I dag presenterer vi deg en komplett guide omhvordan lage din egen VPN hjemme i bare noen få relativt smertefrie trinn. Vår gjennomgang vil guide deg gjennom prosessen med å installere og konfigurere din DIY VPN. Ikke la deg skremme, du trenger ikke avanserte kodingsferdigheter; bare følg trinnvise instruksjoner, så kjører du en kraftig OpenVPN-tilkobling på kort tid.
Virtuelle private nettverk får stadig større popularitetblant selv de mest tilfeldige av internettbrukere. Det er heller ingen overraskelse å se hvordan de er enkle å bruke, rimelige og har mange nyttige funksjoner som beskytter ditt personvern på nettet. I stedet for å registrere seg med en VPN-tjeneste, har noen imidlertid bestemt seg for å installere og konfigurere sitt eget personlige VPN ved hjelp av en virtuell privat server og OpenVPN.
Å lage din egen VPN er imidlertid ikke enkelt. Prosessen krever mange trinn, og inkluderer mye arbeid på kommandolinjen. Vi anbefaler på det sterkeste at du børster på kjentheten din med kryptering og ledetekster eller PowerShell før du begynner.
Hvis du er opp til oppgaven, kjører du imidlertidegen VPN kan gi deg et privatlivsnivå som bare ikke kan matches av en tredjepartstjeneste. Du har full kontroll over dataene dine, og vil være i stand til å surfe på internett med visshet om at ingen spionerer på aktiviteten din.
Hvordan få en gratis VPN i 30 dager
Hvis du trenger en VPN en kort stund når du for eksempel reiser, kan du få vår topprangerte VPN gratis. ExpressVPN inkluderer en 30-dagers pengene-tilbake-garanti. Du må betale for abonnementet, det er faktisk, men det tillater det full tilgang i 30 dager, og deretter kansellerer du for full refusjon. Deres retningslinjer for avbestilling uten spørsmål stilles opp til navnet.
Anbefalte eksterne VPN-verter
Før vi dykker ned i detaljene for å lage dinegen VPN, er det vel verdt å nevne at det finnes en rekke virkelig gode tjenester allerede der ute. Med mindre du er en strømbruker med veldig spesifikke krav, vil du oppdage at følgende VPN-tjenester mer enn tilfredsstiller dine behov med minimal problemfri. Du trenger ikke å gå gjennom lange installasjonsprosesser eller redigere sider med konfigurasjonsfiler; bare registrere deg, installer, og du er god til å gå!
1. ExpressVPN

ExpressVPN er rask, enkel å bruke og utroligsikre. Selskapet driver et nettverk på over 3000 servere i 94 forskjellige land, og hver leverer utrolig raske tilkoblingshastigheter over hele verden. Du får sterk 256-biters kryptering for all din online trafikk, så vel som ubegrenset båndbredde, ingen torrent eller P2P-begrensninger, og en streng policy for null-logging som holder dataene dine helt sikre.
Les vår komplette ExpressVPN-anmeldelse.
- SPESIELT TILBUD: 3 måneder gratis (49% avslag - lenke nedenfor)
- Super rask, pålitelig tilkobling
- Sikker kryptering og VPN-protokoller
- Strenge retningslinjer for ikke-logger for personlig informasjon
- Stor kundeservice via chat.
- Litt dyrere enn konkurranse.
2. IPVanish

IPVanish er et annet utmerket valg for en raskog sikre VPN. Tjenesten har fantastiske personvernfunksjoner som 256-biters AES-kryptering, DNS-lekkasjebeskyttelse og en automatisk drepebryter, som alle er designet for å sikre at identiteten din aldri glir gjennom sprekkene. Alt dette støttes av nullpolicy og absolutt ingen grenser for båndbredde eller hastighet. For å fullføre det hele, kjører IPVanish et nettverk på over 1300 servere i 60 forskjellige land, og gir deg mange muligheter for å omgå sensurblokker og laste ned torrentfiler anonymt.
Les hele IPVanish-anmeldelsen vår.
Lag ditt eget VPN - trinn-for-trinn-guide
Nedenfor går vi gjennom prosessen med å lage dinegen VPN. Mens prosessen tar litt krefter, vil både DIY-krigere og personvernnøtter glede seg over å ta full kontroll over personvernet. La oss komme i gang uten videre.
