Oggi vi presentiamo una guida completa sucome creare la tua VPN a casa in pochi passaggi relativamente indolori. La nostra procedura dettagliata ti guiderà attraverso il processo di installazione e configurazione della tua VPN fai-da-te. Non essere intimidito, non hai bisogno di competenze di codifica avanzate; segui semplicemente le nostre istruzioni dettagliate e sarai subito operativo con una potente connessione OpenVPN.
Le reti private virtuali stanno guadagnando popolaritàanche tra i più informali degli utenti di Internet. Non sorprende, visto che sono facili da usare, convenienti e dotati di moltissime funzioni utili che proteggono la tua privacy online. Invece di registrarsi con un servizio VPN, alcune persone hanno deciso di installare e configurare la propria VPN personale utilizzando un server privato virtuale e OpenVPN.
Creare la tua VPN non è facile, tuttavia. Il processo richiede molti passaggi e include molto lavoro sulla riga di comando. Si consiglia vivamente di rispolverare la propria familiarità con la crittografia e i prompt dei comandi o PowerShell prima di iniziare.
Se sei all'altezza dell'attività, tuttavia, esegui il tuola propria VPN può fornirti un livello di privacy che non può essere eguagliato da un servizio di terze parti. Avrai il pieno controllo dei tuoi dati e sarai in grado di navigare in Internet sicuro sapendo che nessuno sta spiando la tua attività.
Come ottenere una VPN GRATUITA per 30 giorni
Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.
Host VPN esterni consigliati
Prima di approfondire i dettagli della creazione del tuoproprio VPN, vale la pena ricordare che ci sono già molti servizi davvero eccellenti. A meno che tu non sia un utente esperto con requisiti molto specifici, scoprirai che i seguenti servizi VPN saranno più che soddisfacenti le tue esigenze con il minimo fastidio. Non è necessario eseguire lunghi processi di installazione o modificare pagine di file di configurazione; è sufficiente registrarsi, installare e sei a posto!
1. ExpressVPN

ExpressVPN è veloce, facile da usare e incredibilmentesicuro. La società gestisce una rete di oltre 3.000 server in 94 paesi diversi, ciascuno con velocità di connessione incredibilmente elevate in tutto il mondo. Otterrai una forte crittografia a 256 bit per tutto il tuo traffico online, nonché larghezza di banda illimitata, nessuna limitazione di torrent o P2P e una rigorosa politica di zero-logging che mantiene i tuoi dati perfettamente al sicuro.
Leggi la nostra recensione completa su ExpressVPN.
- OFFERTA SPECIALE: 3 mesi gratuiti (sconto del 49% - link sotto)
- Connessione super veloce e affidabile
- Crittografia sicura e protocolli VPN
- Politica rigorosa di non accesso per le informazioni personali
- Ottimo servizio clienti via chat.
- Leggermente più costoso della concorrenza.
2. IPVanish

IPVanish è un'altra scelta eccellente per un digiunoe VPN sicura. Il servizio viene fornito con meravigliose funzionalità di privacy come la crittografia AES a 256 bit, la protezione dalle perdite DNS e un kill switch automatico, tutti progettati per garantire che la tua identità non scivoli mai attraverso le fessure. Tutto ciò è supportato da una politica di zero-logging e assolutamente senza limiti di larghezza di banda o velocità. Per finire, IPVanish gestisce una rete di oltre 1.300 server in 60 paesi diversi, offrendo numerose opzioni per aggirare i blocchi di censura e scaricare i file torrent in modo anonimo.
Leggi la nostra recensione completa su IPVanish.
Crea la tua VPN domestica - Guida dettagliata
Di seguito passiamo attraverso il processo di creazione del tuopropria VPN. Mentre il processo richiede un certo sforzo, guerrieri fai-da-te e noci della privacy allo stesso modo si divertiranno a prendere il pieno controllo della loro privacy. Senza ulteriori indugi, iniziamo.
