- - ทำ VPN ด้วยตัวคุณเองใน 13 ขั้นตอน: ทำแบบฝึกหัดให้เสร็จสมบูรณ์

ทำ VPN ของคุณเองใน 13 ขั้นตอน: ทำแบบฝึกหัดให้เสร็จสมบูรณ์

วันนี้เราขอนำเสนอคู่มือที่สมบูรณ์เกี่ยวกับคุณวิธีสร้าง VPN ของคุณเองที่บ้านด้วยขั้นตอนที่ไม่ยุ่งยากเพียงไม่กี่ขั้นตอน คำแนะนำของเราจะแนะนำขั้นตอนการติดตั้งและกำหนดค่า DIY VPN ของคุณ ไม่ต้องกลัวคุณไม่จำเป็นต้องมีทักษะการเข้ารหัสขั้นสูง เพียงทำตามคำแนะนำทีละขั้นตอนแล้วคุณจะพร้อมใช้งานการเชื่อมต่อ OpenVPN ที่มีประสิทธิภาพในเวลาไม่นาน

เครือข่ายส่วนตัวเสมือนกำลังได้รับความนิยมในบรรดาผู้ใช้อินเทอร์เน็ตทั่วไป ไม่แปลกใจเลยที่จะเห็นว่าพวกเขาใช้งานง่ายราคาไม่แพงและมาพร้อมกับคุณสมบัติที่มีประโยชน์มากมายที่ปกป้องความเป็นส่วนตัวออนไลน์ของคุณ อย่างไรก็ตามแทนที่จะสมัครใช้บริการ VPN แต่บางคนตัดสินใจที่จะติดตั้งและกำหนดค่า VPN ส่วนตัวของตนเองโดยใช้เซิร์ฟเวอร์ส่วนตัวเสมือนและ OpenVPN

อย่างไรก็ตามการทำให้ VPN ของคุณเองไม่ใช่เรื่องง่าย กระบวนการนี้ต้องใช้หลายขั้นตอนและรวมถึงการทำงานมากในบรรทัดคำสั่ง เราขอแนะนำให้คุณทำความคุ้นเคยกับการเข้ารหัสและพรอมต์คำสั่งหรือ PowerShell ก่อนที่จะเริ่ม

อย่างไรก็ตามหากคุณทำงานได้ตามปกติVPN ของตัวเองสามารถให้ความเป็นส่วนตัวในระดับที่ไม่สามารถจับคู่โดยบริการของบุคคลที่สาม คุณจะสามารถควบคุมข้อมูลของคุณได้อย่างเต็มที่และจะสามารถท่องอินเทอร์เน็ตได้อย่างปลอดภัยโดยรู้ว่าไม่มีใครแอบดูกิจกรรมของคุณ

รับ VPN อันดับ # 1
รับประกันคืนเงิน 30 วัน

วิธีที่จะเป็นอิสระ VPN สำหรับ 30 วัน

ถ้าคุณต้องการ VPN อยู่ในการแข่งขันเพื่อความรัตอนที่เดินทางสำหรับตัวอย่างเช่นคุณสามารถไปด้านบนได้อันดับ VPN ฟรีๆ ExpressVPN วมถึง 30 วันเงิน-กลับไปรับรองว่า. คุณจะต้องจ่ายสำหรับสมัครสมาชิกมันเป็นความจริงแต่มันจะอนุญาตให้ เต็มไปด้วเข้าใช้งานสำหรับ 30 วันแล้วคุณยกเลิกสำหรับทั้งคืนเงิน. พวกเขาไม่มีคำถามถามคำขอยกเลิกข้อกำหนดชีวิตเพื่อนชื่อของมัน.

