Idag presenterar vi dig en komplett guide omhur man gör din egen VPN hemma i bara några relativt smärtfritt steg. Vår genomgång leder dig genom processen att installera och konfigurera din DIY VPN. Bli inte skrämd, du behöver inte avancerad kodningskompetens; följ bara våra steg för steg-instruktioner, så kommer du att driva en kraftfull OpenVPN-anslutning på nolltid.
Virtuella privata nätverk blir alltmer populärabland även de mest avslappnade av internetanvändare. Det är inte heller någon överraskning att se hur de är enkla att använda, prisvärda och har massor av användbara funktioner som skyddar din integritet online. I stället för att registrera sig med en VPN-tjänst har vissa dock beslutat att installera och konfigurera sitt eget personliga VPN med hjälp av en virtuell privat server och OpenVPN.
Att göra din egen VPN är dock inte lätt. Processen kräver många steg och innehåller mycket arbete på kommandoraden. Vi rekommenderar starkt att du förstärker din kännedom om kryptering och kommandotolken eller PowerShell innan du börjar.
Om du har upp till uppgiften kör du dock dineget VPN kan ge dig en sekretessnivå som bara inte kan matchas av en tredje parts tjänst. Du har full kontroll över dina uppgifter och kommer att kunna surfa på internet säkert medveten om att ingen spionerar på din aktivitet.
Hur du får en gratis VPN i 30 dagar
Om du behöver ett VPN en kort stund när du till exempel reser, kan du få vårt högst rankade VPN gratis. ExpressVPN inkluderar en 30-dagars återbetalningsgaranti. Du måste betala för prenumerationen, det är faktiskt, men det tillåter full åtkomst i 30 dagar och sedan avbokar du för full återbetalning. Deras inga frågor ställda avbokningsregler lever upp till dess namn.
Rekommenderade externa VPN-värdar
Innan vi dyker in i detaljerna för att skapa dinegen VPN, det är väl värt att nämna att det finns ett antal verkligen utmärkta tjänster redan ute. Om du inte är en kraftanvändare med mycket specifika krav, kommer du att upptäcka att följande VPN-tjänster mer än uppfyller dina behov med minimal besvär. Du behöver inte gå igenom långa installationsprocesser eller redigera sidor med konfigurationsfiler; bara registrera dig, installera och du är bra att gå!
1. ExpressVPN

ExpressVPN är snabb, enkel att använda och otroligtsäkra. Företaget driver ett nätverk med över 3 000 servrar i 94 olika länder, var och en levererar otroligt snabba anslutningshastigheter runt om i världen. Du får stark 256-bitars kryptering för all din onlinetrafik, liksom obegränsad bandbredd, inga torrent- eller P2P-begränsningar, och en strikt noll-loggningspolicy som håller dina data helt säkra.
Läs vår fullständiga ExpressVPN-recension.
- SPECIAL ERBJUDANDE: 3 månader gratis (49% rabatt - länk nedan)
- Super snabb, pålitlig anslutning
- Säker kryptering och VPN-protokoll
- Strikt loggpolicy för personlig information
- Bra kundservice via chatt.
- Något dyrare än konkurrens.
2. IPVanish

IPVanish är ett annat utmärkt val för en snabboch säkra VPN. Tjänsten har underbara integritetsfunktioner som 256-bitars AES-kryptering, DNS-läckeskydd och en automatisk kill-switch, som alla är utformade för att säkerställa att din identitet aldrig glider genom sprickorna. Allt detta stöds av en nollregistreringspolicy och absolut inga begränsningar för bandbredd eller hastighet. IPVanish driver ett nätverk med över 1 300 servrar i 60 olika länder, vilket ger dig många alternativ för att kringgå censurblock och ladda ner torrentfiler anonymt.
Läs vår fullständiga recension av IPVanish.
Gör ditt eget VPN-hem - steg-för-steg-guide
Nedan går vi igenom processen att skapa dinegen VPN. Medan processen kräver lite ansträngning, kommer både DIY-krigare och integritetsnötter att njuta av att ta full kontroll över deras integritet. Låt oss komma igång utan att göra något annat.
