今日、私たちはあなたに完全なガイドを提示します比較的簡単な手順で自宅でVPNを作成する方法。このチュートリアルでは、DIY VPNのインストールと構成のプロセスをガイドします。怖がらないでください。高度なコーディングスキルは必要ありません。手順を追って説明に従ってください。すぐに強力なOpenVPN接続を実行できます。
仮想プライベートネットワークの人気が高まっています最もカジュアルなインターネットユーザーの間でも。使い方が簡単で手頃な価格であり、オンラインプライバシーを保護する便利な機能が多数搭載されていることを考えると、当然のことです。ただし、VPNサービスにサインアップする代わりに、仮想プライベートサーバーとOpenVPNを使用して独自の個人用VPNをインストールおよび構成することを決定した人もいます。
ただし、独自のVPNを作成するのは簡単ではありません。 このプロセスには多くの手順が必要であり、コマンドラインでの多くの作業が含まれます。開始する前に、暗号化とコマンドプロンプトまたはPowerShellに精通していることを強くお勧めします。
ただし、タスクを実行している場合は、独自のVPNを使用すると、サードパーティのサービスとは比較できないプライバシーレベルを提供できます。データを完全に制御でき、誰もあなたのアクティビティをスパイしていないという知識があるので、安全にインターネットを閲覧できます。
30日間無料のVPNを取得する方法
たとえば、旅行中に短時間VPNが必要な場合は、トップランクのVPNを無料で入手できます。 ExpressVPNには30日間の返金保証が含まれています。 サブスクリプションの料金を支払う必要がありますが、それは事実ですが、 30日間のフルアクセス、その後全額払い戻しのためにキャンセルする。質問なしのキャンセルポリシーは、その名の通りです。
推奨外部VPNホスト
あなたの作成の詳細に飛び込む前にVPNを所有している場合、既に優れたサービスが数多く存在することを言及する価値があります。非常に特殊な要件を持つパワーユーザーでない限り、次のVPNサービスが最小限の手間でニーズを満たしていることがわかります。長いインストールプロセスを実行したり、構成ファイルのページを編集したりする必要はありません。サインアップしてインストールするだけで、準備完了です!
1. ExpressVPN

ExpressVPNは高速で使いやすく、信じられないほど優れています安全。同社は94か国で3,000を超えるサーバーのネットワークを運用しており、それぞれが世界中で驚くほど速い接続速度を実現しています。すべてのオンライントラフィックに強力な256ビット暗号化を使用できるほか、無制限の帯域幅、トレントまたはP2Pの制限なし、データを完全に安全に保つ厳格なゼロロギングポリシーを利用できます。
ExpressVPNの全レビューをご覧ください。
- 特別オファー:3か月無料(49%オフ-以下のリンク)
- 超高速で信頼性の高い接続
- 安全な暗号化とVPNプロトコル
- 個人情報に関する厳格なログなしポリシー
- チャットによる優れた顧客サービス。
- 競争よりも少し高価です。
2. IPVanish

IPVanishは高速のための別の優れた選択肢です安全なVPN。このサービスには、256ビットAES暗号化、DNSリーク保護、自動キルスイッチなどのすばらしいプライバシー機能が備わっています。これらはすべて、ユーザーのIDがクラックをすり抜けることがないように設計されています。これらすべては、ゼロロギングポリシーによって支えられており、帯域幅や速度の制限はまったくありません。さらに、IPVanishは60か国で1,300以上のサーバーのネットワークを実行し、検閲ブロックをバイパスし、トレントファイルを匿名でダウンロードするための多くのオプションを提供します。
IPVanishの全レビューをご覧ください。
独自のホームVPNを作成する-ステップバイステップガイド
以下に、作成するプロセスを説明します独自のVPN。このプロセスには多少の労力が必要ですが、DIYの戦士とプライバシーナッツも同様に、プライバシーを完全に制御することに喜びを感じるでしょう。苦労せずに始めましょう。
ステップ1:Ubuntuを実行するリモートサーバーを取得する
提供するさまざまなサービスがありますスケーラブルな仮想プライベートサーバーオプションですが、最も使いやすく手頃な価格の1つはDigital Oceanです。同社には、独自のUbuntu 16.04サーバーのインストールと設定に関する素晴らしいガイドがあり、このVPNガイドの残りの部分を始める前に従う必要があります。完了すると、ドロップレットサーバーが構成され、準備が整います。
ステップ2:OpenVPNをインストールする
Ubuntuサーバーを起動して実行すると、最初のステップは、OpenVPNをインストールすることです。まず、コマンドプロンプトからユーザー資格情報を使用してサーバーにログインします。次に、次の各コマンドを実行します。これにより、OpenVPNとeasy-rsaがインストールされます。これは、次のステップで役立つパッケージです。