โฮสต์ VPN ภายนอกที่แนะนำ

ก่อนที่เราจะลงลึกไปในรายละเอียดของการสร้างของคุณVPN ของตัวเองมันคุ้มค่าที่จะกล่าวถึงว่ามีบริการที่ยอดเยี่ยมจำนวนมากอยู่แล้ว นอกจากคุณจะเป็นผู้ใช้ระดับสูงที่มีข้อกำหนดเฉพาะคุณจะพบว่าบริการ VPN ต่อไปนี้จะตอบสนองความต้องการของคุณได้มากกว่าด้วยความยุ่งยากน้อยที่สุด ไม่จำเป็นต้องผ่านขั้นตอนการติดตั้งที่ยาวนานหรือแก้ไขหน้าของไฟล์กำหนดค่า; เพียงลงทะเบียนติดตั้งและคุณก็พร้อมที่จะไป!

1. ExpressVPN

เยี่ยมชม expressvpn.com

ExpressVPN นั้นรวดเร็วใช้งานง่ายและเหลือเชื่อปลอดภัย บริษัท ดำเนินงานเครือข่ายเซิร์ฟเวอร์กว่า 3,000 แห่งใน 94 ประเทศซึ่งแต่ละเครือข่ายนั้นมอบความเร็วในการเชื่อมต่อที่รวดเร็วอย่างน่าทึ่งทั่วโลก คุณจะได้รับการเข้ารหัสที่แข็งแกร่ง 256 บิตสำหรับการรับส่งข้อมูลออนไลน์ทั้งหมดรวมถึงแบนด์วิดท์ไม่ จำกัด ไม่มีข้อ จำกัด ฝนตกหนักหรือ P2P และนโยบายการเข้าสู่ระบบที่เข้มงวดซึ่งทำให้ข้อมูลของคุณปลอดภัยอย่างสมบูรณ์

อ่านบทวิจารณ์ ExpressVPN ทั้งหมดของเรา

ข้อดี
  • ข้อเสนอพิเศษ: ฟรี 3 เดือน (ลด 49% - ลิงค์ด้านล่าง)
  • การเชื่อมต่อที่รวดเร็วและเชื่อถือได้
  • การเข้ารหัสที่ปลอดภัยและโปรโตคอล VPN
  • นโยบายที่ไม่มีการบันทึกอย่างเข้มงวดสำหรับข้อมูลส่วนบุคคล
  • การบริการลูกค้าที่ยอดเยี่ยมผ่านการแชท
จุดด้อย
  • มีราคาแพงกว่าการแข่งขันเล็กน้อย
VPN ที่ดีที่สุดโดยรวม: ExpressVPN ยอดคงเหลือความเร็วความปลอดภัยและการใช้งานอย่างสมบูรณ์ทำให้เป็นหัวข้อเลือกของเรา รับฟรี 3 เดือนและประหยัด 49% สำหรับแผนรายปี รับประกันคืนเงินภายใน 30 วัน

2. IPVanish

เยี่ยมชม ipvanish.com

IPVanish เป็นอีกหนึ่งตัวเลือกที่ยอดเยี่ยมสำหรับความรวดเร็วและ VPN ที่ปลอดภัย บริการดังกล่าวมาพร้อมกับคุณสมบัติความเป็นส่วนตัวที่ยอดเยี่ยมเช่นการเข้ารหัส AES 256 บิตการป้องกันการรั่วของ DNS และสวิตช์ฆ่าอัตโนมัติซึ่งทั้งหมดนี้ได้รับการออกแบบมาเพื่อให้มั่นใจว่าตัวตนของคุณจะไม่หลุดลอยไป ทั้งหมดนี้ได้รับการสนับสนุนโดยนโยบายการบันทึกเป็นศูนย์และไม่มีการ จำกัด แบนด์วิดท์หรือความเร็ว นอกจากนี้ IPVanish ยังมีเครือข่ายเซิร์ฟเวอร์มากกว่า 1,300 แห่งใน 60 ประเทศทั่วโลกให้คุณมีทางเลือกมากมายสำหรับการเลี่ยงการบล็อกการเซ็นเซอร์และการดาวน์โหลดไฟล์ torrent โดยไม่ระบุชื่อ

