- - Δημιουργήστε το δικό σας VPN με μόλις 13 βήματα: Πλήρης εκμάθηση

Δημιουργήστε το δικό σας VPN σε μόλις 13 βήματα: Πλήρες Tutorial

Σήμερα, σας παρουσιάζουμε έναν πλήρη οδηγόπώς να φτιάξετε το δικό σας VPN στο σπίτι σε μερικά σχετικά ανώδυνα στάδια. Η περίληψή μας θα σας καθοδηγήσει στη διαδικασία εγκατάστασης και διαμόρφωσης του DIY VPN σας. Μην εκφοβίζεστε, δεν χρειάζεστε προηγμένες δεξιότητες κωδικοποίησης. απλά ακολουθήστε τις οδηγίες βήμα προς βήμα και θα ξεκινήσετε μια ισχυρή σύνδεση OpenVPN σε χρόνο μηδέν.

Τα εικονικά ιδιωτικά δίκτυα κερδίζουν δημοτικότηταμεταξύ ακόμη και των πιο casual των χρηστών του Διαδικτύου. Δεν αποτελεί έκπληξη ούτε ο τρόπος με τον οποίο είναι εύκολο στη χρήση, προσιτός και έρχονται με έναν αριθμό χρήσιμων χαρακτηριστικών που προστατεύουν το ιδιωτικό απόρρητό σας στο διαδίκτυο. Αντί να εγγράφονται με μια υπηρεσία VPN, μερικοί άνθρωποι αποφάσισαν να εγκαταστήσουν και να διαμορφώσουν το δικό τους προσωπικό VPN χρησιμοποιώντας έναν εικονικό ιδιωτικό διακομιστή και το OpenVPN.

Ωστόσο, η δημιουργία του δικού σας VPN δεν είναι εύκολη. Η διαδικασία απαιτεί πολλά βήματα και περιλαμβάνει πολλή δουλειά στη γραμμή εντολών. Συνιστάται ιδιαίτερα να καθαρίζετε την εξοικείωσή σας με τις εντολές κρυπτογράφησης και εντολών ή το PowerShell πριν ξεκινήσετε.

Εάν, όμως, είστε έτοιμοι να εκτελέσετε το έργο σαςτο δικό σας VPN μπορεί να σας παρέχει ένα επίπεδο προστασίας προσωπικών δεδομένων που δεν μπορεί να αντιστοιχιστεί από μια υπηρεσία τρίτου μέρους. Θα έχετε τον πλήρη έλεγχο των δεδομένων σας και θα έχετε τη δυνατότητα να περιηγηθείτε στο διαδίκτυο ασφαλώς γνωρίζοντας ότι κανείς δεν κατασκοπεύει τη δραστηριότητά σας.

Αποκτήστε το # 1 Rated VPN
Εγγύηση επιστροφής χρημάτων 30 ημερών

Πώς να αποκτήσετε ένα ΔΩΡΕΑΝ VPN για 30 ημέρες

Εάν χρειάζεστε ένα VPN για λίγο, όταν ταξιδεύετε για παράδειγμα, μπορείτε να πάρετε το κορυφαίο VPN μας δωρεάν. Το ExpressVPN περιλαμβάνει εγγύηση επιστροφής χρημάτων 30 ημερών. Θα πρέπει να πληρώσετε για τη συνδρομή, αυτό είναι γεγονός, αλλά το επιτρέπει πλήρη πρόσβαση για 30 ημέρες και στη συνέχεια να ακυρώσετε για πλήρη επιστροφή χρημάτων. Η πολιτική τους για την ακύρωση των ερωτήσεων δεν ανταποκρίνεται στο όνομά τους.

Προτεινόμενοι εξωτερικοί κεντρικοί υπολογιστές VPN

Πριν βυθίσουμε τις λεπτομέρειες της δημιουργίας σαςδικό VPN, αξίζει να αναφέρουμε ότι υπάρχει μια σειρά πραγματικά εξαιρετικών υπηρεσιών που υπάρχουν ήδη εκεί. Αν δεν είστε χρήστης ισχύος με πολύ συγκεκριμένες απαιτήσεις, θα διαπιστώσετε ότι οι ακόλουθες υπηρεσίες VPN θα ικανοποιήσουν τις ανάγκες σας με ελάχιστη ταλαιπωρία. Δεν χρειάζεται να περάσετε από μακρές διαδικασίες εγκατάστασης ή να επεξεργαστείτε σελίδες αρχείων ρυθμίσεων. απλά εγγραφείτε, εγκαταστήστε και είστε καλό να πάτε!