Passaggio 1: procurati un server remoto che esegue Ubuntu
Ci sono una varietà di servizi che offronoopzioni di server privato virtuale scalabile, ma una delle più facili da usare e convenienti è Digital Ocean. La compagnia ha una fantastica guida sull'installazione e configurazione del proprio server Ubuntu 16.04, che dovresti seguire prima di iniziare il resto di questa guida VPN. Una volta completato, avrai un server droplet configurato e pronto per l'uso.
Passaggio 2: installare OpenVPN
Con il tuo server Ubuntu attivo e funzionante, il tuoil primo passo sarà installare OpenVPN. Innanzitutto, accedi al tuo server utilizzando le credenziali dell'utente tramite un prompt dei comandi. Quindi, esegui ciascuno dei seguenti comandi. Ciò installerà OpenVPN e easy-rsa, un pacchetto che ci aiuterà nel passaggio successivo.
È possibile digitare i comandi elencati di seguito oppure copiarli / incollarli.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Passaggio 3: configurare la directory dell'autorità di certificazione
Per consentire a OpenVPN di crittografare il traffico e inviarlotra le fonti, deve essere in grado di utilizzare certificati attendibili. Generalmente provengono da un'autorità di certificazione esterna (CA), ma poiché il nostro ecosistema VPN è completamente chiuso (lo eseguiamo, lo gestiamo, solo lo useremo), è possibile impostare una semplice autorità CA sul nostro server Ubuntu .
Immettere il seguente comando nel prompt:
$ make-cadir ~/openvpn-ca
Quindi, passa alla cartella appena creata. Se non sei sicuro di come farlo, digita semplicemente quanto segue nel prompt dei comandi:
$ cd ~/openvpn-ca
Passaggio 4: configurare l'autorità di certificazione
Ora configureremo la nostra CA con alcune informazioni di base. Digita il seguente comando e premi invio. Apre un editor di testo e visualizza il file vars:
$ nano vars
Non è necessario modificare la maggior parte di ciò che è nel file VAR. Scorri verso il basso e cerca le seguenti righe:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Modificare le stringhe tra virgolette inriflettere le tue informazioni. Finché non sono vuoti, starai bene. Quindi, scorri verso il basso per trovare la riga KEY_NAME. Modificare la stringa in modo che corrisponda a quanto segue:
export KEY_NAME="server"
Salva il file e chiudilo, per ora abbiamo terminato la modifica.
Passaggio 5: costruire l'autorità di certificazione
Con le informazioni in atto, è tempo di creare l'autorità di certificazione. Assicurati di essere ancora nella directory CA che abbiamo creato prima:
$ cd ~/openvpn-ca
Quindi digitare quanto segue nel prompt dei comandi:
$ source vars
Se tutto è andato per il meglio, dovresti vedere sullo schermo qualcosa di simile al seguente:
NOTA: se esegui ./clean-all, eseguirò un comando rm -rf su / home / sammy / openvpn-ca / keys
Cancella l'ambiente inserendo quanto segue:
$ ./clean-all
Ora crea la CA principale:
$ ./build-ca
Verrà visualizzata una serie di prompt mentre il server segue le istruzioni appena fornite. Basta premere invio in ciascuno di essi fino al completamento del processo.
Passaggio 6: creazione dei file di crittografia del server
Con l'autorità di certificazione in atto, ora possiamo iniziare a generare chiavi di crittografia effettive. Inizia creando il certificato del server OpenVPN insieme alla sua coppia di chiavi:
$ ./build-key-server server
Accetta i valori predefiniti suggeriti dal server. Assicurati di digitare "y" quando l'output ti chiede di confermare la creazione del certificato. Successivamente creeremo alcuni altri file vari che OpenVPN deve funzionare. Digitare quanto segue nel prompt dei comandi:
$ ./build-dh
Aspetta qualche minuto per questo completo. Non ti preoccupare, può richiedere del tempo. Successivamente, crea una firma per rafforzare il processo di verifica inserendo quanto segue:
$ openvpn --genkey --secret keys/ta.key
Questo è tutto per questo passaggio. Non preoccuparti se alcuni di questi comandi non hanno molto senso. Il server ha bisogno di strumenti specializzati per crittografare e verificare tutto, e questo passaggio aiuta a metterli in atto.
