- - Направите властити ВПН у само 13 корака: Комплетан водич

Направите властити ВПН у само 13 корака: Комплетан водич

Данас вам представљамо комплетан водич о томекако направити властити ВПН код куће у само неколико релативно безболних корака. Наше упутство ће вас водити кроз поступак инсталације и конфигурације ДИИ ВПН-а. Не будите застрашени, не требају вам напредне вештине кодирања; само следите наша упутства корак по корак, и бићете успостављени и покренули моћну ОпенВПН везу ни у којем тренутку.

Виртуелне приватне мреже добијају на популарностимеђу најраскошнијим корисницима интернета. То и није изненађење, видећи како су једноставни за употребу, приступачни и долазе са тоном корисних функција које штите вашу приватност на мрежи. Уместо да се пријаве са ВПН услугом, неки људи су одлучили да инсталирају и конфигуришу сопствени лични ВПН користећи виртуелни приватни сервер и ОпенВПН.

Међутим, прављење сопственог ВПН-а није лако. Процес захтева много корака и укључује много рада у командној линији. Топло вам препоручујемо да се пре него што почнете, упознате са шифрирањем и наредбама или ПоверСхелл-ом.

Ако се ипак бавите задатком, покрените својсопствени ВПН може вам пружити ниво приватности који једноставно не може да успореди услуга треће стране. Имаћете потпуну контролу над својим подацима и моћи ћете да прегледате интернет безбедно уз сазнање да нико не шпијунира ваше активности.

Набавите ВПН број 1
30-дневна гаранција поврата новца

Како добити БЕСПЛАТНИ ВПН у трајању од 30 дана

Ако вам треба ВПН накратко током путовања, на пример, бесплатно ћете добити наш најбоље рангирани ВПН. ЕкпрессВПН укључује 30-дневну гаранцију поврата новца. Морате платити претплату, то је чињеница, али то омогућава пуни приступ у року од 30 дана, а затим откажете повраћај новца. Њихова правила о отказивању без питања постављају своје име.

Препоручени спољни ВПН хостови

Пре него што уђемо у детаље креирања вашегсопствени ВПН, добро је напоменути да већ постоји велики број заиста одличних услуга. Ако нисте корисник електричне енергије са врло специфичним захтевима, открит ћете да ће следеће ВПН услуге задовољити ваше потребе са минималним напорима. Не треба пролазити кроз дуготрајне инсталационе процесе или уређивати странице конфигурацијских датотека; једноставно се региструјте, инсталирајте и добро је да кренете!

1. ЕкпрессВПН

Посетите екпрессвпн.цом

ЕкпрессВПН је брз, једноставан за употребу и невероватносигурно. Компанија управља мрежом од преко 3000 сервера у 94 различите земље, од којих свака пружа невероватно велике брзине везе широм света. Добићете јаку 256-битну енкрипцију за сав свој мрежни саобраћај, као и неограничену пропусну ширину, без ограничења торента или П2П и строгу политику нулте евиденције која ваше податке савршено чува.

Прочитајте нашу целу ЕкпрессВПН рецензију.

Прос
  • ПОСЕБНА ПОНУДА: 3 месеца бесплатно (49% попуста - линк испод)
  • Супер брза, поуздана веза
  • Сигурна протокола шифрирања и ВПН
  • Строга политика непојављивања за личне податке
  • Одлична корисничка услуга путем разговора.
Цонс
  • Мало скупљи од конкуренције.
НАЈБОЉИ ОПШТИ ВПН: ЕкпрессВПН савршено балансира брзину, сигурност и употребљивост, чинећи ово нашим избором тема. Осигурајте три мјесеца бесплатно и уштедите 49% на годишњем плану. Укључена је 30-дневна гаранција поврата новца.

2. ИПВанисх

Посетите ипванисх.цом

ИПВанисх је још један одличан избор за брзи пости обезбедите ВПН. Услуга долази са дивним функцијама приватности као што су 256-битна АЕС енкрипција, ДНС заштита од цурења и аутоматски прекидач за убијање, а сви су дизајнирани тако да ваш идентитет никада не прође кроз пукотине. Све ово је потпомогнуто политиком нулта евидентирања и апсолутно без ограничења у ширини опсега или брзини. Поред свега тога, ИПВанисх има мрежу од преко 1300 сервера у 60 различитих земаља, пружајући вам мноштво опција за заобилажење цензурних блокова и преузимање анонимних датотека.

