране. Започнете, като създадете сертификата на сървъра OpenVPN заедно с неговата двойка ключове:
$ ./build-key-server server
Приемете стойностите по подразбиране, които сървърът предлага. Не забравяйте да напишете „y“, когато изходът ви помоли да потвърдите създаването на сертификат. След това ще създадем няколко други различни файла, с които OpenVPN трябва да работи. Въведете следното в командния ред:
$ ./build-dh
Изчакайте няколко минути за завършването. Не се притеснявайте, може да отнеме известно време. След това създайте подпис, за да засилите процеса на проверка, като въведете следното:
$ openvpn --genkey --secret keys/ta.key
Това е за тази стъпка Не се притеснявайте, ако някои от тези команди нямат много смисъл. Сървърът се нуждае от специализирани инструменти, за да криптира и проверява всичко и тази стъпка помага да ги поставите на мястото си.
Стъпка 7: Създаване на сертификат на клиента
В тази стъпка ще създадем сертификат и двойка ключове, които клиентът (вашето устройство) да използва при свързването. Просто въведете следните команди в подкана:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Използвайте настройките по подразбиране, които предлага изходът, като натиснете „enter“ в подканите.
Стъпка 8: Конфигурирайте OpenVPN
С всички създадени сертификати и ключови двойки най-накрая можем да започнем да настройваме OpenVPN. Ще започнем с преместването на някои от файловете, които току-що създадохме, в папката „openvpn“:
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Сега ще добавим примерен конфигурационен файл, за да можем сами да го отворим и редактираме:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Когато разархивирането завърши, въведете следното, за да отворите конфигурационния файл:
$ sudo nano /etc/openvpn/server.conf
Когато файлът server.conf е отворен в нано редактора, потърсете реда, който съответства на текста по-долу:
;tls-auth ta.key 0 # This file is secret
Извадете полу-двоеточието от началото на този ред, за да го некомментирате. На линията непосредствено под нея добавете следното:
key-direction 0
Превъртете, за да намерите секцията, пълна с шифри (клавиши). Тук ще изберем силата на нашето криптиране. Намерете реда по-долу и премахнете полу-двоеточието, за да активирате 128-битово AES криптиране:
;cipher AES-128-CBC
Точно под този ред добавете следното:
auth SHA256
След това потърсете настройките на потребителя и групата и премахнете полу-двоеточието, за да ги разкомментирате. Редовете трябва да изглеждат така, когато сте готови:
user nobody group nogroup
Докато имаме сървъра.Conf файл отворен, може и да направим още промени в удобството. Първо намерете следния ред и премахнете полу-двоеточието, за да не се коментира повече. Това позволява на VPN да маршрутизира целия си трафик:
;push "redirect-gateway def1 bypass-dhcp"
Под този ред ще видите няколко реда, обозначени с dhcp-опция. Извадете ги с премахване на запетая:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
След това ще искате да промените използваните от OpenVPN порта. По подразбиране е 1194, което е добре за повечето потребители и повечето инстанции. Ще направим малко допълнителна използваемост и ще преминем към порт 443, рядко блокиран порт, който ще ви осигури по-голям достъп до мрежата в рестриктивни среди, като направи VPN-то ви почти неоткриваемо. Потърсете линиите „# незадължително!“ И променете порта на 443:
# По избор!
port 443
Сега, за да промените настройката на UDP на TCP:
# По избор!
proto tcp
Запазете файла и го затворете.
Стъпка 9: Коригиране на мрежовите настройки
В тази стъпка ще конфигурираме OpenVPN, така че да може да препраща трафик, основна функция на всеки VPN. Ще започнем с отваряне на конфигурационен файл и извършване на някаква редакция.
$ sudo nano /etc/sysctl.conf
Потърсете посочения по-долу ред и премахнете хеш символа (цифров знак или #), за да коментирате настройката:
# net.ipv4.ip_forward=1
Запазете и затворете файла, след което изпълнете тази команда, за да коригирате стойностите:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
Резултатът ще покаже ред информация. Точно след думата „dev“ трябва да бъде име на интерфейс. В примера по-долу това име е "wlp11s0", въпреки че вероятно вашите ще бъдат различни:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Сега редактираме файла с правила, за да добавим горното име на подходящото място. Започнете, като въведете това в командния ред:
$ sudo nano /etc/ufw/before.rules
Търсете блок текст, започващ със следната коментирана фраза:
# СТАРТИ ОТКРИВАНЕ НА ОТВОРЕНИТЕ ПРАВИЛА
Отдолу ще видите линия, която започва с „-A POSTROUTING“. Добавете името на интерфейса си отгоре тук, замествайки XXXX с правилния текст:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Сега запазете и затворете файла.
