I dag præsenterer vi dig en komplet guide tilhvordan man laver din egen VPN derhjemme i bare et par relativt smertefri trin. Vores gennemgang guider dig gennem processen med installation og konfiguration af din DIY VPN. Bliv ikke truet, du behøver ikke avancerede kodningsfærdigheder; bare følg vores trin for trin-instruktioner, og du er i gang med at køre en stærk OpenVPN-forbindelse på kort tid.
Virtuelle private netværk vinder popularitetblandt de mest afslappede blandt internetbrugere. Det er heller ingen overraskelse at se, hvordan de er lette at bruge, overkommelige og kommer med et væld af nyttige funktioner, der beskytter dit online privatliv. I stedet for at tilmelde sig en VPN-tjeneste, har nogle mennesker dog besluttet at installere og konfigurere deres egen personlige VPN ved hjælp af en virtuel privat server og OpenVPN.
At lave din egen VPN er imidlertid ikke let. Processen kræver mange trin og inkluderer en masse arbejde på kommandolinjen. Vi anbefaler stærkt, at du børster på din fortrolighed med kryptering og kommandoprompter eller PowerShell, inden du begynder.
Hvis du er klar til opgaven, skal du dog køre dinegen VPN kan give dig et privatlivsniveau, som bare ikke kan matches af en tredjepartstjeneste. Du har fuld kontrol over dine data og vil være i stand til at surfe på Internettet med den viden, at ingen spionerer på din aktivitet.
Sådan får du en GRATIS VPN i 30 dage
Hvis du har brug for en VPN en kort stund, når du f.eks. Rejser, kan du få vores toprankede VPN gratis. ExpressVPN inkluderer en 30-dages pengene-tilbage-garanti. Du skal betale for abonnementet, det er en kendsgerning, men det tillader det fuld adgang i 30 dage, og derefter annullerer du for en fuld refusion. Deres annulleringspolitik, der ikke stilles spørgsmål, lever op til navnet.
Anbefalede eksterne VPN-værter
Før vi dykker ned i detaljerne om, hvordan du opretter dinegen VPN, er det vel værd at nævne, at der allerede er en række fremragende tjenester derude. Medmindre du er en strømbruger med meget specifikke krav, vil du opdage, at følgende VPN-tjenester mere end opfylder dine behov med minimal besvær. Ingen grund til at gennemgå lange installationsprocesser eller redigere sider med konfigurationsfiler; bare tilmeld dig, installer, og du er god til at gå!
1. ExpressVPN

ExpressVPN er hurtig, nem at bruge og utroligtsikker. Virksomheden driver et netværk på over 3.000 servere i 94 forskellige lande, der hver leverer utroligt hurtige forbindelseshastigheder rundt om i verden. Du får stærk 256-bit-kryptering for al din online trafik såvel som ubegrænset båndbredde, ingen torrent eller P2P-begrænsninger og en streng nul-loggingspolitik, der holder dine data perfekt sikre.
Læs vores fulde ExpressVPN-gennemgang.
- SPECIALTILBUD: 3 måneder gratis (49% rabat - link nedenfor)
- Super hurtig, pålidelig forbindelse
- Sikker kryptering og VPN-protokoller
- Streng no-logs-politik for personlige oplysninger
- Fantastisk kundeservice via chat.
- Lidt dyrere end konkurrence.
2. IPVanish

IPVanish er et andet fremragende valg til en hurtigog sikker VPN. Tjenesten leveres med vidunderlige privatlivsfunktioner såsom 256-bit AES-kryptering, beskyttelse mod DNS-lækage og en automatisk dræbningsafbryder, som alle er designet til at sikre, at din identitet aldrig glider gennem revnerne. Alt dette understøttes af en nul-logging politik og absolut ingen grænser for båndbredde eller hastighed. For at fjerne det hele, kører IPVanish et netværk på over 1.300 servere i 60 forskellige lande, hvilket giver dig masser af muligheder for at omgå censurblokke og downloade torrentfiler anonymt.
Læs vores fulde IPVanish-anmeldelse.
Lav dit eget VPN-hjem - trin for trin-guide
Nedenfor gennemgår vi processen med at oprette dinegen VPN. Mens processen tager en vis indsats, vil både DIY-krigere og privatlivets nødder glæde sig over at tage fuld kontrol over deres privatliv. Lad os komme i gang uden yderligere forstyrrelser.