Прочитајте нашу целу ИПВанисх критику.

ЕКСКЛУЗИВНИ УГОВОР: Читатељи АддицтивеТипс-а могу уштедјети огромних 60% овдје на годишњем плану ИПВанисх, узимајући мјесечну цијену на само 4,87 УСД / мјесечно.

Направите властити кућни ВПН - детаљни водич

Испод пролазимо кроз процес креирања вашегсопствени ВПН. Иако је процес потребан, напори да се сами ДИИ ратници и приватници уживају у преузимању пуне контроле над својом приватношћу. Без додатног дивљења, започнимо.

1. корак: Набавите удаљени сервер који покреће Убунту

Постоје разне услуге које нудескалабилне опције виртуелног приватног сервера, али једна од најлакших за употребу и најповољнија цена је Дигитал Оцеан. Компанија има фантастичан водич за инсталирање и конфигурирање властитог Убунту 16.04 сервера, којег бисте требали слиједити прије него што започнете остатак овог ВПН водича. Када завршите, конфигуришете капљични сервер и спремни за рад.

Корак 2: Инсталирајте ОпенВПН

Са Убунту сервером који се покреће и ради, вашпрви корак ће бити инсталација ОпенВПН-а. Прво се пријавите на свој сервер помоћу корисничких акредитива путем наредбеног ретка. Затим покрените сваку од наредних наредби. Ово ће инсталирати ОпенВПН као и еаси-рса, пакет који ће нам помоћи у следећем кораку.

Можете да откуцате доле наведене команде или да их копирате / залепите.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

Корак 3: Конфигуришите директориј овлаштења цертификата

Да би ОпенВПН шифрирао саобраћај и послаоАко се налазите између извора, потребно је да користи поуздане сертификате. Они углавном потичу од спољног ауторитета за сертификате (ЦА), али пошто је наш ВПН екосистем у потпуности затворен (покрећемо га, управљамо њиме, само ћемо га користити), могуће је поставити једноставан ЦА ауторитет на нашем Убунту серверу .

У упит унесите следећу наредбу:

$ make-cadir ~/openvpn-ca

Затим идите до мапе коју сте управо креирали. Ако нисте сигурни како то учинити, једноставно упишите сљедеће у наредбени редак:

$ cd ~/openvpn-ca

Корак 4: Конфигурација ауторитета за сертификате

Сада ћемо поставити наш ЦА са неким основним информацијама. Унесите следећу команду и притисните Ентер. Отвара се уређивач текста и приказује датотека варс:

$ nano vars

Не морате да мењате већину онога што се налази у варс датотеци. Дођите до дна и потражите следеће редове:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Промените жице унутар наводника уодражавају ваше сопствене информације. Све док они не буду празни, биће вам добро. Затим се помакните према доље да бисте пронашли КЕИ_НАМЕ линију. Промените низ тако да одговара следећем:

export KEY_NAME="server"

Сачувајте датотеку и затворите је, за сада смо урадили уређивање.

Корак 5: Изградите ауторитет за сертификате

Када постоје информације, време је да креирате Ауторитет за сертификате. Проверите да ли сте још увек у директоријуму ЦА који смо креирали пре:

$ cd ~/openvpn-ca

Затим у командни редак укуцајте следеће:

$ source vars

Ако би све ишло како треба, на екрану би се требало видети нешто попут:

НАПОМЕНА: Ако покренете ./цлеан-алл, ја ћу радити рм -рф он / хоме / самми / опенвпн-ца / кеис

Очистите околину уношењем следећег:

$ ./clean-all

Сада изградите роот ЦА:

$ ./build-ca

Појавит ће се низ упита док ваш послужитељ слиједи упуте које сте му управо дали. Једноставно притисните Ентер на сваком од њих док се процес не доврши.

Корак 6: Прављење датотека шифрирања сервера

Када је уверен ауторитет за сертификате, сада можемо да почнемо са генерисањем стварних кључева за шифровање. Започните креирањем ОпенВПН сертификата сервера заједно са његовим паром кључева:

$ ./build-key-server server

Прихватите задане вредности које сервер предлаже. Обавезно упишите "и" када излаз тражи да потврдите креирање сертификата. Затим ћемо креирати неколико других датотека које ОпенВПН треба да ради. У командни редак упишите сљедеће:

$ ./build-dh

Сачекајте неколико минута да ово завршите. Не брините, може потрајати неко време. Након тога, направите потпис да ојачате процес верификације уношењем следећег:

$ openvpn --genkey --secret keys/ta.key

То је то за овај корак. Не брините ако неке од ових наредби немају пуно смисла. Серверу су потребни специјализовани алати за шифровање и верификацију свега, а овај корак помаже да се ти намештају.

