- - Crea la tua VPN in soli 13 passaggi: tutorial completo

Crea la tua VPN in soli 13 passaggi: tutorial completo

Oggi vi presentiamo una guida completa sucome creare la tua VPN a casa in pochi passaggi relativamente indolori. La nostra procedura dettagliata ti guiderà attraverso il processo di installazione e configurazione della tua VPN fai-da-te. Non essere intimidito, non hai bisogno di competenze di codifica avanzate; segui semplicemente le nostre istruzioni dettagliate e sarai subito operativo con una potente connessione OpenVPN.

Le reti private virtuali stanno guadagnando popolaritàanche tra i più informali degli utenti di Internet. Non sorprende, visto che sono facili da usare, convenienti e dotati di moltissime funzioni utili che proteggono la tua privacy online. Invece di registrarsi con un servizio VPN, alcune persone hanno deciso di installare e configurare la propria VPN personale utilizzando un server privato virtuale e OpenVPN.

Creare la tua VPN non è facile, tuttavia. Il processo richiede molti passaggi e include molto lavoro sulla riga di comando. Si consiglia vivamente di rispolverare la propria familiarità con la crittografia e i prompt dei comandi o PowerShell prima di iniziare.

Se sei all'altezza dell'attività, tuttavia, esegui il tuola propria VPN può fornirti un livello di privacy che non può essere eguagliato da un servizio di terze parti. Avrai il pieno controllo dei tuoi dati e sarai in grado di navigare in Internet sicuro sapendo che nessuno sta spiando la tua attività.

Ottieni la VPN nominale n. 1
Garanzia di rimborso entro 30 giorni

Come ottenere una VPN GRATUITA per 30 giorni

Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.

Host VPN esterni consigliati

Prima di approfondire i dettagli della creazione del tuoproprio VPN, vale la pena ricordare che ci sono già molti servizi davvero eccellenti. A meno che tu non sia un utente esperto con requisiti molto specifici, scoprirai che i seguenti servizi VPN saranno più che soddisfacenti le tue esigenze con il minimo fastidio. Non è necessario eseguire lunghi processi di installazione o modificare pagine di file di configurazione; è sufficiente registrarsi, installare e sei a posto!

1. ExpressVPN

Visita expressvpn.com

ExpressVPN è veloce, facile da usare e incredibilmentesicuro. La società gestisce una rete di oltre 3.000 server in 94 paesi diversi, ciascuno con velocità di connessione incredibilmente elevate in tutto il mondo. Otterrai una forte crittografia a 256 bit per tutto il tuo traffico online, nonché larghezza di banda illimitata, nessuna limitazione di torrent o P2P e una rigorosa politica di zero-logging che mantiene i tuoi dati perfettamente al sicuro.

Leggi la nostra recensione completa su ExpressVPN.

Professionisti
  • OFFERTA SPECIALE: 3 mesi gratuiti (sconto del 49% - link sotto)
  • Connessione super veloce e affidabile
  • Crittografia sicura e protocolli VPN
  • Politica rigorosa di non accesso per le informazioni personali
  • Ottimo servizio clienti via chat.
Contro
  • Leggermente più costoso della concorrenza.
MIGLIORE VPN COMPLESSIVA: ExpressVPN bilancia perfettamente velocità, sicurezza e usabilità, rendendolo il nostro argomento preferito. Ricevi 3 mesi gratis e risparmia il 49% sul piano annuale. Garanzia di rimborso di 30 giorni inclusa.

2. IPVanish

Visita ipvanish.com

IPVanish è un'altra scelta eccellente per un digiunoe VPN sicura. Il servizio viene fornito con meravigliose funzionalità di privacy come la crittografia AES a 256 bit, la protezione dalle perdite DNS e un kill switch automatico, tutti progettati per garantire che la tua identità non scivoli mai attraverso le fessure. Tutto ciò è supportato da una politica di zero-logging e assolutamente senza limiti di larghezza di banda o velocità. Per finire, IPVanish gestisce una rete di oltre 1.300 server in 60 paesi diversi, offrendo numerose opzioni per aggirare i blocchi di censura e scaricare i file torrent in modo anonimo.

Leggi la nostra recensione completa su IPVanish.

OFFERTA ESCLUSIVA: I lettori AddictiveTips possono risparmiare un enorme 60% qui sul piano annuale IPVanish, portando il prezzo mensile a soli $ 4,87 / mese.