1. ExpressVPN

Επισκεφθείτε τη διεύθυνση expressvpn.com

Το ExpressVPN είναι γρήγορο, εύκολο στη χρήση και απίστευταασφαλής. Η εταιρεία διαθέτει δίκτυο με περισσότερους από 3.000 διακομιστές σε 94 διαφορετικές χώρες, εκ των οποίων το καθένα παρέχει εκπληκτικά γρήγορες ταχύτητες σύνδεσης σε όλο τον κόσμο. Θα λάβετε ισχυρή κρυπτογράφηση 256-bit για όλη την διαδικτυακή σας κίνηση, καθώς και απεριόριστο εύρος ζώνης, περιορισμοί για torrent ή P2P και αυστηρή πολιτική μηδενικής καταγραφής που διατηρεί τα δεδομένα σας απόλυτα ασφαλή.

Διαβάστε την πλήρη επισκόπηση ExpressVPN.

Πλεονεκτήματα
  • ΕΙΔΙΚΗ ΠΡΟΣΦΟΡΑ: 3 μήνες δωρεάν (49% έκπτωση - σύνδεσμος παρακάτω)
  • Εξαιρετικά γρήγορη και αξιόπιστη σύνδεση
  • Ασφαλής κρυπτογράφηση και πρωτόκολλα VPN
  • Αυστηρή πολιτική μη καταγραφής για προσωπικές πληροφορίες
  • Μεγάλη εξυπηρέτηση πελατών μέσω συνομιλίας.
Μειονεκτήματα
  • Ελαφρώς πιο ακριβό από τον ανταγωνισμό.
ΚΑΛΥΤΕΡΟ ΟΛΙΚΟ VPN: Το ExpressVPN ισορροπεί απόλυτα την ταχύτητα, την ασφάλεια και τη χρηστικότητα, καθιστώντας την επιλογή μας θέμα. Πάρτε 3 μήνες δωρεάν και εξοικονομήστε 49% στο ετήσιο σχέδιο. Εγγύηση επιστροφής χρημάτων 30 ημερών.

2. IPVanish

Επισκεφθείτε το ipvanish.com

IPVanish είναι μια άλλη εξαιρετική επιλογή για μια γρήγορηκαι ασφαλή VPN. Η υπηρεσία έρχεται με υπέροχα χαρακτηριστικά προστασίας απορρήτου, όπως κρυπτογράφηση AES 256 bit, προστασία από διαρροές DNS και αυτόματο διακόπτη kill, τα οποία έχουν σχεδιαστεί για να εξασφαλίζουν ότι η ταυτότητά σας δεν θα σπάσει ποτέ τις ρωγμές. Όλα αυτά υποστηρίζονται από μια πολιτική μηδενικής καταγραφής και απολύτως κανένα όριο στο εύρος ζώνης ή την ταχύτητα. Για να το ξεπεράσετε, το IPVanish διαθέτει δίκτυο από περισσότερους από 1.300 διακομιστές σε 60 διαφορετικές χώρες, δίνοντάς σας πολλές επιλογές για την παράκαμψη μπλοκ λογοκρισίας και την ανώνυμη λήψη αρχείων torrent.

Διαβάστε την πλήρη αναθεώρηση IPVanish.

ΑΠΟΚΛΕΙΣΤΙΚΗ ΠΡΟΣΚΛΗΣΗ: Οι αναγνώστες AddictiveTips μπορούν να εξοικονομήσουν ένα τεράστιο 60% εδώ στο ετήσιο σχέδιο IPVanish, λαμβάνοντας τη μηνιαία τιμή κάτω σε μόλις $ 4,87 / mo.

Δημιουργήστε το δικό σας σπίτι VPN - Οδηγός βήμα προς βήμα

Παρακάτω θα δούμε τη διαδικασία της δημιουργίας σαςδικό VPN. Ενώ η διαδικασία παίρνει κάποια προσπάθεια, οι ίδιοι οι πολεμιστές DIY και τα καρυκεύματα ιδιωτικής ζωής θα απολαμβάνουν την πλήρη έλεγχο του ιδιωτικού τους απορρήτου. Χωρίς άλλο λάθος, ας ξεκινήσουμε.

Βήμα 1: Αποκτήστε έναν απομακρυσμένο διακομιστή που τρέχει το Ubuntu

Υπάρχουν πολλές υπηρεσίες που προσφέρουνκλιμακωτές επιλογές εικονικών ιδιωτικών διακομιστών, αλλά μία από τις πιο εύχρηστες και πιο προσιτές είναι ο ψηφιακός ωκεανός. Η εταιρεία διαθέτει έναν εξαιρετικό οδηγό για την εγκατάσταση και τη διαμόρφωση του δικού σας διακομιστή Ubuntu 16.04, τον οποίο θα πρέπει να ακολουθήσετε πριν ξεκινήσετε τον υπόλοιπο οδηγό VPN. Μόλις ολοκληρωθεί, θα έχετε έναν διακομιστή σταγονιδίων ρυθμισμένος και έτοιμος να πάει.