อ่านบทวิจารณ์ IPVanish ทั้งหมดของเรา

ข้อเสนอสุดพิเศษ: ผู้อ่านของ AddictiveTips สามารถประหยัดได้มากถึง 60% ที่นี่ในแผนประจำปี IPVanish ทำให้ราคารายเดือนลดลงเหลือเพียง $ 4.87 / เดือน

ทำ VPN ในบ้านของคุณเอง - คำแนะนำทีละขั้นตอน

ด้านล่างเราจะผ่านขั้นตอนการสร้างของคุณVPN ของตัวเอง ในขณะที่กระบวนการนี้ใช้ความพยายามนักรบ DIY และความเป็นส่วนตัวก็จะเพลิดเพลินไปกับการควบคุมความเป็นส่วนตัวของพวกเขาอย่างเต็มที่ เริ่มต้นกันเถอะ

ขั้นตอนที่ 1: รับเซิร์ฟเวอร์ระยะไกลที่ใช้งาน Ubuntu

มีบริการที่หลากหลายให้ตัวเลือกเซิร์ฟเวอร์ส่วนตัวเสมือนที่ปรับขนาดได้ แต่หนึ่งในวิธีที่ง่ายที่สุดในการใช้งานและราคาไม่แพงมากที่สุดคือ Digital Ocean บริษัท มีคำแนะนำที่ยอดเยี่ยมเกี่ยวกับการติดตั้งและกำหนดค่าเซิร์ฟเวอร์ Ubuntu 16.04 ของคุณเองซึ่งคุณควรปฏิบัติตามก่อนเริ่มต้นส่วนที่เหลือของคู่มือ VPN นี้ เมื่อเสร็จแล้วคุณจะต้องกำหนดค่าเซิร์ฟเวอร์ดรอปและพร้อมใช้งาน

ขั้นตอนที่ 2: ติดตั้ง OpenVPN

ด้วยเซิร์ฟเวอร์ Ubuntu ของคุณและทำงานขั้นตอนแรกคือการติดตั้ง OpenVPN ขั้นแรกให้ล็อกอินเข้าสู่เซิร์ฟเวอร์ของคุณโดยใช้ข้อมูลประจำตัวผู้ใช้ผ่านทางพรอมต์คำสั่ง ถัดไปเรียกใช้คำสั่งต่อไปนี้แต่ละคำสั่ง สิ่งนี้จะติดตั้ง OpenVPN เช่นเดียวกับ easy-rsa แพ็คเกจที่จะช่วยเราในขั้นตอนต่อไป

คุณสามารถพิมพ์คำสั่งด้านล่างหรือคัดลอก / วางได้

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

ขั้นตอนที่ 3: กำหนดค่าไดเรกทอรีผู้ออกใบรับรอง

เพื่อให้ OpenVPN เข้ารหัสการรับส่งข้อมูลและส่งระหว่างแหล่งที่มานั้นจะต้องสามารถใช้ใบรับรองที่เชื่อถือได้ สิ่งเหล่านี้โดยทั่วไปมาจากหน่วยงานออกใบรับรองภายนอก (CA) แต่เนื่องจากระบบนิเวศ VPN ของเราปิดตัวลงอย่างสมบูรณ์ (เราเรียกใช้เราจัดการเราเพียง แต่เราจะใช้งานเท่านั้น) จึงเป็นไปได้ที่จะตั้งค่าสิทธิ CA อย่างง่ายบนเซิร์ฟเวอร์ Ubuntu ของเรา .