Trin 1: Hent en ekstern server, der kører Ubuntu
Der er en række forskellige tjenester, der tilbyderskalerbare virtuelle private serverindstillinger, men en af de nemmeste at bruge og mest overkommelige er Digital Ocean. Virksomheden har en fantastisk guide til installation og konfiguration af din egen Ubuntu 16.04-server, som du skal følge, inden du starter resten af denne VPN-guide. Når det er afsluttet, har du en dråbe-server konfigureret og klar til at gå.
Trin 2: Installer OpenVPN
Med din Ubuntu-server i gang, dinførste trin vil være at installere OpenVPN. Log først på din server ved hjælp af dine brugeroplysninger via en kommandoprompt. Kør derefter hver af følgende kommandoer. Dette installerer OpenVPN såvel som easy-rsa, en pakke, der hjælper os i det næste trin.
Du kan indtaste kommandoerne nedenfor, eller du kan kopiere / indsætte dem.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Trin 3: Konfigurer Certificate Authority Directory
For at OpenVPN skal kryptere trafik og sendedet mellem kilder, det skal være i stand til at bruge pålidelige certifikater. Disse kommer generelt fra en ekstern certifikatautoritet (CA), men fordi vores VPN-økosystem er helt lukket (vi kører det, vi administrerer det, kun vi bruger det), er det muligt at oprette en simpel CA-autoritet på vores Ubuntu-server .
Indtast følgende kommando i prompten:
$ make-cadir ~/openvpn-ca
Naviger derefter til den mappe, du lige har oprettet. Hvis du ikke er sikker på, hvordan du gør det, skal du blot indtaste følgende i kommandoprompten:
$ cd ~/openvpn-ca
Trin 4: Konfigurer Certificate Authority
Nu opretter vi vores CA med nogle grundlæggende oplysninger. Skriv følgende kommando, og tryk på enter. Det åbner en teksteditor og viser vars-filen:
$ nano vars
Du behøver ikke at ændre det meste af, hvad der er i vars-filen. Rul til bunden og kig efter de følgende linjer:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Skift strengene i anførselstegnene tilafspejle dine egne oplysninger. Så længe de ikke er tomme, har du det godt. Rul derefter ned for at finde KEY_NAME-linjen. Skift streng for at matche følgende:
export KEY_NAME="server"
Gem filen, og luk den. Vi er færdig med at redigere i øjeblikket.
Trin 5: Byg certifikatmyndigheden
Med informationen på plads er det tid til at oprette certifikatmyndigheden. Sørg for, at du stadig er i CA-biblioteket, vi oprettede før:
$ cd ~/openvpn-ca
Skriv derefter følgende i kommandoprompten:
$ source vars
Hvis alt gik gnidningsløst, skulle du se, at følgende som det vises på skærmen:
BEMÆRK: Hvis du kører ./clean-all, laver jeg en rm -rf på / home / sammy / openvpn-ca / nøgler
Ryd miljøet ved at indtaste følgende:
$ ./clean-all
Byg nu rod CA:
$ ./build-ca
En række promp vises, mens din server følger de instruktioner, du lige har givet den. Tryk blot på enter på hver af dem, indtil processen er afsluttet.
Trin 6: Oprettelse af serverens krypteringsfiler
Med Certificate Authority på plads kan vi nu begynde at generere faktiske krypteringsnøgler. Start med at oprette OpenVPN-servercertifikatet sammen med dets nøglepar:
$ ./build-key-server server
Accepter standardværdierne, som serveren foreslår. Husk at skrive “y”, når output beder dig bekræfte oprettelse af certifikat. Dernæst opretter vi et par andre filer, som OpenVPN har brug for at fungere. Skriv følgende i kommandoprompten:
$ ./build-dh
Vent et par minutter på, at dette er afsluttet. Bare rolig, det kan tage et stykke tid. Opret derefter en underskrift for at styrke verificeringsprocessen ved at indtaste følgende:
$ openvpn --genkey --secret keys/ta.key
Det er det for dette trin. Bare rolig, hvis nogle af disse kommandoer ikke giver meget mening. Serveren har brug for specialiserede værktøjer for at kryptere og verificere alt, og dette trin hjælper med at få dem på plads.