Passaggio 7: creazione del certificato del cliente
In questo passaggio creeremo un certificato e una coppia di chiavi da utilizzare per il client (il tuo dispositivo) durante la connessione. Digita semplicemente i seguenti comandi nel prompt:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Utilizzare i valori predefiniti suggeriti dall'uscita premendo "invio" ai prompt.
Passaggio 8: configura OpenVPN
Con tutti i certificati e le coppie di chiavi creati, possiamo finalmente iniziare a configurare OpenVPN. Inizieremo spostando alcuni dei file che abbiamo appena creato nella cartella "openvpn":
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Ora aggiungeremo un file di configurazione di esempio in modo da poterlo aprire e modificare da soli:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Al termine della decompressione, digitare quanto segue per aprire il file di configurazione:
$ sudo nano /etc/openvpn/server.conf
Con il file server.conf aperto nell'editor nano, cerca la riga che corrisponde al testo seguente:
;tls-auth ta.key 0 # This file is secret
Rimuovi il punto e virgola dall'inizio di questa riga per decommentarlo. Sulla riga direttamente sotto di essa, aggiungi quanto segue:
key-direction 0
Scorri per trovare la sezione piena di cifre (chiavi). Qui sceglieremo la forza della nostra crittografia. Trova la riga seguente e rimuovi i punti e virgola per abilitare la crittografia AES a 128 bit:
;cipher AES-128-CBC
Appena sotto quella linea, aggiungi quanto segue:
auth SHA256
Quindi, cerca le impostazioni dell'utente e del gruppo e rimuovi i punti e virgola per decommentarli. Le righe dovrebbero apparire così quando hai finito:
user nobody group nogroup
Mentre abbiamo il server.file conf aperto, potremmo anche apportare ulteriori modifiche alla convenienza. Innanzitutto, individua la seguente riga e rimuovi il punto e virgola in modo che non sia più commentato. Ciò consente alla VPN di instradare tutto il tuo traffico:
;push "redirect-gateway def1 bypass-dhcp"
Sotto questa riga vedrai alcune righe contrassegnate con l'opzione dhcp. Rimuovi il commento rimuovendo il punto e virgola:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
Successivamente vorrai cambiare la porta utilizzata da OpenVPN. L'impostazione predefinita è 1194, che va bene per la maggior parte degli utenti e della maggior parte delle istanze. Stiamo andando per un po 'di usabilità extra e passeremo alla porta 443, una porta raramente bloccata che ti darà un maggiore accesso al Web in ambienti restrittivi rendendo la tua VPN quasi impercettibile. Cerca le righe "# Opzionale!" E cambia la porta in 443:
# Opzionale!
port 443
Ora per modificare l'impostazione UDP su TCP:
# Opzionale!
proto tcp
Salva il file e chiudilo.
Passaggio 9: regolazione delle impostazioni di rete
In questo passaggio configureremo OpenVPN in modo che possa inoltrare il traffico, una funzione essenziale di qualsiasi VPN. Inizieremo aprendo un file di configurazione e apportando alcune modifiche.
$ sudo nano /etc/sysctl.conf
Cerca la riga elencata di seguito e rimuovi il carattere cancelletto (segno numerico o #) per rimuovere il commento dall'impostazione:
# net.ipv4.ip_forward=1
Salvare e chiudere il file, quindi eseguire questo comando per regolare i valori:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
L'output visualizzerà una riga di informazioni. Subito dopo la parola "dev" dovrebbe essere un nome di interfaccia. Nell'esempio seguente, quel nome è "wlp11s0", sebbene il tuo sarà probabilmente diverso:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Ora modifichiamo il file delle regole per aggiungere il nome sopra nella posizione appropriata. Inizia digitando questo nel prompt dei comandi:
$ sudo nano /etc/ufw/before.rules
Cerca un blocco di testo che inizia con la seguente frase commentata:
# INIZIA REGOLE OPENVPN
Al di sotto vedrai una linea che inizia con "-A POSTROUTING". Aggiungi il nome della tua interfaccia qui sopra, sostituendo XXXX con il testo corretto:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Ora salva e chiudi il file.