ป้อนคำสั่งต่อไปนี้ในพรอมต์:

$ make-cadir ~/openvpn-ca

ถัดไปนำทางไปยังโฟลเดอร์ที่คุณเพิ่งสร้างขึ้น หากคุณไม่แน่ใจว่าจะทำอย่างไรให้พิมพ์คำสั่งต่อไปนี้ลงในพร้อมท์คำสั่ง:

$ cd ~/openvpn-ca

ขั้นตอนที่ 4: กำหนดค่าผู้ให้บริการออกใบรับรอง

ตอนนี้เราจะตั้งค่า CA ของเราพร้อมกับข้อมูลพื้นฐาน พิมพ์คำสั่งต่อไปและกด Enter มันเปิดตัวแก้ไขข้อความและแสดงไฟล์ vars:

$ nano vars

คุณไม่จำเป็นต้องเปลี่ยนอะไรส่วนใหญ่ในไฟล์ vars เลื่อนไปที่ด้านล่างและค้นหาบรรทัดต่อไปนี้:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

เปลี่ยนสตริงภายในเครื่องหมายคำพูดเป็นสะท้อนข้อมูลของคุณเอง ตราบใดที่พวกเขาไม่ว่างคุณก็จะสบายดี จากนั้นเลื่อนลงเพื่อค้นหาบรรทัด KEY_NAME เปลี่ยนสตริงเพื่อให้ตรงกับต่อไปนี้:

export KEY_NAME="server"

บันทึกไฟล์และปิดเรากำลังทำการแก้ไขในตอนนี้

ขั้นตอนที่ 5: สร้างผู้ออกใบรับรอง

เมื่อถึงเวลาที่จะสร้างหน่วยงานออกใบรับรอง ตรวจสอบให้แน่ใจว่าคุณยังอยู่ในไดเรกทอรี CA ที่เราสร้างไว้ก่อนหน้านี้:

$ cd ~/openvpn-ca

จากนั้นพิมพ์คำสั่งต่อไปนี้ลงในพร้อมท์คำสั่ง:

$ source vars

หากทุกอย่างราบรื่นคุณควรเห็นสิ่งต่อไปนี้ปรากฏบนหน้าจอ:

หมายเหตุ: ถ้าคุณเรียกใช้. / สะอาด - ทั้งหมดฉันจะทำ rm -rf บน / home / sammy / openvpn-ca / keys

เคลียร์สภาพแวดล้อมโดยป้อนสิ่งต่อไปนี้:

$ ./clean-all

ตอนนี้สร้างรูท CA:

$ ./build-ca

ชุดข้อความแจ้งจะปรากฏขึ้นในขณะที่เซิร์ฟเวอร์ของคุณทำตามคำแนะนำที่คุณให้ไว้ เพียงกด Enter ที่แต่ละรายการจนกว่ากระบวนการจะเสร็จสมบูรณ์

ขั้นตอนที่ 6: การสร้างไฟล์การเข้ารหัสของเซิร์ฟเวอร์

ด้วยการใช้ Certificate Authority เราสามารถเริ่มสร้างคีย์การเข้ารหัสที่แท้จริงได้ เริ่มต้นด้วยการสร้างใบรับรองเซิร์ฟเวอร์ OpenVPN พร้อมกับคู่ที่สำคัญ:

$ ./build-key-server server

ยอมรับค่าเริ่มต้นที่เซิร์ฟเวอร์แนะนำ ตรวจสอบให้แน่ใจว่าได้พิมพ์“ y” เมื่อเอาต์พุตขอให้คุณยืนยันการสร้างใบรับรอง ต่อไปเราจะสร้างไฟล์เบ็ดเตล็ดอื่น ๆ สองสามไฟล์ที่ OpenVPN จำเป็นต้องใช้งาน พิมพ์ต่อไปนี้ในพรอมต์คำสั่ง:

$ ./build-dh

รอสักครู่ให้เสร็จสมบูรณ์ ไม่ต้องกังวลมันอาจใช้เวลาสักครู่ หลังจากนั้นสร้างลายเซ็นเพื่อเสริมความแข็งแกร่งให้กับกระบวนการตรวจสอบโดยป้อนสิ่งต่อไปนี้:

$ openvpn --genkey --secret keys/ta.key

สำหรับขั้นตอนนี้ ไม่ต้องกังวลหากคำสั่งเหล่านี้บางคำไม่สมเหตุสมผล เซิร์ฟเวอร์ต้องการเครื่องมือพิเศษเพื่อเข้ารหัสและตรวจสอบทุกอย่างและขั้นตอนนี้ช่วยให้ผู้ใช้อยู่ในสถานที่

ขั้นตอนที่ 7: การสร้างใบรับรองของลูกค้า

ในขั้นตอนนี้เราจะสร้างใบรับรองและคู่คีย์สำหรับลูกค้า (อุปกรณ์ของคุณ) เพื่อใช้เมื่อเชื่อมต่อ เพียงพิมพ์คำสั่งต่อไปนี้ในพรอมต์:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

ใช้ค่าเริ่มต้นการส่งออกแนะนำโดยกดปุ่ม "Enter" ที่พรอมต์

ขั้นตอนที่ 8: กำหนดค่า OpenVPN

เมื่อสร้างใบรับรองและคู่คีย์ทั้งหมดเราก็สามารถเริ่มตั้งค่า OpenVPN ได้ในที่สุด เราจะเริ่มด้วยการย้ายไฟล์บางไฟล์ที่เราเพิ่งสร้างไปยังโฟลเดอร์“ openvpn”:

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

ตอนนี้เราจะเพิ่มไฟล์การกำหนดค่าตัวอย่างเพื่อให้เราสามารถเปิดและแก้ไขได้เอง:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

เมื่อคลายซิปออกให้พิมพ์ข้อความต่อไปนี้เพื่อเปิดไฟล์กำหนดค่า:

$ sudo nano /etc/openvpn/server.conf

ขณะที่ไฟล์ server.conf เปิดอยู่ในตัวแก้ไข nano ให้ค้นหาบรรทัดที่ตรงกับข้อความด้านล่าง:

;tls-auth ta.key 0 # This file is secret

ลบเซมิโคลอนออกจากจุดเริ่มต้นของบรรทัดนี้เพื่อยกเลิกการใส่เครื่องหมายข้อคิดเห็น ที่บรรทัดด้านล่างโดยตรงให้เพิ่มรายการต่อไปนี้:

key-direction 0

เลื่อนเพื่อค้นหาส่วนที่เต็มไปด้วยยันต์ (กุญแจ) ที่นี่เราจะเลือกความแข็งแกร่งของการเข้ารหัสของเรา ค้นหาบรรทัดด้านล่างและลบเซมิโคลอนเพื่อเปิดใช้งานการเข้ารหัส AES 128 บิต:

;cipher AES-128-CBC

ใต้บรรทัดนั้นให้เพิ่มรายการต่อไปนี้:

auth SHA256

จากนั้นค้นหาการตั้งค่าผู้ใช้และกลุ่มและลบเซมิโคลอนเพื่อยกเลิกการใส่เครื่องหมายข้อคิดเห็น เส้นควรมีลักษณะเช่นนี้เมื่อคุณทำเสร็จแล้ว:

user nobody
group nogroup

ในขณะที่เรามีเซิร์ฟเวอร์เปิดไฟล์เราก็อาจทำการเปลี่ยนแปลงความสะดวกสบายมากขึ้น ก่อนอื่นให้ค้นหาบรรทัดต่อไปนี้และลบเซมิโคลอนออกเพื่อไม่ให้ใส่ความคิดเห็นอีกต่อไป วิธีนี้ช่วยให้ VPN กำหนดเส้นทางการรับส่งข้อมูลทั้งหมดของคุณ:

;push "redirect-gateway def1 bypass-dhcp"

ด้านล่างบรรทัดนี้คุณจะเห็นเครื่องหมายกำกับสองตัวเลือก dhcp ยกเลิกการใส่เครื่องหมายข้อคิดเห็นโดยการลบเซมิโคลอน:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