Trin 7: Oprettelse af klientens certifikat
I dette trin opretter vi et certifikat og et nøglepar til klienten (din enhed), der skal bruges, når du opretter forbindelse. Skriv blot følgende kommandoer i prompten:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Brug de standarder, som output foreslår ved at trykke på "enter" på anvisningerne.
Trin 8: Konfigurer OpenVPN
Med alle de oprettede certifikater og nøglepar kan vi endelig begynde at konfigurere OpenVPN. Vi begynder med at flytte nogle af de filer, vi lige har oprettet, til "openvpn" -mappen:
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Nu tilføjer vi en prøvekonfigurationsfil, så vi selv kan åbne og redigere den:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Når unzip'en er færdig, skal du indtaste følgende for at åbne konfigurationsfilen:
$ sudo nano /etc/openvpn/server.conf
Når filen server.conf er åben i nano-editoren, skal du kigge efter den linje, der matcher teksten nedenfor:
;tls-auth ta.key 0 # This file is secret
Fjern semi-colon fra begyndelsen af denne linje for at fjerne det. Tilføj følgende på linjen direkte under den:
key-direction 0
Rul for at finde det afsnit, der er fyldt med cifre (taster). Her vælger vi styrken i vores kryptering. Find linjen nedenfor og fjern semi-colon for at aktivere 128-bit AES-kryptering:
;cipher AES-128-CBC
Lige under denne linje skal du tilføje følgende:
auth SHA256
Søg derefter efter bruger- og gruppeindstillingerne og fjern semi-colon for at fjerne dem. Linjerne skal se sådan ud, når du er færdig:
user nobody group nogroup
Mens vi har serveren.conf-fil åben, kan vi lige så godt foretage nogle flere bekvemmelighedsændringer. Først skal du finde den følgende linje og fjerne semikolon, så den ikke længere er kommenteret. Dette gør det muligt for VPN at dirigere al din trafik:
;push "redirect-gateway def1 bypass-dhcp"
Under denne linje ser du et par linjer markeret dhcp-option. Fjern dem ved at fjerne semikolon:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
Derefter skal du ændre den port, som OpenVPN bruger. Standard er 1194, hvilket er fint for de fleste brugere og de fleste tilfælde. Vi går efter lidt ekstra brugervenlighed og skifter til port 443, en sjældent blokeret port, der giver dig større adgang til nettet i restriktive miljøer ved at gøre din VPN alt andet end uopdagelig. Søg efter linjerne “# Valgfrit!”, Og skift port til 443:
# Valgfrit!
port 443
For at ændre UDP-indstillingen til TCP:
# Valgfrit!
proto tcp
Gem filen, og luk den.
Trin 9: Justering af netværksindstillinger
I dette trin konfigurerer vi OpenVPN, så det kan videresende trafik, en vigtig funktion af enhver VPN. Vi starter med at åbne en konfigurationsfil og laver noget redigering.
$ sudo nano /etc/sysctl.conf
Søg efter nedenstående linje, og fjern hash-tegnet (nummertegn eller #) for at fjerne indstillingen:
# net.ipv4.ip_forward=1
Gem og luk filen, og kør derefter denne kommando for at justere værdierne:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
Outputet viser en informationslinje. Lige efter ordet "dev" skulle være et interface navn. I eksemplet nedenfor er dette navn “wlp11s0”, selvom dit sandsynligvis vil være anderledes:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Nu redigerer vi regelfilen for at tilføje ovenstående navn på det passende sted. Start med at skrive dette i kommandoprompten:
$ sudo nano /etc/ufw/before.rules
Søg efter en tekstblok, der begynder med følgende kommenterede sætning:
# START OPENVPN-REGLER
Under det ser du en linje, der starter med "-E POSTROUTING". Tilføj dit interface-navn ovenfra her, og udskift XXXX med den rigtige tekst:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Gem nu og luk filen.