以下にリストされているコマンドを入力するか、コピーして貼り付けることができます。
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
ステップ3:認証局ディレクトリを構成する
OpenVPNがトラフィックを暗号化して送信するためにソース間で、信頼できる証明書を使用できる必要があります。これらは一般に外部の認証局(CA)から取得されますが、VPNエコシステムは完全に閉じられているため(実行、管理、使用のみ)、Ubuntuサーバーに簡単なCA機関を設定することができます。
プロンプトに次のコマンドを入力します。
$ make-cadir ~/openvpn-ca
次に、作成したフォルダーに移動します。方法がわからない場合は、コマンドプロンプトに次のように入力するだけです。
$ cd ~/openvpn-ca
ステップ4:認証局を構成する
次に、いくつかの基本情報を使用してCAをセットアップします。次のコマンドを入力して、Enterキーを押します。テキストエディターを開き、varsファイルを表示します。
$ nano vars
varsファイルのほとんどを変更する必要はありません。一番下までスクロールして、次の行を探します。
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
引用符内の文字列を自分の情報を反映します。空白でない限り問題ありません。次に、下にスクロールしてKEY_NAME行を見つけます。次と一致するように文字列を変更します。
export KEY_NAME="server"
ファイルを保存して閉じます。編集はこれで完了です。
ステップ5:認証局を構築する
情報が揃ったら、認証局を作成します。以前に作成したCAディレクトリにいることを確認します。
$ cd ~/openvpn-ca
次に、コマンドプロンプトに次のように入力します。
$ source vars
すべてが順調に進んだ場合、次のような画面が画面に表示されます。
注:./clean-allを実行すると、/ home / sammy / openvpn-ca / keysでrm -rfを実行します
次を入力して環境をクリアします。
$ ./clean-all
ルートCAを構築します。
$ ./build-ca
サーバーが指定した指示に従う間、一連のプロンプトが表示されます。プロセスが完了するまで、それぞれでEnterキーを押すだけです。
ステップ6:サーバーの暗号化ファイルを作成する
認証局を設置したら、実際の暗号化キーの生成を開始できます。 OpenVPNサーバー証明書とそのキーペアを作成することから始めます。
$ ./build-key-server server
サーバーが提案するデフォルト値を受け入れます。 出力で証明書の作成を確認するように求められたら、必ず「y」を入力してください。次に、OpenVPNが動作するために必要なその他のいくつかのその他のファイルを作成します。コマンドプロンプトに次を入力します。
$ ./build-dh
これが完了するまで数分待ちます。心配しないでください、しばらく時間がかかります。その後、次を入力して署名を作成し、検証プロセスを強化します。
$ openvpn --genkey --secret keys/ta.key
このステップは以上です。 これらのコマンドの一部があまり意味をなさない場合でも心配しないでください。サーバーは、すべてを暗号化および検証するために専用のツールを必要とします。このステップは、それらを適切に配置するのに役立ちます。
ステップ7:クライアントの証明書を作成する
この手順では、接続時に使用するクライアント(デバイス)の証明書とキーペアを作成します。プロンプトに次のコマンドを入力するだけです:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
プロンプトで「Enter」を押して、出力が提案するデフォルトを使用します。
ステップ8:OpenVPNを構成する
すべての証明書とキーペアを作成したら、ついにOpenVPNのセットアップを開始できます。まず、作成したファイルの一部を「openvpn」フォルダーに移動します。
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
次に、サンプルの構成ファイルを追加して、自分で開いて編集できるようにします。
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
解凍が完了したら、次を入力して構成ファイルを開きます。
$ sudo nano /etc/openvpn/server.conf
nanoエディターでserver.confファイルを開いた状態で、次のテキストに一致する行を探します。
;tls-auth ta.key 0 # This file is secret
コメントを解除するには、この行の先頭からセミコロンを削除します。その直下の行に、次を追加します。
key-direction 0
スクロールして、暗号(キー)で満たされたセクションを見つけます。ここでは、暗号化の強度を選択します。以下の行を見つけてセミコロンを削除して、128ビットAES暗号化を有効にします。