Trinn 1: Få en ekstern server som kjører Ubuntu
Det er en rekke tjenester som tilbyrskalerbare virtuelle private serveralternativer, men et av de enkleste å bruke og rimeligst er Digital Ocean. Selskapet har en fantastisk guide for installasjon og konfigurering av din egen Ubuntu 16.04-server, som du bør følge før du begynner resten av denne VPN-guiden. Når du er ferdig, vil du ha en dråpeserver konfigurert og klar til å gå.
Trinn 2: Installer OpenVPN
Med Ubuntu-serveren i gang, dinførste trinn vil være å installere OpenVPN. Logg først på serveren din ved å bruke brukeropplysningene dine via en ledetekst. Kjør deretter hver av følgende kommandoer. Dette vil installere OpenVPN så vel som easy-rsa, en pakke som vil hjelpe oss i neste trinn.
Du kan skrive inn kommandoene oppført nedenfor, eller du kan kopiere / lime dem inn.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Trinn 3: Konfigurer katalogen for Certificate Authority
For at OpenVPN skal kryptere trafikk og sendedet mellom kilder, det må kunne bruke pålitelige sertifikater. Disse kommer vanligvis fra en ekstern Certificate Authority (CA), men fordi VPN-økosystemet vårt er helt lukket (vi kjører det, vi administrerer det, bare vi bruker det), er det mulig å sette opp en enkel CA-autoritet på Ubuntu-serveren vår .
Skriv inn følgende kommando i ledeteksten:
$ make-cadir ~/openvpn-ca
Deretter navigerer du til mappen du nettopp opprettet. Hvis du ikke er sikker på hvordan du gjør det, skriver du bare inn følgende i ledeteksten:
$ cd ~/openvpn-ca
Trinn 4: Konfigurer Certificate Authority
Nå setter vi opp CA med grunnleggende informasjon. Skriv inn følgende kommando og trykk enter. Den åpner en tekstredigerer og viser vars-filen:
$ nano vars
Du trenger ikke å endre det meste av det som er i vars-filen. Bla til bunnen og se etter følgende linjer:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Endre strengene i anførselstegnene tilgjenspeile din egen informasjon. Så lenge de ikke er tomme, har du det bra. Deretter blar du ned for å finne KEY_NAME-linjen. Endre strengen slik at den samsvarer med følgende:
export KEY_NAME="server"
Lagre filen og lukk den. Vi er ferdig med å redigere for nå.
Trinn 5: Bygg sertifikatmyndigheten
Når informasjonen er på plass, er det på tide å opprette Certificate Authority. Forsikre deg om at du fremdeles er i CA-katalogen vi opprettet før:
$ cd ~/openvpn-ca
Skriv deretter følgende inn i ledeteksten:
$ source vars
Hvis alt gikk greit, bør du se noe slikt som følgende vises på skjermen:
MERKNAD: Hvis du kjører ./clean-all, vil jeg gjøre en rm -rf på / home / sammy / openvpn-ca / tangenter
Fjern miljøet ved å legge inn følgende:
$ ./clean-all
Nå bygger roten CA:
$ ./build-ca
En serie med spørsmål vises mens serveren din følger instruksjonene du nettopp ga den. Bare trykk enter på hver av dem til prosessen er fullført.
Trinn 6: Opprette serverens krypteringsfiler
Med Certificate Authority på plass, kan vi nå begynne å generere faktiske krypteringsnøkler. Begynn med å opprette OpenVPN-serversertifikatet sammen med nøkkelparet:
$ ./build-key-server server
Godta standardverdiene serveren foreslår. Husk å skrive “y” når utdataen ber deg om å bekrefte sertifikatopprettelse. Deretter oppretter vi noen få andre filer som OpenVPN trenger for å operere. Skriv inn følgende i ledeteksten:
$ ./build-dh
Vent noen minutter til dette er fullført. Ikke bekymre deg, det kan ta litt tid. Etterpå lager du en signatur for å styrke bekreftelsesprosessen ved å legge inn følgende:
$ openvpn --genkey --secret keys/ta.key
Det er det for dette trinnet. Ikke bekymre deg hvis noen av disse kommandoene ikke gir mye mening. Serveren trenger spesialiserte verktøy for å kryptere og verifisere alt, og dette trinnet hjelper deg med å få dem på plass.