Βήμα 2: Εγκατάσταση του OpenVPN

Με το διακομιστή Ubuntu σας να λειτουργήσει, σαςτο πρώτο βήμα θα είναι η εγκατάσταση του OpenVPN. Αρχικά, συνδεθείτε στο διακομιστή σας χρησιμοποιώντας τα διαπιστευτήριά σας χρήστη μέσω μιας γραμμής εντολών. Στη συνέχεια, εκτελέστε κάθε μία από τις ακόλουθες εντολές. Αυτό θα εγκαταστήσει το OpenVPN καθώς και το easy-rsa, ένα πακέτο που θα μας βοηθήσει στο επόμενο βήμα.

Μπορείτε να πληκτρολογήσετε τις παρακάτω εντολές ή να τις αντιγράψετε / επικολλήσετε.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

Βήμα 3: Ρύθμιση του καταλόγου Αρχής Πιστοποίησης

Προκειμένου το OpenVPN να κρυπτογραφήσει την κυκλοφορία και να στείλειμεταξύ πηγών, πρέπει να είναι σε θέση να χρησιμοποιεί αξιόπιστα πιστοποιητικά. Αυτά γενικά προέρχονται από μια εξωτερική Αρχή Πιστοποίησης (CA), αλλά επειδή το οικοσύστημα VPN είναι εντελώς κλειστό (το τρέχουμε, το διαχειριζόμαστε, μόνο το χρησιμοποιούμε), είναι δυνατό να δημιουργηθεί μια απλή αρχή CA στον εξυπηρετητή μας Ubuntu .

Πληκτρολογήστε την ακόλουθη εντολή στην προτροπή:

$ make-cadir ~/openvpn-ca

Στη συνέχεια, μεταβείτε στο φάκελο που μόλις δημιουργήσατε. Αν δεν είστε βέβαιοι πώς να το κάνετε αυτό, απλά πληκτρολογήστε τα ακόλουθα στη γραμμή εντολών:

$ cd ~/openvpn-ca

Βήμα 4: Διαμόρφωση της Αρχής Πιστοποίησης

Τώρα θα δημιουργήσουμε την ΑΠ με ​​κάποιες βασικές πληροφορίες. Πληκτρολογήστε την ακόλουθη εντολή και πατήστε enter. Ανοίγει ένα πρόγραμμα επεξεργασίας κειμένου και εμφανίζει το αρχείο vars:

$ nano vars

Δεν χρειάζεται να αλλάξετε το μεγαλύτερο μέρος του περιεχομένου του αρχείου vars. Μεταβείτε στο κάτω μέρος και αναζητήστε τις ακόλουθες γραμμές:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Αλλάξτε τις συμβολοσειρές μέσα στα εισαγωγικά στοαντικατοπτρίζουν τις δικές σας πληροφορίες. Όσο δεν είναι κενές, θα είσαι καλά. Στη συνέχεια, μετακινηθείτε προς τα κάτω για να εντοπίσετε τη γραμμή KEY_NAME. Αλλάξτε τη συμβολοσειρά ώστε να ταιριάζει με τα παρακάτω:

export KEY_NAME="server"

Αποθηκεύστε το αρχείο και κλείστε το, τώρα τελειώνουμε την επεξεργασία.

Βήμα 5: Δημιουργήστε την Αρχή Πιστοποίησης

Με τις πληροφορίες που υπάρχουν, ήρθε η ώρα να δημιουργήσετε την Αρχή Πιστοποίησης. Βεβαιωθείτε ότι είστε ακόμα στον κατάλογο CA που δημιουργήσαμε πριν:

$ cd ~/openvpn-ca

Στη συνέχεια, πληκτρολογήστε τα ακόλουθα στη γραμμή εντολών:

$ source vars

Εάν όλα πήγαν ομαλά, θα πρέπει να δείτε κάτι σαν να εμφανίζονται στην οθόνη τα εξής:

ΣΗΜΕΙΩΣΗ: Εάν εκτελέσετε ./clean-all, θα κάνω rm -rf στο / home / sammy / openvpn-ca / keys

Καθαρίστε το περιβάλλον εισάγοντας τα εξής:

$ ./clean-all

Τώρα κατασκευάστε το CA root:

$ ./build-ca

Μια σειρά προτροπών θα εμφανιστούν ενώ ο διακομιστής σας ακολουθεί τις οδηγίες που μόλις δώσατε. Απλά πατήστε το πλήκτρο enter σε κάθε ένα από αυτά μέχρι να ολοκληρωθεί η διαδικασία.