На следващо място в списъка казваме на защитната ни стена да препраща пакети. Отворете файла на защитната стена, като въведете командата по-долу:
$ sudo nano /etc/default/ufw
Търсете линията, обозначена „DEFAULT_FORWARD_POLICY“. Променете „DROP“ на „ACCEPT“. Когато приключите, трябва да изглежда така:
DEFAULT_FORWARD_POLICY="ACCEPT"
Сега запазете и затворете файла.
За последната част от тази стъпка ще коригираме настройките на защитната стена, за да позволим на трафика към OpenVPN. Въведете следните команди в подкана, използвайки настройките на порта, които конфигурирахме по-горе:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Сега ще деактивираме, след което ще разрешим отново защитната стена да зареди промените, които току-що направихме. Въведете всяка от тези команди в подкана:
$ sudo uwf disable $ sudo uwf enable
Сега сървърът е настроен да обработва OpenVPN трафик, а вашият VPN е много по-близо до готовност за работа.
Стъпка 10: Стартиране на услугата OpenVPN
Като се грижим за повечето основни конфигурации, най-накрая можем да стартираме OpenVPN и да стартираме нашия сървър. Започнете с въвеждане на следния ред в командния ред:
$ sudo systemctl start openvpn@server
Ще получите екран на изходния текст. Вторият ред, отбелязан с „активен“, трябва да казва „активен (работи) от…“, последван от дата. Въведете следния ред, така че OpenVPN да се стартира автоматично всеки път, когато сървърът ви стартира:
$ sudo systemctl enable openvpn@server
Стъпка 11: Конфигурации на клиента
Сега ще приготвим вашия сървър за приеманеклиенти, известни също като вашите устройства, свързани с интернет. Повечето от тези стъпки са свързани със сигурността и са създадени, за да гарантират, че нищо не влиза в сървъра ви, освен вашия собствен компютър. Първо ще създадем директория, която да държи файлове, свързани с клиенти, след това да променим разрешенията, за да я заключите:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Сега ще копираме примерния конфигурационен файл, за да го редактираме:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Отворете файла в текстов редактор:
$ nano ~/client-configs/base.conf
Превъртете, за да намерите реда, който започва с директивата „отдалечен“. Редактирайте го, така че да отразява порта, който сте избрали по-горе, който трябва да бъде 443:
remote server_IP_address 443
Променете реда отдолу, маркиран с „прото“, за да кажете „tcp“, като отново съответствате на опциите, които сме задали по-горе:
proto tcp
Намерете линиите „потребител“ и „група“ и ги коментирайте, като премахнете полу-двоеточието:
user nobody group nogroup
Намерете ca, cert и ключовите линии и ги коментирайте, като добавите хеш в началото. Когато приключите, те трябва да изглеждат така:
#ca ca.crt #cert client.crt #key client.key
Променете настройките „шифър“ и „авт.“, За да съответстват на тези, които сме задали по-горе. Ако следвате това ръководство, редовете ще изглеждат така, когато сте готови:
cipher AES-128-CBC auth SHA256
След това навсякъде във файла добавете нов ред и напишете следното:
key-direction 1
И накрая, копирайте и поставете следните коментирани редове в долната част на файла:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Запазете промените и излезте от редактора.
Следващата стъпка е да създадете скрипт, който щекомпилираме всичко, което току-що направихме, конфигурационни файлове, сертификати, шифрови ключове и всичко. Започнете, като създадете файл в директорията ~ / client-configs, наречен “make_config.sh”, след което го отворете с помощта на nano. Поставете следния код в скрипта:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Запазете файла и излезте. След това направете файла изпълним, като въведете следната команда:
$ chmod 700 ~/client-configs/make_config.sh
Стъпка 12: Настройка на вашите устройства
Почти сте там! В тази стъпка ще създадем файлове, които казват на сървъра как да взаимодейства с клиентите. Вече направихме базовите сертификати в предишни стъпки, сега всичко, което трябва да направим, е да създадем конфигурации, като преместваме нещата в нова директория. Използвайте следните команди, за да направите това:
$ cd ~/client-configs $ ./make_config.sh client1
Сега ще прехвърлим тези конфигурационни файлове нанашите устройства. За да направите това, ще трябва да изтеглите FPT клиент, който е в състояние да свързва SFTP. Filezilla е безплатна и отворена програма, която работи на операционни системи Windows, Linux и Mac. Инсталирайте софтуера и се свържете към вашия сървър чрез SFTP (не обикновен FTP), използвайки вашите идентификационни данни по-горе. След това отворете следната директория на вашия сървър:
/client-configs/files
Изтеглете файла с надпис „client1.ovpn“. Това съдържа цялата информация, която вашето локално копие на OpenVPN ще трябва да се свърже към вашия сървър.