ถัดไปคุณจะต้องเปลี่ยนพอร์ตที่ OpenVPN ใช้ ค่าเริ่มต้นคือ 1194 ซึ่งใช้ได้สำหรับผู้ใช้ส่วนใหญ่และอินสแตนซ์ส่วนใหญ่ เรากำลังจะใช้งานเพิ่มอีกเล็กน้อยและจะเปลี่ยนเป็นพอร์ต 443 ซึ่งเป็นพอร์ตที่ไม่ค่อยถูกบล็อกซึ่งจะช่วยให้คุณเข้าถึงเว็บได้มากขึ้นในสภาพแวดล้อมที่ จำกัด โดยทำให้ VPN ของคุณทั้งหมด แต่ไม่สามารถตรวจจับได้ ค้นหาบรรทัด“ # Optional!” และเปลี่ยนพอร์ตเป็น 443:

# ไม่จำเป็น!

port 443

ตอนนี้เปลี่ยนการตั้งค่า UDP เป็น TCP:

# ไม่จำเป็น!

proto tcp

บันทึกไฟล์และปิด

ขั้นตอนที่ 9: ปรับการตั้งค่าเครือข่าย

ในขั้นตอนนี้เราจะกำหนดค่า OpenVPN เพื่อให้สามารถส่งต่อการรับส่งข้อมูลซึ่งเป็นฟังก์ชันที่จำเป็นของ VPN ใด ๆ เราจะเริ่มต้นด้วยการเปิดไฟล์กำหนดค่าและทำการแก้ไขบางอย่าง

$ sudo nano /etc/sysctl.conf

ค้นหาบรรทัดด้านล่างและลบอักขระแฮช (เครื่องหมายหมายเลขหรือ #) เพื่อยกเลิกการตั้งค่าความคิดเห็น:

# net.ipv4.ip_forward=1

บันทึกและปิดไฟล์จากนั้นรันคำสั่งนี้เพื่อปรับค่า:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

ผลลัพธ์จะแสดงบรรทัดของข้อมูล หลังจากคำว่า "dev" ควรเป็นชื่อส่วนต่อประสาน ในตัวอย่างด้านล่างชื่อนั้นคือ“ wlp11s0” ถึงแม้ว่าคุณจะมีความแตกต่าง:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

ตอนนี้เราแก้ไขไฟล์กฏเพื่อเพิ่มชื่อด้านบนในตำแหน่งที่เหมาะสม เริ่มต้นด้วยการพิมพ์สิ่งนี้ลงในพร้อมท์คำสั่ง:

$ sudo nano /etc/ufw/before.rules

ค้นหากลุ่มข้อความที่ขึ้นต้นด้วยวลีที่แสดงความคิดเห็นต่อไปนี้:

# เริ่มกฎ OPENVPN

ด้านล่างคุณจะเห็นบรรทัดที่ขึ้นต้นด้วย“ -A POSTROUTING” เพิ่มชื่อส่วนต่อประสานของคุณจากด้านบนที่นี่แทนที่ XXXX ด้วยข้อความที่ถูกต้อง:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

ตอนนี้บันทึกและปิดไฟล์

ถัดไปในรายการบอกไฟร์วอลล์ของเราเพื่อส่งต่อแพ็กเก็ต เปิดไฟล์ไฟร์วอลล์โดยพิมพ์คำสั่งด้านล่าง:

$ sudo nano /etc/default/ufw

ค้นหาบรรทัดที่มีเครื่องหมาย“ DEFAULT_FORWARD_POLICY” เปลี่ยน“ DROP” เป็น“ ACCEPT” เมื่อเสร็จแล้วควรมีลักษณะดังต่อไปนี้:

DEFAULT_FORWARD_POLICY="ACCEPT"