Steg 1: Skaffa en fjärrserver som kör Ubuntu
Det finns en mängd olika tjänster som erbjuderskalbara virtuella privata serveralternativ, men ett av de enklaste att använda och billigast är Digital Ocean. Företaget har en fantastisk guide för installation och konfigurering av din egen Ubuntu 16.04-server, som du bör följa innan du börjar resten av denna VPN-guide. När du är klar har du en droppserver konfigurerad och redo att gå.
Steg 2: Installera OpenVPN
Med din Ubuntu-server igång, dinförsta steget är att installera OpenVPN. Logga först in på din server med dina användaruppgifter via en kommandotolk. Kör sedan vart och ett av följande kommandon. Detta kommer att installera OpenVPN såväl som easy-rsa, ett paket som hjälper oss i nästa steg.
Du kan skriva kommandona nedan eller kopiera / klistra in dem.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Steg 3: Konfigurera Certificate Authority Directory
För att OpenVPN ska kryptera trafik och skickadet mellan källor, det måste kunna använda betrodda certifikat. Dessa kommer vanligtvis från en extern certifikatutfärdare (CA), men eftersom vårt VPN-ekosystem är helt stängt (vi kör det, vi hanterar det, bara vi kommer att använda det), är det möjligt att skapa en enkel CA-myndighet på vår Ubuntu-server .
Ange följande kommando i prompten:
$ make-cadir ~/openvpn-ca
Nu navigerar du till mappen du just skapade. Om du inte är säker på hur du gör det skriver du bara följande i kommandotolken:
$ cd ~/openvpn-ca
Steg 4: Konfigurera certifikatutfärdaren
Nu ställer vi in vår CA med lite grundläggande information. Skriv följande kommando och tryck på enter. Det öppnar en textredigerare och visar vars-filen:
$ nano vars
Du behöver inte ändra det mesta av vad som finns i vars-filen. Rulla till botten och leta efter följande rader:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Ändra strängarna inom citattecken tillåterspegla din egen information. Så länge de inte är tomma kommer du att ha det bra. Bläddra sedan ner för att hitta KEY_NAME-linjen. Ändra strängen så att den matchar följande:
export KEY_NAME="server"
Spara filen och stäng den, vi har gjort redigering för tillfället.
Steg 5: Bygg certifikatutfärdaren
Med informationen på plats är det dags att skapa certifikatutfärdaren. Se till att du fortfarande finns i CA-katalogen som vi skapade tidigare:
$ cd ~/openvpn-ca
Skriv sedan följande i kommandotolken:
$ source vars
Om allt gick smidigt bör du se att något som följande visas på skärmen:
OBS: Om du kör ./clean-all kommer jag att göra en rm -rf på / home / sammy / openvpn-ca / nycklar
Rensa miljön genom att ange följande:
$ ./clean-all
Bygg nu roten CA:
$ ./build-ca
En serie meddelanden visas medan din server följer instruktionerna du just gav den. Tryck bara på enter på var och en av dem tills processen är klar.
Steg 6: Skapa serverns krypteringsfiler
Med Certificate Authority på plats kan vi nu börja skapa faktiska krypteringsnycklar. Börja med att skapa OpenVPN-servercertifikatet tillsammans med dess nyckelpar:
$ ./build-key-server server
Acceptera standardvärden som servern föreslår. Var noga med att skriva “y” när utgången ber dig bekräfta att certifikatet skapas. Därefter skapar vi några andra diverse filer som OpenVPN behöver för att fungera. Skriv följande i kommandotolken:
$ ./build-dh
Vänta några minuter tills detta är slutfört. Oroa dig inte, det kan ta ett tag. Skapa sedan en signatur för att stärka verifieringsprocessen genom att ange följande:
$ openvpn --genkey --secret keys/ta.key
Det är det för detta steg. Oroa dig inte om några av dessa kommandon inte har mycket mening. Servern behöver specialiserade verktyg för att kryptera och verifiera allt, och detta steg hjälper till att sätta de på plats.