Il prossimo sulla lista sta dicendo al nostro firewall di inoltrare i pacchetti. Apri il file del firewall digitando il comando seguente:
$ sudo nano /etc/default/ufw
Cerca la riga contrassegnata "DEFAULT_FORWARD_POLICY". Cambia “GOCCIA” in “ACCETTA”. Al termine, dovrebbe essere simile al seguente:
DEFAULT_FORWARD_POLICY="ACCEPT"
Ora salva e chiudi il file.
Nell'ultima parte di questo passaggio regoleremo le impostazioni del firewall per consentire il traffico verso OpenVPN. Digita i seguenti comandi nel prompt, usando le impostazioni della porta che abbiamo configurato sopra:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Ora disabiliteremo, quindi riattiveremo il firewall per caricare le modifiche appena apportate. Immettere ciascuno di questi comandi nel prompt:
$ sudo uwf disable $ sudo uwf enable
Il server è ora impostato per gestire il traffico OpenVPNe la tua VPN è molto più vicina all'essere pronta.
Passaggio 10: avvio del servizio OpenVPN
Con la maggior parte delle configurazioni di base prese in considerazione, possiamo finalmente avviare OpenVPN e far funzionare il nostro server. Inizia digitando la seguente riga nel prompt dei comandi:
$ sudo systemctl start openvpn@server
Verrà visualizzata una schermata del testo di output. La seconda riga contrassegnata come "attiva" dovrebbe indicare "attiva (in esecuzione) da ..." seguita da una data. Digita la seguente riga in modo che OpenVPN si avvii automaticamente ogni volta che il tuo server si avvia:
$ sudo systemctl enable openvpn@server
Passaggio 11: configurazioni client
Ora prepareremo il tuo server ad accettareclient, noti anche come dispositivi connessi a Internet. La maggior parte di questi passaggi sono legati alla sicurezza e progettati per garantire che nulla entri nel tuo server tranne il tuo computer. Innanzitutto creeremo una directory per contenere i file relativi al client, quindi cambieremo le autorizzazioni per bloccarlo:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Ora copiamo un file di configurazione di esempio in modo da poterlo modificare:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Apri il file in un editor di testo:
$ nano ~/client-configs/base.conf
Scorri per trovare la riga che inizia con la direttiva "remota". Modificalo in modo che rifletta la porta che hai scelto sopra, che dovrebbe essere 443:
remote server_IP_address 443
Cambia la riga sotto contrassegnata "proto" per dire "tcp", di nuovo corrispondente alle opzioni che abbiamo impostato sopra:
proto tcp
Trova le linee "utente" e "gruppo" e rimuovi il commento rimuovendo i punti e virgola:
user nobody group nogroup
Individua le linee ca, cert e key e commentale aggiungendo un hash all'inizio. Quando hai finito, dovrebbero apparire così:
#ca ca.crt #cert client.crt #key client.key
Modifica le impostazioni di "cifratura" e "auth" in modo che corrispondano a quelle impostate sopra. Se hai seguito questa guida, le righe appariranno così al termine:
cipher AES-128-CBC auth SHA256
Quindi, ovunque nel file aggiungi una nuova riga e digita quanto segue:
key-direction 1
E infine, copia e incolla le seguenti righe commentate nella parte inferiore del file:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Salva le modifiche e chiudi l'editor.
Il prossimo passo è creare uno script che lo faràcompilare tutto ciò che abbiamo appena creato, file di configurazione, certificati, chiavi di cifratura e tutto il resto. Inizia creando un file nella directory ~ / client-configs chiamato “make_config.sh”, quindi aprilo usando nano. Incolla il seguente codice nello script:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Salva il file ed esci. Quindi, rendere eseguibile il file digitando il comando seguente:
$ chmod 700 ~/client-configs/make_config.sh
Passaggio 12: configurazione dei dispositivi
Ci sei quasi! In questo passaggio creeremo i file che indicano al server come interagire con i client. Abbiamo già creato i certificati di base nei passaggi precedenti, ora tutto ciò che dobbiamo fare è creare configurazioni spostando le cose in una nuova directory. Utilizzare i seguenti comandi per farlo:
$ cd ~/client-configs $ ./make_config.sh client1
Ora trasferiremo questi file di configurazione ini nostri dispositivi. Per farlo, dovrai scaricare un client FPT in grado di connessioni SFTP. Filezilla è un programma gratuito e open source che funziona su sistemi operativi Windows, Linux e Mac. Installa il software e connettiti al tuo server tramite SFTP (non semplice FTP) usando le tue credenziali sopra. Quindi vai alla seguente directory sul tuo server:
/client-configs/files
Scarica il file contrassegnato con "client1.ovpn". Questo contiene tutte le informazioni di cui la tua copia locale di OpenVPN dovrà connettersi al tuo server.