Βήμα 6: Δημιουργία αρχείων κρυπτογράφησης του διακομιστή

Με την Αρχή Πιστοποίησης στη θέση της, μπορούμε τώρα να ξεκινήσουμε την παραγωγή πραγματικών κλειδιών κρυπτογράφησης. Ξεκινήστε δημιουργώντας το πιστοποιητικό του διακομιστή OpenVPN μαζί με το ζεύγος κλειδιών:

$ ./build-key-server server

Αποδεχτείτε τις προεπιλεγμένες τιμές που προτείνει ο διακομιστής. Βεβαιωθείτε ότι έχετε πληκτρολογήσει "y" όταν η έξοδος σας ζητήσει να επιβεβαιώσετε τη δημιουργία πιστοποιητικού. Στη συνέχεια θα δημιουργήσουμε μερικά άλλα αρχεία OpenVPN που χρειάζεται να λειτουργήσει. Πληκτρολογήστε τα ακόλουθα στη γραμμή εντολών:

$ ./build-dh

Περιμένετε λίγα λεπτά για να ολοκληρωθεί αυτό. Μην ανησυχείτε, μπορεί να διαρκέσει λίγο. Στη συνέχεια, δημιουργήστε μια υπογραφή για να ενισχύσετε τη διαδικασία επαλήθευσης εισάγοντας τα εξής:

$ openvpn --genkey --secret keys/ta.key

Αυτό είναι για αυτό το βήμα. Μην ανησυχείτε αν ορισμένες από αυτές τις εντολές δεν έχουν πολύ νόημα. Ο διακομιστής χρειάζεται εξειδικευμένα εργαλεία για να κρυπτογραφεί και να επαληθεύει τα πάντα, και αυτό το βήμα βοηθά να τοποθετηθούν εκείνοι.

Βήμα 7: Δημιουργία πιστοποιητικού πελάτη

Σε αυτό το βήμα θα δημιουργήσουμε ένα πιστοποιητικό και ένα ζεύγος κλειδιών για τον πελάτη (τη συσκευή σας) για χρήση κατά τη σύνδεση. Απλώς πληκτρολογήστε τις ακόλουθες εντολές στη γραμμή εντολών:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Χρησιμοποιήστε τις προεπιλογές που προτείνει η έξοδος πατώντας "enter" στις οδηγίες.

Βήμα 8: Διαμόρφωση OpenVPN

Με όλα τα πιστοποιητικά και τα ζεύγη κλειδιών που δημιουργήθηκαν, μπορούμε τελικά να ξεκινήσουμε τη δημιουργία του OpenVPN. Θα ξεκινήσουμε μετακινώντας μερικά από τα αρχεία που μόλις δημιουργήσαμε στο φάκελο "openvpn":

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Τώρα θα προσθέσουμε ένα δείγμα αρχείου διαμόρφωσης ώστε να μπορούμε να το ανοίξουμε και να το επεξεργαστούμε μόνοι μας:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Όταν ολοκληρωθεί η αποσυμπίεση, πληκτρολογήστε τα ακόλουθα για να ανοίξετε το αρχείο διαμόρφωσης:

$ sudo nano /etc/openvpn/server.conf

Με το αρχείο server.conf ανοιχτό στο πρόγραμμα επεξεργασίας nano, αναζητήστε τη γραμμή που ταιριάζει με το παρακάτω κείμενο:

;tls-auth ta.key 0 # This file is secret

Αφαιρέστε το ερωτηματικό από την αρχή αυτής της γραμμής για να το αποσυμπιέσετε. Στη γραμμή ακριβώς κάτω από αυτό, προσθέστε τα ακόλουθα:

key-direction 0

Κάντε κύλιση για να βρείτε την ενότητα που είναι γεμάτη με κρυπτογράφηση (πλήκτρα). Εδώ θα επιλέξουμε τη δύναμη της κρυπτογράφησής μας. Βρείτε την παρακάτω γραμμή και αφαιρέστε το ερωτηματικό για να ενεργοποιήσετε την κρυπτογράφηση AES 128-bit:

;cipher AES-128-CBC

Ακριβώς κάτω από αυτήν τη γραμμή, προσθέστε τα ακόλουθα:

auth SHA256

Στη συνέχεια, αναζητήστε τις ρυθμίσεις χρήστη και ομάδας και αφαιρέστε το ερωτηματικό για να τα αποσυνδέσετε. Οι γραμμές θα πρέπει να μοιάζουν με αυτό όταν τελειώσετε:

user nobody
group nogroup

Ενώ έχουμε τον διακομιστή.ανοιχτό αρχείο conf, θα μπορούσαμε επίσης να κάνουμε κάποιες περισσότερες αλλαγές ευκολίας. Αρχικά, εντοπίστε την ακόλουθη γραμμή και αφαιρέστε το ερωτηματικό, ώστε να μην σχολιάζεται πλέον. Αυτό επιτρέπει στο VPN να δρομολογεί όλη την επισκεψιμότητά σας:

;push "redirect-gateway def1 bypass-dhcp"

Κάτω από αυτήν τη γραμμή θα δείτε μερικές γραμμές με την ένδειξη dhcp-option. Αποσυνδέστε τους αφαιρώντας το ημι-άνω και κάτω τελεία:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Στη συνέχεια θα θελήσετε να αλλάξετε τη θύρα που χρησιμοποιεί το OpenVPN. Η προεπιλογή είναι 1194, η οποία είναι καλή για τους περισσότερους χρήστες και τις περισσότερες περιπτώσεις. Θα επιδιώξουμε λίγο επιπλέον χρηστικότητα και θα μεταβούμε στη θύρα 443, μια θύρα που σπάνια έχει αποκλειστεί και θα σας δώσει μεγαλύτερη πρόσβαση στον ιστό σε περιοριστικά περιβάλλοντα κάνοντας το VPN σας εκτός ανιχνεύσιμο. Αναζητήστε το "# Προαιρετικό!" γραμμές και αλλάξτε τη θύρα σε 443:

# Προαιρετικός!

port 443

Τώρα για να αλλάξετε τη ρύθμιση UDP σε TCP:

# Προαιρετικός!

proto tcp

Αποθηκεύστε το αρχείο και κλείστε το.

Βήμα 9: Προσαρμογή ρυθμίσεων δικτύου

Σε αυτό το βήμα θα ρυθμίσουμε το OpenVPN έτσι ώστε να μπορεί να προωθεί την κυκλοφορία, μια ουσιαστική λειτουργία οποιουδήποτε VPN. Θα ξεκινήσουμε ανοίγοντας ένα αρχείο διαμόρφωσης και κάνοντας κάποια επεξεργασία.

$ sudo nano /etc/sysctl.conf

Αναζητήστε τη γραμμή που αναφέρεται παρακάτω και αφαιρέστε τον κατακερματισμό (αριθμητικό σύμβολο ή #) για να αναιρέσετε τη ρύθμιση:

# net.ipv4.ip_forward=1

Αποθηκεύστε και κλείστε το αρχείο και, στη συνέχεια, εκτελέστε αυτήν την εντολή για να προσαρμόσετε τις τιμές:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

Η έξοδος θα εμφανίσει μια σειρά πληροφοριών. Αμέσως μετά τη λέξη "dev" πρέπει να είναι ένα όνομα διεπαφής. Στο παρακάτω παράδειγμα, αυτό το όνομα είναι "wlp11s0", αν και το δικό σας πιθανότατα θα είναι διαφορετικό:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Τώρα επεξεργαζόμαστε το αρχείο κανόνων για να προσθέσουμε το παραπάνω όνομα στο κατάλληλο μέρος. Ξεκινήστε πληκτρολογώντας αυτό στη γραμμή εντολών:

$ sudo nano /etc/ufw/before.rules

Αναζητήστε ένα μπλοκ κειμένου που ξεκινά με την ακόλουθη φράση που σχολιάζεται:

# ΕΝΑΡΞΗ ΚΑΝΟΝΩΝ OPENVPN

Κάτω από αυτό θα δείτε μια γραμμή που ξεκινά με το "-A POSTROUTING". Προσθέστε το όνομα της διεπαφής σας από πάνω εδώ, αντικαθιστώντας το XXXX με το σωστό κείμενο:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Τώρα αποθηκεύστε και κλείστε το αρχείο.

Επόμενο στη λίστα λέει το τείχος προστασίας μας να προωθεί πακέτα. Ανοίξτε το αρχείο τείχους προστασίας πληκτρολογώντας την παρακάτω εντολή:

$ sudo nano /etc/default/ufw

Αναζητήστε τη γραμμή με την ένδειξη "DEFAULT_FORWARD_POLICY". Αλλαγή "DROP" σε "ACCEPT". Όταν τελειώσετε, θα πρέπει να έχει την εξής μορφή:

DEFAULT_FORWARD_POLICY="ACCEPT"

Τώρα αποθηκεύστε και κλείστε το αρχείο.