Сега ще трябва да инсталирате OpenVPN на вашия компютър, смартфон, таблет и всяко друго устройство, което планирате да използвате с вашата VPN.
Windows:
- Изтеглете OpenVPN и го инсталирайте на вашия компютър.
- Копирайте файла client1.ovpn в инсталационната директория на OpenVPN и го поставете в директорията „config“.
- Щракнете с десния бутон върху пряк път на работния плот на OpenVPN и отидете на „Свойства“
- Щракнете върху „Съвместимост“, след това „Промяна на настройките за всички потребители“
- В следващия прозорец, поставете отметка „Стартиране на тази програма като администратор“
- Стартирайте OpenVPN като администратор. Ако изскача предупредителни съобщения, приемете ги.
- Насладете се на сърфиране в интернет, използвайки вашата собствена виртуална частна мрежа!
Mac:
- Изтеглете и инсталирайте Tunnelblick, безплатния и отворен код OpenVPN клиент за Mac.
- Когато инсталацията попита дали имате конфигурационни файлове, просто кажете „Не“.
- След това отворете прозореца на търсача и щракнете двукратно върху „client1.ovpn“.
- Стартирайте Tunnelblick.
- Кликнете върху иконата в горния ъгъл на екрана и изберете „Свързване“
- Изберете връзката „client1“.
- Насладете се на вашия собствен личен VPN!
Linux:
Инсталирайте OpenVPN, като използвате следните редове от командния ред:
$ sudo apt-get update $ sudo apt-get install openvpn
Сега редактирайте конфигурационния файл, който сте изтеглили в горната стъпка:
$ nano client1.ovpn
Отменете следните три реда:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Запазете и затворете файла. Вече можете да се свържете с вашата VPN, като използвате следната команда:
$ sudo openvpn --config client1.ovpn
Android:
- Инсталирайте клиента OpenVPN за Android.
- Прехвърлете client1.ovpn на вашето устройство или чрез USB връзка или чрез облачно съхранение.
- Стартирайте приложението OpenVPN и докоснете бутона на менюто горе вдясно.
- Изберете „Импортиране“, след това отворете местоположението на файла ovpn и импортирайте файла
- Докоснете бутона „Connect“ от главното меню на OpenVPN.
IOS:
- Инсталирайте OpenVPN за iOS.
- Свържете вашето iOS устройство с компютър и копирайте файла client1.ovpn в OpenVPN чрез iTunes.
- Прекъснете и стартирайте OpenVPN. Ще се появи известие, според което е наличен нов профил.
- Докоснете зеления плюс знак, за да импортирате вашите настройки.
- Плъзнете бутона за свързване на „включено“, за да използвате вашата VPN.
Стъпка 13: Тествайте своя VPN
Сега, когато сте преминали през целия този процес,време е да проверите дали VPN работи! Всичко, което трябва да направите, е да деактивирате вашата VPN, след което отидете на DNSLeakTest. Той трябва да показва вашето текущо, истинско местоположение. Сега активирайте VPN и опреснете страницата. Трябва да се появи нов IP адрес, което означава, че сте в безопасност зад стена от VPN криптиране.
НАУЧЕТЕ ПОВЕЧЕ: Как да тествате за течове на DNS
И така, работи ли?
Ние ви даваме изчерпателни стъпки, за да настроите вашиямного собствена VPN, използвайки различни методи. Попадали ли сте на някакви проблеми по пътя? Обадете се до нас в коментарите по-долу и ще се опитаме да ви разберем.
Как да получите безплатен VPN за 30 дни
Ако се нуждаете от VPN за кратко, когато пътувате например, можете да получите нашия най-високо класиран VPN безплатно. ExpressVPN включва 30-дневна гаранция за връщане на парите. Ще трябва да платите за абонамента, това е факт, но това позволява пълен достъп за 30 дни и след това анулирате за пълно възстановяване, Политиката им за отказ без задаване на въпроси отговаря на името му.
Коментари