;cipher AES-128-CBC
その行のすぐ下に、次を追加します。
auth SHA256
次に、ユーザーとグループの設定を検索し、セミコロンを削除してコメント解除します。完了すると、行は次のようになります。
user nobody group nogroup
サーバーがある間。confファイルを開くと、さらに便利な変更を加えることができます。まず、次の行を見つけてセミコロンを削除し、コメントアウトされないようにします。これにより、VPNはすべてのトラフィックをルーティングできます。
;push "redirect-gateway def1 bypass-dhcp"
この行の下に、dhcp-optionとマークされた数行が表示されます。セミコロンを削除してコメント解除します。
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
次に、OpenVPNが使用するポートを変更します。 デフォルトは1194で、ほとんどのユーザーとほとんどのインスタンスで問題ありません。もう少し使いやすくするため、ポート443に切り替えます。これはめったにブロックされないポートで、VPNをほとんど検出できないようにすることで、制限された環境でWebにアクセスしやすくなります。 「#Optional!」行を検索し、ポートを443に変更します。
#オプション!
port 443
次に、UDP設定をTCPに変更します。
#オプション!
proto tcp
ファイルを保存して閉じます。
ステップ9:ネットワーク設定の調整
このステップでは、OpenVPNを設定して、トラフィックを転送できるようにします。これは、VPNの重要な機能です。まず、構成ファイルを開いて編集を行います。
$ sudo nano /etc/sysctl.conf
以下にリストされている行を検索し、ハッシュ文字(番号記号、または#)を削除して、設定のコメントを外します。
# net.ipv4.ip_forward=1
ファイルを保存して閉じ、このコマンドを実行して値を調整します。
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
出力には、情報の行が表示されます。単語「dev」の直後にインターフェイス名を指定する必要があります。以下の例では、その名前は「wlp11s0」ですが、実際の名前は異なる可能性があります。
default via 203.0.113.1 dev wlp11s0 proto static metric 600
次に、ルールファイルを編集して、適切な場所に上記の名前を追加します。これをコマンドプロンプトに入力して開始します。
$ sudo nano /etc/ufw/before.rules
次のコメントアウトされたフレーズで始まるテキストブロックを検索します。
#OPENVPNルールを開始
その下には、「-A POSTROUTING」で始まる行が表示されます。ここから上記のインターフェイス名を追加し、XXXXを正しいテキストに置き換えます。
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
ファイルを保存して閉じます。
リストの次は、ファイアウォールにパケットを転送するように指示しています。以下のコマンドを入力して、ファイアウォールファイルを開きます。
$ sudo nano /etc/default/ufw
「DEFAULT_FORWARD_POLICY」とマークされた行を検索します。 「DROP」を「ACCEPT」に変更します。完了すると、次のようになります。
DEFAULT_FORWARD_POLICY="ACCEPT"
ファイルを保存して閉じます。
この手順の最後の部分では、ファイアウォールの設定を調整して、OpenVPNへのトラフィックを許可します。上記で構成したポート設定を使用して、プロンプトに次のコマンドを入力します。
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
次に、ファイアウォールを無効にしてから再度有効にして、行った変更をロードします。これらの各コマンドをプロンプトに入力します。
$ sudo uwf disable $ sudo uwf enable
サーバーがOpenVPNトラフィックを処理するように設定されました、そしてあなたのVPNは準備が整いつつあります。
ステップ10:OpenVPNサービスの開始
基本的な構成のほとんどを処理して、ようやくOpenVPNを起動してサーバーを稼働させることができます。コマンドプロンプトに次の行を入力することから始めます。
$ sudo systemctl start openvpn@server
出力テキストの画面が表示されます。 「アクティブ」とマークされた2行目には、「アクティブ(実行中)...」と日付が続く必要があります。サーバーが起動するたびにOpenVPNが自動的に起動するように、次の行を入力します。
$ sudo systemctl enable openvpn@server