Crea la tua VPN domestica - Guida dettagliata

Di seguito passiamo attraverso il processo di creazione del tuopropria VPN. Mentre il processo richiede un certo sforzo, guerrieri fai-da-te e noci della privacy allo stesso modo si divertiranno a prendere il pieno controllo della loro privacy. Senza ulteriori indugi, iniziamo.

Passaggio 1: procurati un server remoto che esegue Ubuntu

Ci sono una varietà di servizi che offronoopzioni di server privato virtuale scalabile, ma una delle più facili da usare e convenienti è Digital Ocean. La compagnia ha una fantastica guida sull'installazione e configurazione del proprio server Ubuntu 16.04, che dovresti seguire prima di iniziare il resto di questa guida VPN. Una volta completato, avrai un server droplet configurato e pronto per l'uso.

Passaggio 2: installare OpenVPN

Con il tuo server Ubuntu attivo e funzionante, il tuoil primo passo sarà installare OpenVPN. Innanzitutto, accedi al tuo server utilizzando le credenziali dell'utente tramite un prompt dei comandi. Quindi, esegui ciascuno dei seguenti comandi. Ciò installerà OpenVPN e easy-rsa, un pacchetto che ci aiuterà nel passaggio successivo.

È possibile digitare i comandi elencati di seguito oppure copiarli / incollarli.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

Passaggio 3: configurare la directory dell'autorità di certificazione

Per consentire a OpenVPN di crittografare il traffico e inviarlotra le fonti, deve essere in grado di utilizzare certificati attendibili. Generalmente provengono da un'autorità di certificazione esterna (CA), ma poiché il nostro ecosistema VPN è completamente chiuso (lo eseguiamo, lo gestiamo, solo lo useremo), è possibile impostare una semplice autorità CA sul nostro server Ubuntu .

Immettere il seguente comando nel prompt:

$ make-cadir ~/openvpn-ca

Quindi, passa alla cartella appena creata. Se non sei sicuro di come farlo, digita semplicemente quanto segue nel prompt dei comandi:

$ cd ~/openvpn-ca

Passaggio 4: configurare l'autorità di certificazione

Ora configureremo la nostra CA con alcune informazioni di base. Digita il seguente comando e premi invio. Apre un editor di testo e visualizza il file vars:

$ nano vars

Non è necessario modificare la maggior parte di ciò che è nel file VAR. Scorri verso il basso e cerca le seguenti righe:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Modificare le stringhe tra virgolette inriflettere le tue informazioni. Finché non sono vuoti, starai bene. Quindi, scorri verso il basso per trovare la riga KEY_NAME. Modificare la stringa in modo che corrisponda a quanto segue:

export KEY_NAME="server"

Salva il file e chiudilo, per ora abbiamo terminato la modifica.

Passaggio 5: costruire l'autorità di certificazione

Con le informazioni in atto, è tempo di creare l'autorità di certificazione. Assicurati di essere ancora nella directory CA che abbiamo creato prima:

$ cd ~/openvpn-ca

Quindi digitare quanto segue nel prompt dei comandi:

$ source vars

Se tutto è andato per il meglio, dovresti vedere sullo schermo qualcosa di simile al seguente:

NOTA: se esegui ./clean-all, eseguirò un comando rm -rf su / home / sammy / openvpn-ca / keys

Cancella l'ambiente inserendo quanto segue:

$ ./clean-all

Ora crea la CA principale:

$ ./build-ca

Verrà visualizzata una serie di prompt mentre il server segue le istruzioni appena fornite. Basta premere invio in ciascuno di essi fino al completamento del processo.

Passaggio 6: creazione dei file di crittografia del server

Con l'autorità di certificazione in atto, ora possiamo iniziare a generare chiavi di crittografia effettive. Inizia creando il certificato del server OpenVPN insieme alla sua coppia di chiavi:

$ ./build-key-server server

Accetta i valori predefiniti suggeriti dal server. Assicurati di digitare "y" quando l'output ti chiede di confermare la creazione del certificato. Successivamente creeremo alcuni altri file vari che OpenVPN deve funzionare. Digitare quanto segue nel prompt dei comandi:

$ ./build-dh

Aspetta qualche minuto per questo completo. Non ti preoccupare, può richiedere del tempo. Successivamente, crea una firma per rafforzare il processo di verifica inserendo quanto segue:

$ openvpn --genkey --secret keys/ta.key

Questo è tutto per questo passaggio. Non preoccuparti se alcuni di questi comandi non hanno molto senso. Il server ha bisogno di strumenti specializzati per crittografare e verificare tutto, e questo passaggio aiuta a metterli in atto.