Trinn 7: Opprette klientens sertifikat
I dette trinnet oppretter vi et sertifikat og nøkkelpar for klienten (enheten din) som skal brukes når du kobler til. Skriv inn følgende kommandoer i ledeteksten:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Bruk standardene som utdataene foreslår ved å trykke "enter" på instruksjonene.
Trinn 8: Konfigurer OpenVPN
Med alle sertifikater og nøkkelpar som er opprettet, kan vi endelig begynne å sette opp OpenVPN. Vi begynner med å flytte noen av filene vi nettopp opprettet til “openvpn” -mappen:
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Nå legger vi til en prøvekonfigurasjonsfil slik at vi kan åpne og redigere den selv:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Når pakken er fullført, skriver du inn følgende for å åpne konfigurasjonsfilen:
$ sudo nano /etc/openvpn/server.conf
Når server.conf-filen er åpen i nano-editoren, ser du etter linjen som samsvarer med teksten nedenfor:
;tls-auth ta.key 0 # This file is secret
Fjern halvkolon fra begynnelsen av denne linjen for å fjerne den. Legg til følgende på linjen rett under den:
key-direction 0
Bla for å finne delen som er fylt med sifre (taster). Her velger vi styrken til krypteringen vår. Finn linjen nedenfor og fjern semikolon for å aktivere 128-biters AES-kryptering:
;cipher AES-128-CBC
Bare under den linjen, legg til følgende:
auth SHA256
Deretter søker du etter bruker- og gruppeinnstillingene og fjerner semikolon for å fjerne dem. Linjene skal se slik ut når du er ferdig:
user nobody group nogroup
Mens vi har serveren.conf-filen er åpen, kan vi like gjerne gjøre noen flere bekvemmelighetsendringer. Først må du finne følgende linje og fjerne halvkolonet slik at det ikke lenger er kommentert. Dette gjør at VPN kan rute all trafikken din:
;push "redirect-gateway def1 bypass-dhcp"
Under denne linjen ser du noen få linjer merket dhcp-option. Fjern dem ved å fjerne semikolon:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
Deretter vil du endre porten OpenVPN bruker. Standardinnstillingen er 1194, noe som er bra for de fleste brukere og de fleste tilfeller. Vi vil ha litt ekstra brukervennlighet og vil bytte til port 443, en sjelden blokkert port som vil gi deg større tilgang til nettet i restriktive miljøer ved å gjøre VPN-en din alt annet enn uoppdagelig. Søk etter linjene “# Valgfritt!” Og endre porten til 443:
# Valgfritt!
port 443
Nå for å endre UDP-innstillingen til TCP:
# Valgfritt!
proto tcp
Lagre filen og lukk den.
Trinn 9: Justere nettverksinnstillinger
I dette trinnet konfigurerer vi OpenVPN slik at det kan videresende trafikk, en viktig funksjon for enhver VPN. Vi starter med å åpne en konfigurasjonsfil og gjøre redigering.
$ sudo nano /etc/sysctl.conf
Søk etter linjen nedenfor og fjern hasjkarakteren (nummertegn eller #) for å fjerne innstillingen:
# net.ipv4.ip_forward=1
Lagre og lukk filen, og kjør deretter denne kommandoen for å justere verdiene:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
Utgangen viser en informasjonslinje. Like etter ordet “dev” skal være et grensesnittnavn. I eksemplet nedenfor er navnet “wlp11s0”, selv om ditt trolig vil være annerledes:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Nå redigerer vi regelfilen for å legge til ovennevnte navn på passende sted. Begynn med å skrive dette inn i ledeteksten:
$ sudo nano /etc/ufw/before.rules
Søk etter en tekstblokk som begynner med følgende kommenterte setning:
# START OPENVPN-REGLER
Under det ser du en linje som starter med "-E POSTROUTING". Legg til grensesnittnavnet ovenfra her, og erstatt XXXX med riktig tekst:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Lagre og lukk nå filen.