Steg 7: Skapa klientens certifikat
I det här steget skapar vi ett certifikat och ett nyckelpar för klienten (din enhet) som ska användas vid anslutning. Skriv bara följande kommandon i prompten:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Använd standardinställningarna som utgången föreslår genom att trycka på "enter" vid instruktionerna.
Steg 8: Konfigurera OpenVPN
Med alla certifikat och nyckelpar som skapats kan vi äntligen börja installera OpenVPN. Vi börjar med att flytta några av filerna vi just skapade till mappen “openvpn”:
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Nu lägger vi till en provkonfigurationsfil så att vi kan öppna och redigera den själv:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
När uppackningen är klar skriver du följande för att öppna konfigurationsfilen:
$ sudo nano /etc/openvpn/server.conf
Med filen server.conf öppen i nano-redigeraren, leta efter raden som matchar texten nedan:
;tls-auth ta.key 0 # This file is secret
Ta bort halvkolon från början av den här raden för att ta bort den. Lägg till följande på linjen direkt under den:
key-direction 0
Bläddra för att hitta avsnittet fyllt med cifrar (nycklar). Här väljer vi styrkan i vår kryptering. Hitta raden nedan och ta bort semikolon för att aktivera 128-bitars AES-kryptering:
;cipher AES-128-CBC
Precis under den raden, lägg till följande:
auth SHA256
Därefter söker du efter användar- och gruppinställningarna och tar bort halvkolon för att avmarkera dem. Raderna ska se ut så här när du är klar:
user nobody group nogroup
Medan vi har servern.conf-filen öppnas, vi kan lika gärna göra några mer bekvämhetsändringar. Först ska du hitta följande rad och ta bort halvkolon så att den inte längre kommenteras. Detta gör att VPN kan dirigera all din trafik:
;push "redirect-gateway def1 bypass-dhcp"
Under den här raden ser du några rader markerade dhcp-alternativet. Koppla bort dem genom att ta bort semikolon:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
Därefter vill du ändra porten som OpenVPN använder. Standardvärdet är 1194, vilket är bra för de flesta användare och de flesta fall. Vi kommer att ha lite extra användbarhet och kommer att byta till port 443, en sällan blockerad port som ger dig större tillgång till webben i restriktiva miljöer genom att göra din VPN allt utom odetekterbar. Sök efter "# Valfritt!" -Raderna och ändra porten till 443:
# Valfritt!
port 443
För att ändra UDP-inställningen till TCP:
# Valfritt!
proto tcp
Spara filen och stäng den.
Steg 9: Justera nätverksinställningar
I det här steget konfigurerar vi OpenVPN så att den kan vidarebefordra trafik, en viktig funktion för alla VPN. Vi börjar med att öppna en konfigurationsfil och göra redigering.
$ sudo nano /etc/sysctl.conf
Sök efter raden nedan och ta bort hashtecknet (nummertecken eller #) för att avmarkera inställningen:
# net.ipv4.ip_forward=1
Spara och stäng filen, kör sedan detta kommando för att justera värdena:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
Utgången visar en rad med information. Strax efter ordet "dev" bör vara ett gränssnittsnamn. I exemplet nedan är namnet “wlp11s0”, men ditt kommer troligen att vara annorlunda:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Nu redigerar vi reglerfilen för att lägga till ovanstående namn på rätt plats. Börja med att skriva detta i kommandotolken:
$ sudo nano /etc/ufw/before.rules
Sök efter ett textblock som börjar med följande kommenterade fras:
# START OPENVPN-REGLER
Under det ser du en rad som börjar med "-En POSTROUTING". Lägg till ditt gränssnittsnamn ovanifrån och ersätt XXXX med rätt text:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Spara och stäng nu filen.
Nästa på listan ber vi vår brandvägg att vidarebefordra paket. Öppna brandväggsfilen genom att skriva kommandot nedan:
$ sudo nano /etc/default/ufw
Sök efter raden märkt “DEFAULT_FORWARD_POLICY”. Ändra "DROP" till "ACCEPT". När du är klar ska det se ut så här:
DEFAULT_FORWARD_POLICY="ACCEPT"
Spara och stäng nu filen.