Για το τελευταίο μέρος αυτού του βήματος θα προσαρμόσουμε τις ρυθμίσεις του τείχους προστασίας ώστε να επιτρέπεται η κυκλοφορία στο OpenVPN. Πληκτρολογήστε τις ακόλουθες εντολές στη γραμμή εντολών, χρησιμοποιώντας τις ρυθμίσεις θύρας που διαμορφώσαμε παραπάνω:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Τώρα θα απενεργοποιήσουμε και θα ενεργοποιήσουμε ξανά το τείχος προστασίας για να φορτώσουμε τις αλλαγές που μόλις κάναμε. Εισαγάγετε καθεμία από αυτές τις εντολές στη γραμμή εντολών:

$ sudo uwf disable
$ sudo uwf enable

Ο διακομιστής έχει πλέον ρυθμιστεί για να χειρίζεται την κυκλοφορία OpenVPNκαι το VPN σας είναι πολύ πιο κοντά στο να είστε έτοιμοι να ξεκινήσετε.

Βήμα 10: Εκκίνηση της υπηρεσίας OpenVPN

Με τη φροντίδα των περισσότερων βασικών ρυθμίσεων, μπορούμε τελικά να ξεκινήσουμε το OpenVPN και να ξεκινήσουμε τον διακομιστή μας. Ξεκινήστε πληκτρολογώντας την ακόλουθη γραμμή στη γραμμή εντολών:

$ sudo systemctl start openvpn@server

Θα λάβετε μια οθόνη κειμένου εξόδου. Η δεύτερη γραμμή με την ένδειξη "ενεργό" πρέπει να λέει "ενεργό (τρέξιμο) από ..." ακολουθούμενο από ημερομηνία. Πληκτρολογήστε την ακόλουθη γραμμή ώστε το OpenVPN να ξεκινά αυτόματα κάθε φορά που ξεκινά ο διακομιστής σας:

$ sudo systemctl enable openvpn@server

Βήμα 11: Διαμορφώσεις πελατών

Τώρα θα προετοιμάσουμε τον διακομιστή σας για αποδοχήπελάτες, επίσης γνωστοί ως συνδεδεμένες στο Διαδίκτυο συσκευές σας. Τα περισσότερα από αυτά τα βήματα σχετίζονται με την ασφάλεια και έχουν σχεδιαστεί για να διασφαλίζουν ότι τίποτα δεν μπαίνει στο διακομιστή σας εκτός από τον δικό σας υπολογιστή. Αρχικά, θα δημιουργήσουμε έναν κατάλογο για την αποθήκευση αρχείων που σχετίζονται με πελάτες και, στη συνέχεια, θα αλλάξουμε τα δικαιώματα για να τον κλειδώσουμε:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Τώρα θα αντιγράψουμε ένα παράδειγμα αρχείου διαμόρφωσης ώστε να το επεξεργαστούμε:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Ανοίξτε το αρχείο σε πρόγραμμα επεξεργασίας κειμένου:

$ nano ~/client-configs/base.conf

Κάντε κύλιση για να βρείτε τη γραμμή που ξεκινά με την οδηγία "απομακρυσμένη". Επεξεργαστείτε το έτσι ώστε να αντικατοπτρίζει τη θύρα που επιλέξατε παραπάνω, η οποία θα πρέπει να είναι 443:

remote server_IP_address 443

Αλλάξτε την παρακάτω γραμμή με την ένδειξη "proto" για να πείτε "tcp", ταιριάζοντας ξανά τις επιλογές που θέσαμε παραπάνω:

proto tcp

Βρείτε τις γραμμές "χρήστης" και "ομάδα" και αποσυνδέστε τις αφαιρώντας το τελείωμα:

user nobody
group nogroup

Εντοπίστε τις γραμμές ca, cert και key και σχολιάστε τις προσθέτοντας ένα hash στην αρχή. Όταν τελειώσετε, θα πρέπει να μοιάζουν με αυτό:

#ca ca.crt
#cert client.crt
#key client.key

Αλλάξτε τις ρυθμίσεις "cipher" και "auth" ώστε να ταιριάζουν με αυτές που ορίσαμε παραπάνω. Εάν ακολουθήσατε αυτόν τον οδηγό, οι γραμμές θα μοιάζουν με αυτήν όταν τελειώσετε:

cipher AES-128-CBC
auth SHA256

Στη συνέχεια, οπουδήποτε στο αρχείο προσθέστε μια νέα γραμμή και πληκτρολογήστε τα εξής:

key-direction 1

Και τέλος, αντιγράψτε και επικολλήστε τις ακόλουθες γραμμές που σχολιάστηκαν στο κάτω μέρος του αρχείου:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Αποθηκεύστε τις αλλαγές σας και βγείτε από τον επεξεργαστή.