Passaggio 7: creazione del certificato del cliente

In questo passaggio creeremo un certificato e una coppia di chiavi da utilizzare per il client (il tuo dispositivo) durante la connessione. Digita semplicemente i seguenti comandi nel prompt:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Utilizzare i valori predefiniti suggeriti dall'uscita premendo "invio" ai prompt.

Passaggio 8: configura OpenVPN

Con tutti i certificati e le coppie di chiavi creati, possiamo finalmente iniziare a configurare OpenVPN. Inizieremo spostando alcuni dei file che abbiamo appena creato nella cartella "openvpn":

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Ora aggiungeremo un file di configurazione di esempio in modo da poterlo aprire e modificare da soli:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Al termine della decompressione, digitare quanto segue per aprire il file di configurazione:

$ sudo nano /etc/openvpn/server.conf

Con il file server.conf aperto nell'editor nano, cerca la riga che corrisponde al testo seguente:

;tls-auth ta.key 0 # This file is secret

Rimuovi il punto e virgola dall'inizio di questa riga per decommentarlo. Sulla riga direttamente sotto di essa, aggiungi quanto segue:

key-direction 0

Scorri per trovare la sezione piena di cifre (chiavi). Qui sceglieremo la forza della nostra crittografia. Trova la riga seguente e rimuovi i punti e virgola per abilitare la crittografia AES a 128 bit:

;cipher AES-128-CBC

Appena sotto quella linea, aggiungi quanto segue:

auth SHA256

Quindi, cerca le impostazioni dell'utente e del gruppo e rimuovi i punti e virgola per decommentarli. Le righe dovrebbero apparire così quando hai finito:

user nobody
group nogroup

Mentre abbiamo il server.file conf aperto, potremmo anche apportare ulteriori modifiche alla convenienza. Innanzitutto, individua la seguente riga e rimuovi il punto e virgola in modo che non sia più commentato. Ciò consente alla VPN di instradare tutto il tuo traffico:

;push "redirect-gateway def1 bypass-dhcp"

Sotto questa riga vedrai alcune righe contrassegnate con l'opzione dhcp. Rimuovi il commento rimuovendo il punto e virgola:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Successivamente vorrai cambiare la porta utilizzata da OpenVPN. L'impostazione predefinita è 1194, che va bene per la maggior parte degli utenti e della maggior parte delle istanze. Stiamo andando per un po 'di usabilità extra e passeremo alla porta 443, una porta raramente bloccata che ti darà un maggiore accesso al Web in ambienti restrittivi rendendo la tua VPN quasi impercettibile. Cerca le righe "# Opzionale!" E cambia la porta in 443:

# Opzionale!

port 443

Ora per modificare l'impostazione UDP su TCP:

# Opzionale!

proto tcp

Salva il file e chiudilo.

Passaggio 9: regolazione delle impostazioni di rete

In questo passaggio configureremo OpenVPN in modo che possa inoltrare il traffico, una funzione essenziale di qualsiasi VPN. Inizieremo aprendo un file di configurazione e apportando alcune modifiche.

$ sudo nano /etc/sysctl.conf

Cerca la riga elencata di seguito e rimuovi il carattere cancelletto (segno numerico o #) per rimuovere il commento dall'impostazione:

# net.ipv4.ip_forward=1

Salvare e chiudere il file, quindi eseguire questo comando per regolare i valori:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

L'output visualizzerà una riga di informazioni. Subito dopo la parola "dev" dovrebbe essere un nome di interfaccia. Nell'esempio seguente, quel nome è "wlp11s0", sebbene il tuo sarà probabilmente diverso:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Ora modifichiamo il file delle regole per aggiungere il nome sopra nella posizione appropriata. Inizia digitando questo nel prompt dei comandi:

$ sudo nano /etc/ufw/before.rules

Cerca un blocco di testo che inizia con la seguente frase commentata:

# INIZIA REGOLE OPENVPN

Al di sotto vedrai una linea che inizia con "-A POSTROUTING". Aggiungi il nome della tua interfaccia qui sopra, sostituendo XXXX con il testo corretto:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Ora salva e chiudi il file.