Neste på listen forteller brannmuren vår om å videresende pakker. Åpne brannmurfilen ved å skrive kommandoen nedenfor:
$ sudo nano /etc/default/ufw
Søk etter linjen merket “DEFAULT_FORWARD_POLICY”. Endre “DROP” til “ACCEPT”. Når du er ferdig, skal det se slik ut:
DEFAULT_FORWARD_POLICY="ACCEPT"
Lagre og lukk nå filen.
For den siste delen av dette trinnet justerer vi brannmurens innstillinger for å tillate trafikk til OpenVPN. Skriv inn følgende kommandoer i ledeteksten ved å bruke portinnstillingene vi konfigurerte ovenfor:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Nå deaktiverer vi og aktiverer brannmuren på nytt for å laste inn endringene vi nettopp har gjort. Skriv inn hver av disse kommandoene i ledeteksten:
$ sudo uwf disable $ sudo uwf enable
Serveren er nå konfigurert til å håndtere OpenVPN-trafikk, og VPN-en din er mye nærmere å være klar til å gå.
Trinn 10: Starte OpenVPN-tjenesten
Med de fleste av de grunnleggende konfigurasjonene ivaretatt, kan vi endelig starte OpenVPN og få serveren vår i gang. Begynn med å skrive følgende linje i ledeteksten:
$ sudo systemctl start openvpn@server
Du får en skjerm med utdatatekst. Den andre linjen merket “aktiv” skal si “aktiv (kjører) siden…” etterfulgt av en dato. Skriv inn følgende linje slik at OpenVPN starter automatisk hver gang serveren starter:
$ sudo systemctl enable openvpn@server
Trinn 11: Klientkonfigurasjoner
Nå får vi serveren din klar til å godtaklienter, også kjent som Internett-tilkoblede enheter. De fleste av disse trinnene er sikkerhetsrelaterte og designet for å sikre at ingenting kommer inn på serveren din bortsett fra din egen datamaskin. Først oppretter vi en katalog for å holde klientrelaterte filer, deretter endrer vi tillatelser for å låse den:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Nå kopierer vi et eksempel på en konfigurasjonsfil slik at vi kan redigere den:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Åpne filen i en tekstredigerer:
$ nano ~/client-configs/base.conf
Bla for å finne linjen som starter med "fjern" -direktivet. Rediger den slik at den gjenspeiler porten du valgte ovenfor, som skal være 443:
remote server_IP_address 443
Endre linjen under merket “proto” for å si “tcp”, og samsvarer igjen med alternativene vi satte over:
proto tcp
Finn linjene "bruker" og "gruppe" og fjern dem ved å fjerne semikolon:
user nobody group nogroup
Finn ca-, sertifikat- og nøkkellinjene og kommenter dem ved å legge til en hasj i begynnelsen. Når du er ferdig, skal de se slik ut:
#ca ca.crt #cert client.crt #key client.key
Endre innstillingene for “chiffer” og “autorisasjon” slik at de samsvarer med dem vi angir ovenfor. Hvis du fulgte denne guiden, vil linjene se slik ut når du er ferdig:
cipher AES-128-CBC auth SHA256
Deretter legger du til en ny linje hvor som helst i filen og skriver følgende:
key-direction 1
Og til slutt, kopier og lim inn følgende kommenterte linjer i bunnen av filen:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Lagre endringene dine og gå ut av redigereren.
Neste trinn er å lage et skript som vilkompilere alt vi nettopp har laget, konfigurasjonsfiler, sertifikater, chiffernøkler og alt. Start med å opprette en fil i katalogen ~ / client-configs kalt “make_config.sh”, og åpne den deretter ved å bruke nano. Lim inn følgende kode i skriptet:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Lagre filen og avslutt. Gjør deretter filen kjørbar ved å skrive inn følgende kommando:
$ chmod 700 ~/client-configs/make_config.sh
Trinn 12: Sette opp enhetene
Du er nesten der! I dette trinnet lager vi filer som forteller serveren hvordan de skal samhandle med klienter. Vi har allerede laget basissertifikater i tidligere trinn, nå trenger vi bare å lage configs ved å flytte ting til en ny katalog. Bruk følgende kommandoer for å gjøre det:
$ cd ~/client-configs $ ./make_config.sh client1
Nå overfører vi disse konfigurasjonsfilene tilenhetene våre. Du må laste ned en FPT-klient som kan SFTP-tilkoblinger for å gjøre dette. Filezilla er et gratis og åpen kildekode-program som fungerer på operativsystemer Windows, Linux og Mac. Installer programvaren og koble til serveren din via SFTP (ikke vanlig FTP) ved å bruke legitimasjonsbeskrivelsen ovenfor. Naviger deretter til følgende katalog på serveren din:
/client-configs/files
Last ned filen merket “client1.ovpn”. Dette inneholder all informasjonen din lokale kopi av OpenVPN trenger for å koble til serveren din.