Το επόμενο βήμα είναι να δημιουργήσετε ένα σενάριο που θα το κάνεισυλλέξτε όλα όσα μόλις κάναμε, αρχεία διαμόρφωσης, πιστοποιητικά, κλειδιά κρυπτογράφησης και όλα. Ξεκινήστε δημιουργώντας ένα αρχείο στον κατάλογο ~ / client-configs που ονομάζεται "make_config.sh" και μετά ανοίξτε το χρησιμοποιώντας το nano. Επικολλήστε τον ακόλουθο κώδικα στο σενάριο:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Αποθηκεύστε το αρχείο και βγείτε. Στη συνέχεια, κάντε το αρχείο εκτελέσιμο πληκτρολογώντας την ακόλουθη εντολή:

$ chmod 700 ~/client-configs/make_config.sh

Βήμα 12: Ρύθμιση των συσκευών σας

Είσαι σχεδόν εκεί! Σε αυτό το βήμα θα δημιουργήσουμε αρχεία που θα λένε στον διακομιστή πώς να αλληλεπιδρά με πελάτες. Έχουμε ήδη δημιουργήσει τα βασικά πιστοποιητικά σε προηγούμενα βήματα, τώρα το μόνο που χρειάζεται να κάνουμε είναι να δημιουργήσουμε διαμορφώσεις μετακινώντας τα πράγματα σε έναν νέο κατάλογο. Χρησιμοποιήστε τις ακόλουθες εντολές για να το κάνετε αυτό:

$ cd ~/client-configs
$ ./make_config.sh client1

Τώρα θα μεταφέρουμε αυτά τα αρχεία διαμόρφωσης στοοι συσκευές μας. Για να το κάνετε αυτό, θα χρειαστεί να κατεβάσετε έναν πελάτη FPT που είναι ικανός για συνδέσεις SFTP. Το Filezilla είναι ένα πρόγραμμα δωρεάν και ανοιχτού κώδικα που λειτουργεί σε λειτουργικά συστήματα Windows, Linux και Mac. Εγκαταστήστε το λογισμικό και συνδεθείτε στον διακομιστή σας μέσω SFTP (όχι απλού FTP) χρησιμοποιώντας τα διαπιστευτήριά σας παραπάνω. Στη συνέχεια, μεταβείτε στον ακόλουθο κατάλογο στον διακομιστή σας:

/client-configs/files

Κατεβάστε το αρχείο με την ένδειξη "client1.ovpn". Περιέχει όλες τις πληροφορίες που το τοπικό αντίγραφο του OpenVPN θα χρειαστεί για να συνδεθεί στον διακομιστή σας.

Τώρα θα χρειαστεί να εγκαταστήσετε το OpenVPN στον υπολογιστή, το smartphone, το tablet και οποιαδήποτε άλλη συσκευή σκοπεύετε να χρησιμοποιήσετε με το VPN σας.

Windows:

  • Λήψη OpenVPN και εγκαταστήστε τον στον υπολογιστή σας.
  • Αντιγράψτε το αρχείο client1.ovpn στον κατάλογο εγκατάστασης του OpenVPN και τοποθετήστε το στον κατάλογο "config".
  • Κάντε δεξί κλικ στη συντόμευση του επιτραπέζιου υπολογιστή OpenVPN και μεταβείτε στο "Properties"
  • Κάντε κλικ στην επιλογή "Συμβατότητα" και στη συνέχεια "Αλλαγή ρυθμίσεων για όλους τους χρήστες"
  • Στο επόμενο παράθυρο, επιλέξτε "Εκτέλεση αυτού του προγράμματος ως διαχειριστής"
  • Εκκινήστε το OpenVPN ως διαχειριστής. Εάν εμφανιστούν προειδοποιητικά μηνύματα, αποδεχτείτε τα.
  • Απολαύστε την περιήγηση στον Ιστό χρησιμοποιώντας το δικό σας εικονικό ιδιωτικό δίκτυο!

Μακ:

  • Πραγματοποιήστε λήψη και εγκατάσταση του Tunnelblick, του δωρεάν και ανοιχτού κώδικα προγράμματος-πελάτη OpenVPN για Mac.
  • Όταν η εγκατάσταση ρωτά αν έχετε αρχεία διαμόρφωσης, απλώς πείτε "Όχι".
  • Στη συνέχεια, ανοίξτε ένα παράθυρο εύρεσης και κάντε διπλό κλικ στο "client1.ovpn".
  • Εκκινήστε το Tunnelblick.
  • Κάντε κλικ στο εικονίδιο στην επάνω γωνία της οθόνης και επιλέξτε "Σύνδεση"
  • Επιλέξτε τη σύνδεση "client1".
  • Απολαύστε το δικό σας προσωπικό VPN!