Il prossimo sulla lista sta dicendo al nostro firewall di inoltrare i pacchetti. Apri il file del firewall digitando il comando seguente:

$ sudo nano /etc/default/ufw

Cerca la riga contrassegnata "DEFAULT_FORWARD_POLICY". Cambia “GOCCIA” in “ACCETTA”. Al termine, dovrebbe essere simile al seguente:

DEFAULT_FORWARD_POLICY="ACCEPT"

Ora salva e chiudi il file.

Nell'ultima parte di questo passaggio regoleremo le impostazioni del firewall per consentire il traffico verso OpenVPN. Digita i seguenti comandi nel prompt, usando le impostazioni della porta che abbiamo configurato sopra:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Ora disabiliteremo, quindi riattiveremo il firewall per caricare le modifiche appena apportate. Immettere ciascuno di questi comandi nel prompt:

$ sudo uwf disable
$ sudo uwf enable

Il server è ora impostato per gestire il traffico OpenVPNe la tua VPN è molto più vicina all'essere pronta.

Passaggio 10: avvio del servizio OpenVPN

Con la maggior parte delle configurazioni di base prese in considerazione, possiamo finalmente avviare OpenVPN e far funzionare il nostro server. Inizia digitando la seguente riga nel prompt dei comandi:

$ sudo systemctl start openvpn@server

Verrà visualizzata una schermata del testo di output. La seconda riga contrassegnata come "attiva" dovrebbe indicare "attiva (in esecuzione) da ..." seguita da una data. Digita la seguente riga in modo che OpenVPN si avvii automaticamente ogni volta che il tuo server si avvia:

$ sudo systemctl enable openvpn@server

Passaggio 11: configurazioni client

Ora prepareremo il tuo server ad accettareclient, noti anche come dispositivi connessi a Internet. La maggior parte di questi passaggi sono legati alla sicurezza e progettati per garantire che nulla entri nel tuo server tranne il tuo computer. Innanzitutto creeremo una directory per contenere i file relativi al client, quindi cambieremo le autorizzazioni per bloccarlo:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Ora copiamo un file di configurazione di esempio in modo da poterlo modificare:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Apri il file in un editor di testo:

$ nano ~/client-configs/base.conf

Scorri per trovare la riga che inizia con la direttiva "remota". Modificalo in modo che rifletta la porta che hai scelto sopra, che dovrebbe essere 443:

remote server_IP_address 443

Cambia la riga sotto contrassegnata "proto" per dire "tcp", di nuovo corrispondente alle opzioni che abbiamo impostato sopra:

proto tcp

Trova le linee "utente" e "gruppo" e rimuovi il commento rimuovendo i punti e virgola:

user nobody
group nogroup

Individua le linee ca, cert e key e commentale aggiungendo un hash all'inizio. Quando hai finito, dovrebbero apparire così:

#ca ca.crt
#cert client.crt
#key client.key

Modifica le impostazioni di "cifratura" e "auth" in modo che corrispondano a quelle impostate sopra. Se hai seguito questa guida, le righe appariranno così al termine:

cipher AES-128-CBC
auth SHA256

Quindi, ovunque nel file aggiungi una nuova riga e digita quanto segue:

key-direction 1

E infine, copia e incolla le seguenti righe commentate nella parte inferiore del file:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Salva le modifiche e chiudi l'editor.

Il prossimo passo è creare uno script che lo faràcompilare tutto ciò che abbiamo appena creato, file di configurazione, certificati, chiavi di cifratura e tutto il resto. Inizia creando un file nella directory ~ / client-configs chiamato “make_config.sh”, quindi aprilo usando nano. Incolla il seguente codice nello script:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Salva il file ed esci. Quindi, rendere eseguibile il file digitando il comando seguente:

$ chmod 700 ~/client-configs/make_config.sh

Passaggio 12: configurazione dei dispositivi

Ci sei quasi! In questo passaggio creeremo i file che indicano al server come interagire con i client. Abbiamo già creato i certificati di base nei passaggi precedenti, ora tutto ciò che dobbiamo fare è creare configurazioni spostando le cose in una nuova directory. Utilizzare i seguenti comandi per farlo:

$ cd ~/client-configs
$ ./make_config.sh client1

Ora trasferiremo questi file di configurazione ini nostri dispositivi. Per farlo, dovrai scaricare un client FPT in grado di connessioni SFTP. Filezilla è un programma gratuito e open source che funziona su sistemi operativi Windows, Linux e Mac. Installa il software e connettiti al tuo server tramite SFTP (non semplice FTP) usando le tue credenziali sopra. Quindi vai alla seguente directory sul tuo server:

/client-configs/files

Scarica il file contrassegnato con "client1.ovpn". Questo contiene tutte le informazioni di cui la tua copia locale di OpenVPN dovrà connettersi al tuo server.

Ora dovrai installare OpenVPN sul tuo computer, smartphone, tablet e qualsiasi altro dispositivo che prevedi di utilizzare con la tua VPN.

Finestre:

  • Scarica OpenVPN e installalo sul tuo computer.
  • Copia il file client1.ovpn nella directory di installazione di OpenVPN e inseriscilo nella directory "config".
  • Fare clic destro sul collegamento sul desktop OpenVPN e andare su "Proprietà"
  • Fai clic su "Compatibilità", quindi su "Modifica impostazioni per tutti gli utenti"
  • Nella finestra successiva, seleziona "Esegui questo programma come amministratore"
  • Avviare OpenVPN come amministratore. Se vengono visualizzati messaggi di avviso, accettali.
  • Goditi la navigazione sul Web utilizzando la tua rete privata virtuale!

Mac:

  • Scarica e installa Tunnelblick, il client OpenVPN gratuito e open source per Mac.
  • Quando l'installazione ti chiede se hai dei file di configurazione, dì semplicemente "No".
  • Successivamente, apri una finestra del Finder e fai doppio clic su "client1.ovpn".
  • Avvia Tunnelblick.
  • Fai clic sull'icona nell'angolo in alto dello schermo e scegli "Connetti"
  • Seleziona la connessione "client1".
  • Goditi la tua VPN personale!

Linux:

Installa OpenVPN usando le seguenti righe del prompt dei comandi:

$ sudo apt-get update
$ sudo apt-get install openvpn

Ora modifica il file di configurazione scaricato nel passaggio precedente:

$ nano client1.ovpn

Rimuovi dal commento le tre righe seguenti:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Salva e chiudi il file. Ora puoi connetterti alla tua VPN usando il seguente comando:

$ sudo openvpn --config client1.ovpn

Android:

  • Installa il client OpenVPN per Android.
  • Trasferisci client1.ovpn sul tuo dispositivo, tramite una connessione USB o tramite cloud storage.
  • Esegui l'app OpenVPN e tocca il pulsante del menu in alto a destra.
  • Scegli "Importa", quindi vai alla posizione del file ovpn e importa il file
  • Tocca il pulsante "Connetti" dal menu principale di OpenVPN.

iOS:

  • Installa OpenVPN per iOS.
  • Collega il tuo dispositivo iOS a un computer e copia il file client1.ovpn su OpenVPN tramite iTunes.
  • Disconnetti e avvia OpenVPN. Apparirà una notifica che dice che è disponibile un nuovo profilo.
  • Tocca il segno più verde per importare le tue impostazioni.
  • Fai scorrere il pulsante di connessione su "on" per usare la tua VPN.

Passaggio 13: prova la tua VPN

Ora che hai attraversato l'intero processo,è tempo di verificare che la tua VPN funzioni! Tutto quello che devi fare è disabilitare la tua VPN, quindi andare a DNSLeakTest. Dovrebbe visualizzare la tua posizione attuale e reale. Ora abilita la VPN e aggiorna la pagina. Dovrebbe apparire un nuovo indirizzo IP, il che significa che sei al sicuro dietro un muro di crittografia VPN.

PER SAPERNE DI PIÙ: Come testare le perdite DNS


Quindi funziona?

Ti offriamo passaggi esaustivi per configurare il tuoVPN proprio usando vari metodi. Ti sei imbattuto in qualche problema lungo la strada? Contattateci nei commenti qui sotto e cercheremo di farvi risolvere.

Come ottenere una VPN GRATUITA per 30 giorni

Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.

Commenti