Ora dovrai installare OpenVPN sul tuo computer, smartphone, tablet e qualsiasi altro dispositivo che prevedi di utilizzare con la tua VPN.
Finestre:
- Scarica OpenVPN e installalo sul tuo computer.
- Copia il file client1.ovpn nella directory di installazione di OpenVPN e inseriscilo nella directory "config".
- Fare clic destro sul collegamento sul desktop OpenVPN e andare su "Proprietà"
- Fai clic su "Compatibilità", quindi su "Modifica impostazioni per tutti gli utenti"
- Nella finestra successiva, seleziona "Esegui questo programma come amministratore"
- Avviare OpenVPN come amministratore. Se vengono visualizzati messaggi di avviso, accettali.
- Goditi la navigazione sul Web utilizzando la tua rete privata virtuale!
Mac:
- Scarica e installa Tunnelblick, il client OpenVPN gratuito e open source per Mac.
- Quando l'installazione ti chiede se hai dei file di configurazione, dì semplicemente "No".
- Successivamente, apri una finestra del Finder e fai doppio clic su "client1.ovpn".
- Avvia Tunnelblick.
- Fai clic sull'icona nell'angolo in alto dello schermo e scegli "Connetti"
- Seleziona la connessione "client1".
- Goditi la tua VPN personale!
Linux:
Installa OpenVPN usando le seguenti righe del prompt dei comandi:
$ sudo apt-get update $ sudo apt-get install openvpn
Ora modifica il file di configurazione scaricato nel passaggio precedente:
$ nano client1.ovpn
Rimuovi dal commento le tre righe seguenti:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Salva e chiudi il file. Ora puoi connetterti alla tua VPN usando il seguente comando:
$ sudo openvpn --config client1.ovpn
Android:
- Installa il client OpenVPN per Android.
- Trasferisci client1.ovpn sul tuo dispositivo, tramite una connessione USB o tramite cloud storage.
- Esegui l'app OpenVPN e tocca il pulsante del menu in alto a destra.
- Scegli "Importa", quindi vai alla posizione del file ovpn e importa il file
- Tocca il pulsante "Connetti" dal menu principale di OpenVPN.
iOS:
- Installa OpenVPN per iOS.
- Collega il tuo dispositivo iOS a un computer e copia il file client1.ovpn su OpenVPN tramite iTunes.
- Disconnetti e avvia OpenVPN. Apparirà una notifica che dice che è disponibile un nuovo profilo.
- Tocca il segno più verde per importare le tue impostazioni.
- Fai scorrere il pulsante di connessione su "on" per usare la tua VPN.
Passaggio 13: prova la tua VPN
Ora che hai attraversato l'intero processo,è tempo di verificare che la tua VPN funzioni! Tutto quello che devi fare è disabilitare la tua VPN, quindi andare a DNSLeakTest. Dovrebbe visualizzare la tua posizione attuale e reale. Ora abilita la VPN e aggiorna la pagina. Dovrebbe apparire un nuovo indirizzo IP, il che significa che sei al sicuro dietro un muro di crittografia VPN.
PER SAPERNE DI PIÙ: Come testare le perdite DNS
Quindi funziona?
Ti offriamo passaggi esaustivi per configurare il tuoVPN proprio usando vari metodi. Ti sei imbattuto in qualche problema lungo la strada? Contattateci nei commenti qui sotto e cercheremo di farvi risolvere.
Come ottenere una VPN GRATUITA per 30 giorni
Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.
Commenti