Linux:

Εγκαταστήστε το OpenVPN χρησιμοποιώντας τις ακόλουθες γραμμές γραμμής εντολών:

$ sudo apt-get update
$ sudo apt-get install openvpn

Τώρα επεξεργαστείτε το αρχείο διαμόρφωσης που κατεβάσατε στο παραπάνω βήμα:

$ nano client1.ovpn

Αποσυνδέστε τις ακόλουθες τρεις γραμμές:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Αποθηκεύστε και κλείστε το αρχείο. Τώρα μπορείτε να συνδεθείτε στο VPN σας χρησιμοποιώντας την ακόλουθη εντολή:

$ sudo openvpn --config client1.ovpn

Android:

  • Εγκαταστήστε το πρόγραμμα-πελάτη OpenVPN για Android.
  • Μεταφέρετε το client1.ovpn στη συσκευή σας, είτε μέσω σύνδεσης USB είτε μέσω αποθήκευσης στο cloud.
  • Εκτελέστε την εφαρμογή OpenVPN και πατήστε το κουμπί μενού επάνω δεξιά.
  • Επιλέξτε "Εισαγωγή" και, στη συνέχεια, μεταβείτε στην τοποθεσία του αρχείου ovpn και εισαγάγετε το αρχείο
  • Πατήστε το κουμπί "Σύνδεση" από το κύριο μενού του OpenVPN.

iOS:

  • Εγκαταστήστε το OpenVPN για iOS.
  • Συνδέστε τη συσκευή σας iOS σε έναν υπολογιστή και αντιγράψτε το αρχείο client1.ovpn στο OpenVPN μέσω του iTunes.
  • Αποσυνδέστε και ξεκινήστε το OpenVPN. Θα εμφανιστεί μια ειδοποίηση που αναφέρει ότι είναι διαθέσιμο νέο προφίλ.
  • Πατήστε το πράσινο σύμβολο συν για να εισαγάγετε τις ρυθμίσεις σας.
  • Σύρετε το κουμπί σύνδεσης στο "on" για να χρησιμοποιήσετε το VPN σας.

Βήμα 13: Δοκιμάστε το VPN σας

Τώρα που έχετε περάσει από όλη αυτή τη διαδικασία,ήρθε η ώρα να επιβεβαιώσετε ότι το VPN σας λειτουργεί! Το μόνο που έχετε να κάνετε είναι να απενεργοποιήσετε το VPN σας και μετά να μεταβείτε στο DNSLeakTest. Θα πρέπει να εμφανίζει την τρέχουσα, πραγματική τοποθεσία σας. Τώρα ενεργοποιήστε το VPN και ανανεώστε τη σελίδα. Θα πρέπει να εμφανιστεί μια νέα διεύθυνση IP, που σημαίνει ότι είστε ασφαλείς πίσω από έναν τοίχο κρυπτογράφησης VPN.

ΜΑΘΕ ΠΕΡΙΣΣΟΤΕΡΑ: Πώς να ελέγξετε για διαρροές DNS


Λειτουργεί λοιπόν;

Σας δίνουμε εξαντλητικά βήματα για τη ρύθμιση του δικού σαςπολύ δικό του VPN χρησιμοποιώντας διάφορες μεθόδους. Αντιμετωπίσατε κανένα πρόβλημα στην πορεία; Επικοινωνήστε μαζί μας στα παρακάτω σχόλια και θα προσπαθήσουμε να σας διευθετήσουμε.

Πώς να αποκτήσετε ένα ΔΩΡΕΑΝ VPN για 30 ημέρες

Εάν χρειάζεστε ένα VPN για λίγο, όταν ταξιδεύετε για παράδειγμα, μπορείτε να πάρετε το κορυφαίο VPN μας δωρεάν. Το ExpressVPN περιλαμβάνει εγγύηση επιστροφής χρημάτων 30 ημερών. Θα πρέπει να πληρώσετε για τη συνδρομή, αυτό είναι γεγονός, αλλά το επιτρέπει πλήρη πρόσβαση για 30 ημέρες και στη συνέχεια να ακυρώσετε για πλήρη επιστροφή χρημάτων. Η πολιτική τους για την ακύρωση των ερωτήσεων δεν ανταποκρίνεται στο όνομά τους.

Σχόλια