ステップ11:クライアント構成
これでサーバーを受け入れる準備ができましたクライアント、インターネット接続デバイスとも呼ばれます。これらの手順のほとんどはセキュリティに関連しており、自分のコンピューター以外はサーバーに何も入らないように設計されています。最初に、クライアント関連のファイルを保持するディレクトリを作成し、次にアクセス許可を変更してロックダウンします。
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
次に、サンプルの設定ファイルをコピーして、編集できるようにします。
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
テキストエディターでファイルを開きます。
$ nano ~/client-configs/base.conf
「remote」ディレクティブで始まる行をスクロールして見つけます。上記で選択したポートを反映するように編集します。これは443である必要があります。
remote server_IP_address 443
「proto」とマークされた下の行を「tcp」と言うように変更し、上記で設定したオプションに再度一致させます。
proto tcp
「ユーザー」行と「グループ」行を見つけ、セミコロンを削除してコメント解除します。
user nobody group nogroup
ca、cert、およびkey行を見つけて、先頭にハッシュを追加してコメント化します。完了すると、次のようになります。
#ca ca.crt #cert client.crt #key client.key
上記で設定したものと一致するように「暗号」と「認証」の設定を変更します。このガイドに従った場合、完了すると、行は次のようになります。
cipher AES-128-CBC auth SHA256
次に、ファイル内の任意の場所に新しい行を追加し、次を入力します。
key-direction 1
そして最後に、次のコメントアウトされた行をコピーして、ファイルの下部に貼り付けます。
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
変更を保存して、エディターを終了します。
次のステップは、次のことを行うスクリプトを作成することです作成したばかりのすべて、構成ファイル、証明書、暗号キーなどをコンパイルします。 〜/ client-configsディレクトリに「make_config.sh」というファイルを作成することから始め、nanoを使用してそれを開きます。次のコードをスクリプトに貼り付けます。
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
ファイルを保存して終了します。次に、次のコマンドを入力して、ファイルを実行可能にします。
$ chmod 700 ~/client-configs/make_config.sh
ステップ12:デバイスのセットアップ
あなたはほとんどそこにいます! このステップでは、クライアントとの対話方法をサーバーに伝えるファイルを作成します。前の手順でベース証明書をすでに作成しました。今必要なのは、新しいディレクトリに物事を移動して構成を作成することだけです。これを行うには、次のコマンドを使用します。
$ cd ~/client-configs $ ./make_config.sh client1
次に、これらの構成ファイルをに転送します私たちのデバイス。これを行うには、SFTP接続が可能なFPTクライアントをダウンロードする必要があります。 Filezillaは、Windows、Linux、およびMacオペレーティングシステムで動作する無料のオープンソースプログラムです。ソフトウェアをインストールし、上記の資格情報を使用してSFTP(プレーンFTPではない)を介してサーバーに接続します。次に、サーバー上の次のディレクトリに移動します。
/client-configs/files
「client1.ovpn」とマークされたファイルをダウンロードします。これには、OpenVPNのローカルコピーがサーバーに接続するために必要なすべての情報が含まれています。
次に、コンピューター、スマートフォン、タブレット、およびVPNで使用する予定のその他のデバイスにOpenVPNをインストールする必要があります。
Windows:
- OpenVPNをダウンロード それをコンピューターにインストールします。
- client1.ovpnファイルをOpenVPNのインストールディレクトリにコピーし、「config」ディレクトリに配置します。
- OpenVPNデスクトップショートカットを右クリックし、「プロパティ」に移動します
- 「互換性」をクリックし、「すべてのユーザーの設定を変更する」をクリックします
- 次のウィンドウで、「管理者としてこのプログラムを実行する」をチェックします
- OpenVPNを管理者として起動します。警告メッセージが表示される場合は、それらを受け入れます。
- 独自の仮想プライベートネットワークを使用してWebサーフィンをお楽しみください!