Корак 7: Креирање сертификата клијента

У овом кораку креираћемо сертификат и пар кључева за клијента (ваш уређај) који ће се користити приликом повезивања. Једноставно унесите следеће команде у одзивник:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Употријебите задане вриједности које сугерира излаз тако што ћете кликнути на „ентер“ на упите.

Корак 8: Конфигуришите ОпенВПН

Са свим створеним цертификатима и паровима кључева, коначно можемо започети постављање ОпенВПН-а. Почећемо премештањем неких датотека које смо управо створили у мапу „опенвпн“:

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Сада ћемо додати пример конфигурационе датотеке да бисмо је сами могли отворити и уредити:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Када се распакивање заврши, упишите сљедеће да бисте отворили конфигурацијску датотеку:

$ sudo nano /etc/openvpn/server.conf

Када је датотека сервер.цонф отворена у нано едитору, потражите ред који одговара тексту испод:

;tls-auth ta.key 0 # This file is secret

Уклоните полуслатку с почетка ове линије да бисте је одспојили. На линији непосредно испод ње додајте следеће:

key-direction 0

Помичите се до одјељка напуњеног шифром (типкама). Овде ћемо бирати јачину наше енкрипције. Пронађите доњу линију и уклоните тачку двоточке како бисте омогућили 128-битну АЕС енкрипцију:

;cipher AES-128-CBC

Тачно испод те линије додајте следеће:

auth SHA256

Затим потражите корисничка и групна подешавања и уклоните тачку са зарезом да бисте је коментирали. Кад завршите, редови би требали изгледати овако:

user nobody
group nogroup

Док имамо сервер.Датотека цонф је отворена, можда би требало да извршимо још неке погодности. Прво пронађите следећу линију и уклоните тачку двоточке како више не би била коментарисана. То омогућава ВПН-у да усмјери сав ваш промет:

;push "redirect-gateway def1 bypass-dhcp"

Испод ове линије видјет ћете неколико редака означених дхцп-опцијом. Окоментирајте их уклањањем зарезања:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Затим ћете желети да промените употребу ОпенВПН порта. Задана вредност је 1194, што је у реду за већину корисника и већину инстанци. Идемо у малу додатну употребљивост и прелазит ћемо на порт 443, ријетко блокирани порт који ће вам пружити већи приступ вебу у рестриктивним окружењима чинећи ваш ВПН све само не препознатљивим. Потражите линије „# необавезно!“ И промените порт на 443:

# Опционо!

port 443

Сада да промените УДП поставку у ТЦП:

# Опционо!

proto tcp

Сачувајте датотеку и затворите је.

Корак 9: Подешавање мрежних поставки

У овом кораку ћемо конфигурисати ОпенВПН тако да он може проследити саобраћај, што је суштинска функција било ког ВПН-а. Почећемо од отварања конфигурационе датотеке и вршења неке измене.

$ sudo nano /etc/sysctl.conf

Потражите доље наведену линију и уклоните ознаку хасх-а (знак броја или #) да бисте коментирали поставку:

# net.ipv4.ip_forward=1

Сачувајте и затворите датотеку, а затим покрените ову наредбу за подешавање вредности:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

Излаз ће приказати линију информација. Непосредно након речи „дев“ требало би да буде назив интерфејса. У доњем примеру, то име је "влп11с0", мада ће ваше вероватно бити другачије:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Сада уређујемо датотеку са правилима како бисмо додали горе наведено име на одговарајуће место. Започните тако што ћете уписати ово у наредбени редак:

$ sudo nano /etc/ufw/before.rules

Потражите блок текста који започиње следећом коментираном фразом:

# СТАРТ ПРАВИЛА ОТВОРЕЊА

Испод тога видећете линију која започиње с „-О ПОСТРОУТИНГ“. Овде додајте своје име интерфејса, замењујући КСКСКСКС исправним текстом:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Сада сачувајте и затворите датотеку.