För den sista delen av det här steget kommer vi att justera brandväggens inställningar för att tillåta trafik till OpenVPN. Skriv följande kommandon i prompten med hjälp av portinställningarna som vi konfigurerade ovan:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Nu kommer vi att inaktivera och sedan aktivera brandväggen för att ladda de ändringar vi just har gjort. Ange vart och ett av dessa kommandon i prompten:
$ sudo uwf disable $ sudo uwf enable
Servern är nu inställd för att hantera OpenVPN-trafik, och din VPN är mycket närmare att vara redo att gå.
Steg 10: Starta OpenVPN-tjänsten
Med de flesta av de grundläggande konfigurationerna som tas om hand kan vi äntligen starta OpenVPN och få vår server igång. Börja med att skriva följande rad i kommandotolken:
$ sudo systemctl start openvpn@server
Du får en skärm med utmatningstext. Den andra raden markerad "aktiv" ska säga "aktiv (kör) sedan ..." följt av ett datum. Skriv in följande rad så att OpenVPN startar automatiskt varje gång din server startar:
$ sudo systemctl enable openvpn@server
Steg 11: Klientkonfigurationer
Nu får vi din server redo att accepteraklienter, även kända som dina internetanslutna enheter. De flesta av dessa steg är säkerhetsrelaterade och utformade för att säkerställa att ingenting kommer in i din server utom din egen dator. Först skapar vi en katalog för att hålla klientrelaterade filer och sedan ändra behörigheter för att låsa den:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Nu kopierar vi ett exempel på en konfigurationsfil så att vi kan redigera den:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Öppna filen i en textredigerare:
$ nano ~/client-configs/base.conf
Bläddra för att hitta raden som börjar med ”fjärrdirektivet”. Redigera det så att det återspeglar porten du valde ovan, som bör vara 443:
remote server_IP_address 443
Ändra raden nedan märkt "proto" för att säga "tcp", och matchar igen alternativen som vi angav ovan:
proto tcp
Hitta linjerna "användare" och "grupp" och avmarkera dem genom att ta bort semikolon:
user nobody group nogroup
Leta reda på ca-, cert- och nyckellinjerna och kommentera dem genom att lägga till en hash i början. När du är klar ska de se ut så här:
#ca ca.crt #cert client.crt #key client.key
Ändra inställningarna för "chiffer" och "autorisation" så att de matchar de vi ställer ovan. Om du följde den här guiden kommer raderna att se ut så här när du är klar:
cipher AES-128-CBC auth SHA256
Lägg sedan till en ny rad var som helst i filen och skriv följande:
key-direction 1
Och slutligen, kopiera och klistra in följande kommenterade rader i botten av filen:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Spara dina ändringar och avsluta redigeraren.
Nästa steg är att skapa ett skript som kommersammanställa allt vi just har gjort, konfigurationsfiler, certifikat, chifferknappar och allt. Börja med att skapa en fil i katalogen ~ / client-configs som heter "make_config.sh" och öppna den sedan med nano. Klistra in följande kod i skriptet:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Spara filen och avsluta. Gör sedan filen körbar genom att skriva följande kommando:
$ chmod 700 ~/client-configs/make_config.sh
Steg 12: Ställa in dina enheter
Du är nästan där! I det här steget skapar vi filer som berättar servern hur de ska interagera med klienter. Vi har redan gjort bascertifikat i tidigare steg, nu behöver vi bara skapa konfigs genom att flytta saker till en ny katalog. Använd följande kommandon för att göra det:
$ cd ~/client-configs $ ./make_config.sh client1
Nu överför vi dessa konfigurationsfiler tillvåra enheter. Du måste ladda ner en FPT-klient som kan SFTP-anslutningar för att göra detta. Filezilla är ett gratis och öppen källkodsprogram som fungerar på operativsystem Windows, Linux och Mac. Installera programvaran och anslut till din server via SFTP (inte vanlig FTP) med dina referenser ovan. Navigera sedan till följande katalog på din server:
/client-configs/files
Ladda ner filen märkt “client1.ovpn”. Detta innehåller all information som din lokala kopia av OpenVPN kommer att behöva för att ansluta till din server.