マック:
- Mac用の無料でオープンソースのOpenVPNクライアントであるTunnelblickをダウンロードしてインストールします。
- インストールで構成ファイルがあるかどうかを尋ねられたら、単に「いいえ」と言います。
- その後、ファインダーウィンドウを開き、「client1.ovpn」をダブルクリックします。
- Tunnelblickを起動します。
- 画面の上部にあるアイコンをクリックして、「接続」を選択します
- 「client1」接続を選択します。
- 独自のVPNをお楽しみください!
Linux:
次のコマンドプロンプト行を使用してOpenVPNをインストールします。
$ sudo apt-get update $ sudo apt-get install openvpn
ここで、上記の手順でダウンロードした構成ファイルを編集します。
$ nano client1.ovpn
次の3行のコメントを解除します。
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
ファイルを保存して閉じます。これで、次のコマンドを使用してVPNに接続できます。
$ sudo openvpn --config client1.ovpn
アンドロイド:
- Android用OpenVPNクライアントをインストールします。
- client1.ovpnをUSB接続またはクラウドストレージ経由でデバイスに転送します。
- OpenVPNアプリを実行し、右上のメニューボタンをタップします。
- [インポート]を選択し、ovpnファイルの場所に移動してファイルをインポートします
- OpenVPNのメインメニューから[接続]ボタンをタップします。
iOS:
- iOS用OpenVPNをインストールします。
- iOSデバイスをコンピューターに接続し、iTunesを介してclient1.ovpnファイルをOpenVPNにコピーします。
- OpenVPNを切断して起動します。新しいプロファイルが利用可能であることを示す通知が表示されます。
- 緑色のプラス記号をタップして、設定をインポートします。
- 接続ボタンを「オン」にスライドして、VPNを使用します。
ステップ13:VPNをテストする
このプロセス全体が完了したので、VPNが機能していることを確認します!あなたがしなければならないのは、VPNを無効にしてからDNSLeakTestに行くことだけです。現在の実際の場所が表示されます。次に、VPNを有効にしてページを更新します。新しいIPアドレスが表示されるはずです。つまり、VPN暗号化の壁の向こう側でも安全です。
もっと詳しく知る: DNSリークをテストする方法
だから、それは動作しますか?
設定するための包括的な手順を提供していますさまざまな方法を使用する非常に独自のVPN。途中でトラブルに遭遇しましたか?下のコメント欄でご連絡ください。整理されます。
30日間無料のVPNを取得する方法
たとえば、旅行中に短時間VPNが必要な場合は、トップランクのVPNを無料で入手できます。 ExpressVPNには30日間の返金保証が含まれています。 サブスクリプションの料金を支払う必要がありますが、それは事実ですが、 30日間のフルアクセス、その後全額払い戻しのためにキャンセルする。質問なしのキャンセルポリシーは、その名の通りです。
コメント