Сљедеће на листи говори нашем фиревалл-у да просљеђује пакете. Отворите датотеку заштитног зида укуцавањем наредбе испод:

$ sudo nano /etc/default/ufw

Потражите линију са ознаком „ДЕФАУЛТ_ФОРВАРД_ПОЛИЦИ“. Промените „ДРОП“ у „АЦЦЕПТ“. Када завршите, требало би изгледати овако:

DEFAULT_FORWARD_POLICY="ACCEPT"

Сада сачувајте и затворите датотеку.

У последњем делу овог корака прилагодићемо подешавања заштитног зида како би омогућили саобраћај на ОпенВПН. Следеће команде упишите у одзивник користећи подешавања порта које смо претходно конфигурисали:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Сада ћемо онемогућити и поново омогућити фиревалл да учита измене које смо управо направили. У упит унесите сваку од ових наредби:

$ sudo uwf disable
$ sudo uwf enable

Сервер је сада подешен да обрађује ОпенВПН саобраћај, а ваш ВПН је много ближи спремности за рад.

Корак 10: Покретање услуге ОпенВПН

Уз бригу о већини основних конфигурација, коначно можемо покренути ОпенВПН и покренути наш сервер. Започните куцањем следећег ретка у наредбени редак:

$ sudo systemctl start openvpn@server

Добићете екран излазног текста. Други редак означен са „активан“ треба да каже „активан (покренут) од…“, након чега слиједи датум. Унесите следећи ред како би се ОпенВПН аутоматски покренуо сваки пут када се сервер покрене:

$ sudo systemctl enable openvpn@server

Корак 11: Конфигурације клијента

Сада ћемо ваш сервер бити спреман да прихватиклијената, познатих и као уређаји повезани са Интернетом. Већина ових корака односи се на сигурност и дизајнирана је тако да осигура да ништа не улази у ваш сервер осим вашег рачунара. Прво ћемо креирати директоријум који ће садржавати датотеке повезане са клијентом, а затим променити дозволе за закључавање:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Сада ћемо копирати пример конфигурационе датотеке да бисмо је могли уређивати:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Отворите датотеку у уређивачу текста:

$ nano ~/client-configs/base.conf

Померите се да бисте пронашли линију која започиње директивом „даљински“. Уредите га тако да одражава порт који сте одабрали изнад, а који треба бити 443:

remote server_IP_address 443

Промените линију испод обележене „прото“ да бисте рекли „тцп“, поново одговарајући горе постављеним опцијама:

proto tcp

Пронађите линије „корисник“ и „групно“ и коментирајте их уклањањем зареза двоструко:

user nobody
group nogroup

Пронађите ца, церт и кључне линије и коментирајте их додавањем хасх-а на почетку. Када завршите, они би требали изгледати овако:

#ca ca.crt
#cert client.crt
#key client.key

Промените поставке „шифре“ и „аутх“ да бисте одговарали оним које смо поставили горе. Ако следите овај водич, редови ће изгледати овако када завршите:

cipher AES-128-CBC
auth SHA256

Затим, било где у датотеци додајте нови ред и откуцајте следеће:

key-direction 1

И на крају, копирајте и залепите следеће коментарисане линије у дно датотеке:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Сачувајте измене и изађите из уређивача.

Следећи корак је креирање скрипте која ћекомпајлирати све што смо управо направили, конфигурацијске датотеке, цертификате, шифриране кључеве и све. Започните креирањем датотеке у директорију ~ / цлиент-цонфигс која се зове "маке_цонфиг.сх", а затим је отворите користећи нано. Налепите следећи код у скрипту:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Сачувајте датотеку и изађите. Затим извршите извршну датотеку уписивањем следеће наредбе:

$ chmod 700 ~/client-configs/make_config.sh

12. корак: Подешавање уређаја

Скоро си тамо! У овом кораку ћемо креирати датотеке које серверу говоре како да комуницира са клијентима. Већ смо направили основне сертификате у претходним корацима, а сада све што треба да урадимо је креирање конфигурација премештањем ствари у нови директориј. За то користите сљедеће наредбе:

$ cd ~/client-configs
$ ./make_config.sh client1

Сада ћемо ове конфигурационе датотеке пренети нанаши уређаји. Морате да преузмете ФПТ клијент који је способан за СФТП везе да бисте то урадили. Филезилла је бесплатни програм отвореног кода који ради на оперативним системима Виндовс, Линук и Мац. Инсталирајте софтвер и повежите се са сервером преко СФТП (а не обичног ФТП-а) користећи горње податке. Затим идите до следећег директоријума на вашем серверу:

/client-configs/files

Преузмите датотеку са ознаком „цлиент1.овпн“. Ово садржи све информације које ће локалној копији ОпенВПН-а требати да се повеже на ваш сервер.