Nå må du installere OpenVPN på datamaskinen, smarttelefonen, nettbrettet og andre enheter du planlegger å bruke med VPN-en.
Windows:
- Last ned OpenVPN og installer den på datamaskinen din.
- Kopier client1.ovpn-filen til OpenVPNs installasjonskatalog og legg den i "config" -katalogen.
- Høyreklikk på OpenVPN-snarveien til skrivebordet og gå til “Egenskaper”
- Klikk på "Kompatibilitet" og deretter "Endre innstillinger for alle brukere"
- I neste vindu, sjekk "Kjør dette programmet som administrator"
- Start OpenVPN som administrator. Hvis det dukker opp advarsler, godta dem.
- Kos deg med å surfe på nettet med ditt helt eget virtuelle private nettverk!
Mac:
- Last ned og installer Tunnelblick, den gratis og open source OpenVPN-klienten for Mac.
- Når installasjonen spør om du har noen konfigurasjonsfiler, kan du bare si "Nei".
- Etterpå åpner du et findervindu og dobbeltklikker “client1.ovpn”.
- Start Tunnelblick.
- Klikk på ikonet i øverste hjørne av skjermen og velg “Connect”
- Velg "client1" -forbindelsen.
- Kos deg med din egen personlige VPN!
Linux:
Installer OpenVPN ved å bruke følgende ledetekstlinjer:
$ sudo apt-get update $ sudo apt-get install openvpn
Rediger nå konfigurasjonsfilen du lastet ned i trinnet ovenfor:
$ nano client1.ovpn
Fjern de tre følgende linjene:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Lagre og lukk filen. Du kan nå koble til VPN ved å bruke følgende kommando:
$ sudo openvpn --config client1.ovpn
Android:
- Installer OpenVPN-klienten for Android.
- Overfør client1.ovpn til enheten din, enten via en USB-tilkobling eller via skylagring.
- Kjør OpenVPN-appen og trykk på menyknappen øverst til høyre.
- Velg "Importer", naviger deretter til stedet for ovpn-filen og importer filen
- Trykk på "Connect" -knappen fra OpenVPNs hovedmeny.
iOS:
- Installer OpenVPN for iOS.
- Koble iOS-enheten din til en datamaskin og kopier client1.ovpn-filen til OpenVPN gjennom iTunes.
- Koble fra og start OpenVPN. Det vises et varsel som sier at en ny profil er tilgjengelig.
- Trykk på det grønne plustegnet for å importere innstillingene.
- Skyv tilkoblingsknappen til “på” for å bruke VPN-en.
Trinn 13: Test VPN-en din
Nå som du har gått gjennom hele prosessen,det er på tide å bekrefte at VPN-en din fungerer! Alt du trenger å gjøre er å deaktivere VPN-en og deretter gå til DNSLeakTest. Det skal vise din nåværende, virkelige plassering. Aktiver nå VPN og oppdater siden. En ny IP-adresse skal vises, noe som betyr at du er trygg bak en vegg av VPN-kryptering.
LÆRE MER: Slik tester du for DNS-lekkasjer
Så, fungerer det?
Vi gir deg uttømmende trinn for å konfigurere dineveldig egen VPN ved hjelp av forskjellige metoder. Har du hatt problemer underveis? Ta kontakt med oss i kommentarfeltet nedenfor, så prøver vi å få deg sortert.
Hvordan få en gratis VPN i 30 dager
Hvis du trenger en VPN en kort stund når du for eksempel reiser, kan du få vår topprangerte VPN gratis. ExpressVPN inkluderer en 30-dagers pengene-tilbake-garanti. Du må betale for abonnementet, det er faktisk, men det tillater det full tilgang i 30 dager, og deretter kansellerer du for full refusjon. Deres retningslinjer for avbestilling uten spørsmål stilles opp til navnet.
kommentarer