Dernæst på listen fortæller vores firewall at videresende pakker. Åbn firewall-filen ved at skrive kommandoen nedenfor:
$ sudo nano /etc/default/ufw
Søg efter linjen markeret “DEFAULT_FORWARD_POLICY”. Skift "DROP" til "ACCEPT". Når du er færdig, skal det se sådan ud:
DEFAULT_FORWARD_POLICY="ACCEPT"
Gem nu og luk filen.
For den sidste del af dette trin justerer vi firewallens indstillinger for at tillade trafik til OpenVPN. Skriv følgende kommandoer i prompten ved hjælp af de portindstillinger, vi konfigurerede ovenfor:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Nu deaktiverer vi derefter genaktiverer firewall'en til at indlæse de ændringer, vi lige har foretaget. Indtast hver af disse kommandoer i prompten:
$ sudo uwf disable $ sudo uwf enable
Serveren er nu konfigureret til at håndtere OpenVPN-trafik, og din VPN er meget tættere på at være klar til at gå.
Trin 10: Start af OpenVPN-tjenesten
Med de fleste af de grundlæggende konfigurationer taget sig af, kan vi endelig starte OpenVPN og få vores server i gang. Begynd med at indtaste følgende linje i kommandoprompten:
$ sudo systemctl start openvpn@server
Du får en skærm med outputtekst. Den anden linje mærket “aktiv” skal sige “aktiv (kører) siden…” efterfulgt af en dato. Skriv følgende linje, så OpenVPN starter automatisk, hver gang din server starter:
$ sudo systemctl enable openvpn@server
Trin 11: Klientkonfigurationer
Nu får vi din server klar til at accepterekunder, også kendt som dine internetforbundne enheder. De fleste af disse trin er sikkerhedsrelaterede og designet til at sikre, at der ikke kommer noget ind på din server undtagen din egen computer. Først opretter vi et bibliotek, der skal indeholde klientrelaterede filer, og derefter ændre tilladelser for at låse det ned:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Nu kopierer vi et eksempel på en konfigurationsfil, så vi kan redigere den:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Åbn filen i en teksteditor:
$ nano ~/client-configs/base.conf
Rul for at finde den linje, der starter med "fjern" -direktivet. Rediger den, så den afspejler den port, du valgte ovenfor, som skal være 443:
remote server_IP_address 443
Skift linjen nedenfor mærket “proto” for at sige “tcp”, hvilket igen matcher de indstillinger, vi har angivet ovenfor:
proto tcp
Find linjerne "bruger" og "gruppe", og fjern dem ved at fjerne semikolon:
user nobody group nogroup
Find ca, cert og nøglelinjer, og kommenter dem ved at tilføje en hash i starten. Når du er færdig, skal de se sådan ud:
#ca ca.crt #cert client.crt #key client.key
Skift indstillingerne for “ciffer” og “autorisation” for at matche dem, vi har angivet ovenfor. Hvis du fulgte denne vejledning, ser linjerne sådan ud, når du er færdig:
cipher AES-128-CBC auth SHA256
Dernæst tilføj en ny linje overalt i filen og skriv følgende:
key-direction 1
Og til sidst skal du kopiere og indsætte følgende kommenterede linjer i bunden af filen:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Gem dine ændringer, og luk redaktøren.
Det næste trin er at oprette et script, der vilkompilere alt, hvad vi lige har lavet, konfigurationsfiler, certifikater, chiffernøgler og alt. Start med at oprette en fil i mappen ~ / client-configs kaldet “make_config.sh”, og åbn den derefter ved hjælp af nano. Indsæt følgende kode i scriptet:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Gem filen og afslutt. Derefter gør filen eksekverbar ved at skrive følgende kommando:
$ chmod 700 ~/client-configs/make_config.sh
Trin 12: Opsætning af dine enheder
Du er næsten der! I dette trin opretter vi filer, der fortæller serveren, hvordan man interagerer med klienter. Vi har allerede lavet basiscertifikaterne i tidligere trin, nu skal vi bare oprette konfigs ved at flytte ting til et nyt bibliotek. Brug følgende kommandoer til at gøre det:
$ cd ~/client-configs $ ./make_config.sh client1
Nu overfører vi disse konfigurationsfiler tilvores enheder. Du skal downloade en FPT-klient, der er i stand til SFTP-forbindelser for at gøre dette. Filezilla er et gratis og open source-program, der fungerer på Windows, Linux og Mac-operativsystemer. Installer softwaren og opret forbindelse til din server via SFTP (ikke almindelig FTP) ved hjælp af dine legitimationsoplysninger ovenfor. Naviger derefter til følgende bibliotek på din server:
/client-configs/files
Download filen markeret “client1.ovpn”. Dette indeholder alle de oplysninger, som din lokale kopi af OpenVPN har brug for for at oprette forbindelse til din server.