Nu måste du installera OpenVPN på din dator, smartphone, surfplatta och alla andra enheter du planerar att använda med ditt VPN.
Windows:
- Ladda ner OpenVPN och installera den på din dator.
- Kopiera client1.ovpn-filen till OpenVPNs installationskatalog och lägg den i "config" -katalogen.
- Högerklicka på OpenVPN-genvägen och gå till “Egenskaper”
- Klicka på "Kompatibilitet" och sedan "Ändra inställningar för alla användare"
- I nästa fönster markerar du "Kör det här programmet som administratör"
- Starta OpenVPN som administratör. Om det dyker upp varningsmeddelanden, acceptera dem.
- Njut av att surfa på nätet med ditt helt egna virtuella privata nätverk!
Mac:
- Ladda ner och installera Tunnelblick, den öppna OpenVPN-klienten för öppen källkod för Mac.
- När installationen frågar om du har några konfigurationsfiler, säg helt enkelt "Nej".
- Öppna sedan ett sökfönster och dubbelklicka på “client1.ovpn”.
- Starta tunnelblick.
- Klicka på ikonen i skärmens övre hörn och välj "Anslut"
- Välj "client1" -anslutning.
- Njut av din egen personliga VPN!
Linux:
Installera OpenVPN med hjälp av följande kommandoradsrader:
$ sudo apt-get update $ sudo apt-get install openvpn
Redigera nu konfigurationsfilen som du laddade ned i steget ovan:
$ nano client1.ovpn
Avdela följande tre rader:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Spara och stäng filen. Du kan nu ansluta till ditt VPN genom att använda följande kommando:
$ sudo openvpn --config client1.ovpn
Android:
- Installera OpenVPN-klienten för Android.
- Överför client1.ovpn till din enhet, antingen via en USB-anslutning eller via molnlagring.
- Kör OpenVPN-appen och tryck på menyknappen uppe till höger.
- Välj "Importera", navigera sedan till ovpn-filens plats och importera filen
- Klicka på "Anslut" -knappen från OpenVPNs huvudmeny.
iOS:
- Installera OpenVPN för iOS.
- Anslut din iOS-enhet till en dator och kopiera client1.ovpn-filen till OpenVPN via iTunes.
- Koppla bort och starta OpenVPN. Ett meddelande visas där en ny profil är tillgänglig.
- Klicka på det gröna plustecknet för att importera dina inställningar.
- Skjut anslutningsknappen till “på” för att använda ditt VPN.
Steg 13: Testa ditt VPN
Nu när du har gått igenom hela processen,det är dags att verifiera att ditt VPN fungerar! Allt du behöver göra är att inaktivera ditt VPN och sedan gå till DNSLeakTest. Det ska visa din nuvarande, verkliga plats. Aktivera nu VPN och uppdatera sidan. En ny IP-adress ska visas, vilket innebär att du är säker bakom en vägg med VPN-kryptering.
LÄR MER: Hur man testar för DNS-läckor
Så fungerar det?
Vi ger dig uttömmande steg för att ställa in dinamycket egen VPN med olika metoder. Har du stött på några problem på vägen? Nå ut till oss i kommentarerna nedan, så försöker vi få dig reda ut.
Hur du får en gratis VPN i 30 dagar
Om du behöver ett VPN en kort stund när du till exempel reser, kan du få vårt högst rankade VPN gratis. ExpressVPN inkluderar en 30-dagars återbetalningsgaranti. Du måste betala för prenumerationen, det är faktiskt, men det tillåter full åtkomst i 30 dagar och sedan avbokar du för full återbetalning. Deras inga frågor ställda avbokningsregler lever upp till dess namn.
kommentarer