Сада ћете морати да инсталирате ОпенВПН на рачунар, паметни телефон, таблет рачунар и било који други уређај који планирате да користите са својим ВПН-ом.

Виндовс:

  • Преузмите ОпенВПН и инсталирајте га на рачунар.
  • Копирајте цлиент1.овпн датотеку у инсталациони директориј ОпенВПН-а и ставите је у „цонфиг“ директоријум.
  • Кликните десним тастером миша на ОпенВПН пречицу радне површине и идите на "Својства"
  • Кликните „Компатибилност“, а затим „Промени поставке за све кориснике“
  • У следећем прозору означите „Покрени овај програм као администратор“
  • Покрените ОпенВПН као администратор. Ако искоче поруке упозорења, прихватите их.
  • Уживајте у сурфању по интернету користећи сопствену виртуелну приватну мрежу!

Мац:

  • Преузмите и инсталирајте Туннелблицк, бесплатни и отворени изворни ОпенВПН клијент за Мац.
  • Када вас инсталација упита да ли имате било какве конфигурацијске датотеке, једноставно реците "Не".
  • Након тога отворите прозор проналазача и двапут кликните на „цлиент1.овпн“.
  • Покрените Туннелблицк.
  • Кликните на икону у горњем углу екрана и изаберите „Повежи“
  • Одаберите везу "цлиент1".
  • Уживајте у свом личном ВПН-у!

Линук:

Инсталирајте ОпенВПН користећи сљедеће редове наредбеног ретка:

$ sudo apt-get update
$ sudo apt-get install openvpn

Сада уредите конфигурациону датотеку коју сте преузели у горњем кораку:

$ nano client1.ovpn

Коментирајте следећа три ретка:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Сачувајте и затворите датотеку. Сада се можете повезати с ВПН-ом помоћу сљедеће наредбе:

$ sudo openvpn --config client1.ovpn

Андроид:

  • Инсталирајте ОпенВПН клијент за Андроид.
  • Пренесите цлиент1.овпн на свој уређај, било путем УСБ везе или преко цлоуд стораге.
  • Покрените ОпенВПН апликацију и додирните дугме са менијем у горњем десном углу.
  • Изаберите „Увези“, а затим идите на локацију овпн датотеке и увозите датотеку
  • Додирните дугме „Цоннецт“ из главног менија ОпенВПН-а.

иОС:

  • Инсталирајте ОпенВПН за иОС.
  • Повежите свој иОС уређај на рачунар и копирајте датотеку цлиент1.овпн у ОпенВПН путем иТунес.
  • Одспојите и покрените ОпенВПН. Појавиће се обавештење да је нови профил доступан.
  • Додирните зелени знак плус да бисте увезли своја подешавања.
  • Померите дугме за повезивање на „укључено“ да бисте користили ВПН.

Корак 13: Тестирајте свој ВПН

Сада када сте прошли кроз цео овај процес,време је да проверите да ли ваш ВПН делује! Све што требате учинити је да онемогућите ВПН, а затим идите на ДНСЛеакТест. Требало би да прикаже вашу тренутну, стварну локацију. Сада омогућите ВПН и освежите страницу. Требало би да се појави нова ИП адреса, што значи да сте безбедни иза зида ВПН шифрирања.

САЗНАЈТЕ ВИШЕ: Како се тестира на цурење ДНС-а


Па, ради ли?

Дајемо вам исцрпне кораке за постављање вашегврло сопствену ВПН користећи разне методе. Јесте ли на путу наишли на проблеме? Дођите до нас у коментарима испод и покушаћемо да вас решимо.

Како добити БЕСПЛАТНИ ВПН у трајању од 30 дана

Ако вам треба ВПН накратко током путовања, на пример, бесплатно ћете добити наш најбоље рангирани ВПН. ЕкпрессВПН укључује 30-дневну гаранцију поврата новца. Морате платити претплату, то је чињеница, али то омогућава пуни приступ у року од 30 дана, а затим откажете повраћај новца. Њихова правила о отказивању без питања постављају своје име.

Коментари