Nu skal du installere OpenVPN på din computer, smartphone, tablet og enhver anden enhed, du planlægger at bruge med din VPN.
Windows:
- Download OpenVPN og installer det på din computer.
- Kopier client1.ovpn-filen til OpenVPNs installationsmappe, og læg den i "config" -mappen.
- Højreklik på OpenVPN-skrivebordsgenvejen og gå til “Egenskaber”
- Klik på "Kompatibilitet" og derefter "Skift indstillinger for alle brugere"
- I det næste vindue skal du markere "Kør dette program som administrator"
- Start OpenVPN som administrator. Hvis det vises advarselsmeddelelser, skal du acceptere dem.
- Nyd at surfe på nettet ved hjælp af dit helt eget virtuelle private netværk!
Mac:
- Download og installer Tunnelblick, den gratis og open source OpenVPN-klient til Mac.
- Når installationen spørger, om du har nogen konfigurationsfiler, skal du blot sige "Nej".
- Åbn derefter et findervindue og dobbeltklik på “client1.ovpn”.
- Start Tunnelblick.
- Klik på ikonet i øverste hjørne af skærmen og vælg "Opret forbindelse"
- Vælg "client1" -forbindelsen.
- Nyd din egen personlige VPN!
Linux:
Installer OpenVPN ved hjælp af følgende kommandopromptlinjer:
$ sudo apt-get update $ sudo apt-get install openvpn
Rediger nu konfigurationsfilen, du downloadede i trinnet ovenfor:
$ nano client1.ovpn
Fjern de følgende tre linjer:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Gem og luk filen. Du kan nu oprette forbindelse til din VPN ved hjælp af følgende kommando:
$ sudo openvpn --config client1.ovpn
Android:
- Installer OpenVPN-klienten til Android.
- Overfør client1.ovpn til din enhed, enten via en USB-forbindelse eller via skylagring.
- Kør OpenVPN-appen, og tryk på menuknappen øverst til højre.
- Vælg "Import", naviger derefter til ovpn-filens placering og importer filen
- Tryk på knappen "Opret forbindelse" fra OpenVPNs hovedmenu.
iOS:
- Installer OpenVPN til iOS.
- Tilslut din iOS-enhed til en computer, og kopier filen client1.ovpn til OpenVPN via iTunes.
- Frakobl og start OpenVPN. Der vises en meddelelse om, at en ny profil er tilgængelig.
- Tryk på det grønne plustegn for at importere dine indstillinger.
- Skub forbindelsesknappen til “on” for at bruge din VPN.
Trin 13: Test din VPN
Nu hvor du har gennemgået hele denne proces,det er tid til at bekræfte, at din VPN fungerer! Alt hvad du skal gøre er at deaktivere din VPN og derefter gå til DNSLeakTest. Det skal vise din nuværende, reelle placering. Aktivér nu VPN og opdater siden. En ny IP-adresse skal vises, hvilket betyder, at du er sikker bag en mur af VPN-kryptering.
LÆR MERE: Sådan testes for DNS-lækager
Så fungerer det?
Vi giver dig udtømmende trin til at konfigurere dinemeget egen VPN ved hjælp af forskellige metoder. Har du været i problemer undervejs? Kontakt os i kommentarerne nedenfor, så prøver vi at få dig sorteret.
Sådan får du en GRATIS VPN i 30 dage
Hvis du har brug for en VPN en kort stund, når du f.eks. Rejser, kan du få vores toprankede VPN gratis. ExpressVPN inkluderer en 30-dages pengene-tilbage-garanti. Du skal betale for abonnementet, det er en kendsgerning, men det tillader det fuld adgang i 30 dage, og derefter annullerer du for en fuld refusion. Deres annulleringspolitik, der ikke stilles spørgsmål, lever op til navnet.
Kommentarer