ตอนนี้บันทึกและปิดไฟล์

สำหรับส่วนสุดท้ายของขั้นตอนนี้เราจะปรับการตั้งค่าไฟร์วอลล์เพื่ออนุญาตการรับส่งข้อมูลไปยัง OpenVPN พิมพ์คำสั่งต่อไปนี้ในพรอมต์โดยใช้การตั้งค่าพอร์ตที่เรากำหนดค่าไว้ด้านบน:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

ตอนนี้เราจะปิดใช้งานจากนั้นเปิดใช้งานไฟร์วอลล์อีกครั้งเพื่อโหลดการเปลี่ยนแปลงที่เราเพิ่งทำ ป้อนคำสั่งแต่ละคำสั่งเหล่านี้ลงในพร้อมท์:

$ sudo uwf disable
$ sudo uwf enable

ตอนนี้เซิร์ฟเวอร์ได้รับการตั้งค่าให้รองรับการรับส่งข้อมูลของ OpenVPNและ VPN ของคุณก็ใกล้จะพร้อมแล้ว

ขั้นตอนที่ 10: การเริ่มต้นบริการ OpenVPN

ด้วยการกำหนดค่าพื้นฐานส่วนใหญ่ที่ได้รับการดูแลในที่สุดเราก็สามารถเริ่ม OpenVPN และทำให้เซิร์ฟเวอร์ของเราดำเนินต่อไป เริ่มต้นด้วยการพิมพ์บรรทัดต่อไปนี้ในพร้อมท์คำสั่ง:

$ sudo systemctl start openvpn@server

คุณจะได้รับหน้าจอข้อความออก บรรทัดที่สองที่ระบุว่า "ใช้งานอยู่" ควรจะพูดว่า "ใช้งานอยู่ (ทำงาน) ตั้งแต่ ... " ตามด้วยวันที่ พิมพ์บรรทัดต่อไปนี้เพื่อให้ OpenVPN เริ่มต้นโดยอัตโนมัติทุกครั้งที่บูทเซิร์ฟเวอร์ของคุณ:

$ sudo systemctl enable openvpn@server

ขั้นตอนที่ 11: การกำหนดค่าไคลเอนต์

ตอนนี้เราจะทำให้เซิร์ฟเวอร์ของคุณพร้อมที่จะยอมรับลูกค้าที่รู้จักกันว่าอุปกรณ์เชื่อมต่ออินเทอร์เน็ตของคุณ ขั้นตอนเหล่านี้ส่วนใหญ่เกี่ยวข้องกับความปลอดภัยและออกแบบมาเพื่อให้แน่ใจว่าไม่มีสิ่งใดเข้าไปในเซิร์ฟเวอร์ของคุณยกเว้นคอมพิวเตอร์ของคุณเอง ก่อนอื่นเราจะสร้างไดเรกทอรีเพื่อเก็บไฟล์ที่เกี่ยวข้องกับลูกค้าจากนั้นเปลี่ยนการอนุญาตเพื่อล็อค:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

ตอนนี้เราจะคัดลอกไฟล์การกำหนดค่าตัวอย่างเพื่อให้เราสามารถแก้ไขได้:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

เปิดไฟล์ในโปรแกรมแก้ไขข้อความ:

$ nano ~/client-configs/base.conf

เลื่อนเพื่อค้นหาบรรทัดที่ขึ้นต้นด้วยคำสั่ง“ รีโมท” แก้ไขเพื่อให้สะท้อนถึงพอร์ตที่คุณเลือกด้านบนซึ่งควรเป็น 443:

remote server_IP_address 443

เปลี่ยนบรรทัดด้านล่างที่มีเครื่องหมาย“ proto” เพื่อพูด“ tcp” อีกครั้งจับคู่ตัวเลือกที่เราตั้งไว้ด้านบน:

proto tcp

ค้นหาบรรทัด“ ผู้ใช้” และ“ กลุ่ม” และยกเลิกการใส่เครื่องหมายข้อคิดเห็นโดยการลบเซมิโคลอน:

user nobody
group nogroup

หาคำสั่ง ca, cert และ key และคอมเม้นท์พวกมันโดยเพิ่มแฮชที่จุดเริ่มต้น เมื่อเสร็จแล้วพวกเขาควรมีลักษณะเช่นนี้:

#ca ca.crt
#cert client.crt
#key client.key

เปลี่ยนการตั้งค่า "ตัวเลข" และ "รับรองความถูกต้อง" เพื่อให้ตรงกับที่เราตั้งไว้ด้านบน หากคุณทำตามคำแนะนำนี้เส้นจะมีลักษณะเช่นนี้เมื่อคุณทำเสร็จแล้ว:

cipher AES-128-CBC
auth SHA256

ถัดไปที่ใดก็ได้ในไฟล์เพิ่มบรรทัดใหม่และพิมพ์ต่อไปนี้:

key-direction 1

และสุดท้ายให้คัดลอกและวางบรรทัดความคิดเห็นต่อไปนี้ลงในด้านล่างของไฟล์:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

บันทึกการเปลี่ยนแปลงของคุณและออกจากโปรแกรมแก้ไข

ขั้นตอนต่อไปคือการสร้างสคริปต์ที่จะรวบรวมทุกสิ่งที่เราเพิ่งทำไฟล์กำหนดค่าใบรับรองกุญแจตัวเลขและทั้งหมด เริ่มต้นด้วยการสร้างไฟล์ในไดเรกทอรี ~ / client-configs ชื่อ“ make_config.sh” จากนั้นเปิดไฟล์โดยใช้นาโน วางรหัสต่อไปนี้ลงในสคริปต์:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

บันทึกไฟล์และออก ถัดไปทำให้ไฟล์ปฏิบัติการได้โดยพิมพ์คำสั่งต่อไปนี้:

$ chmod 700 ~/client-configs/make_config.sh

ขั้นตอนที่ 12: การตั้งค่าอุปกรณ์ของคุณ

คุณเกือบจะอยู่ที่นั่นแล้ว! ในขั้นตอนนี้เราจะสร้างไฟล์ที่บอกเซิร์ฟเวอร์ว่าจะโต้ตอบกับลูกค้าอย่างไร เราได้ทำใบรับรองพื้นฐานในขั้นตอนก่อนหน้าตอนนี้สิ่งที่เราต้องทำคือสร้างการกำหนดค่าด้วยการย้ายสิ่งต่าง ๆ ลงในไดเรกทอรีใหม่ ใช้คำสั่งต่อไปนี้เพื่อทำสิ่งนั้น:

$ cd ~/client-configs
$ ./make_config.sh client1

ตอนนี้เราจะถ่ายโอนไฟล์การกำหนดค่าเหล่านี้ไปที่อุปกรณ์ของเรา คุณจะต้องดาวน์โหลดไคลเอนต์ FPT ที่สามารถเชื่อมต่อ SFTP ได้ Filezilla เป็นโปรแกรมโอเพ่นซอร์สฟรีและทำงานบนระบบปฏิบัติการ Windows, Linux และ Mac ติดตั้งซอฟต์แวร์และเชื่อมต่อกับเซิร์ฟเวอร์ของคุณผ่าน SFTP (ไม่ใช่ FTP ธรรมดา) โดยใช้ข้อมูลรับรองของคุณด้านบน จากนั้นไปที่ไดเร็กทอรีต่อไปนี้บนเซิร์ฟเวอร์ของคุณ:

/client-configs/files

ดาวน์โหลดไฟล์ที่ระบุว่า "client1.ovpn" ข้อมูลนี้มีข้อมูลทั้งหมดที่สำเนา OpenVPN ในระบบของคุณจะต้องเชื่อมต่อกับเซิร์ฟเวอร์ของคุณ

ตอนนี้คุณจะต้องติดตั้ง OpenVPN บนคอมพิวเตอร์สมาร์ทโฟนแท็บเล็ตและอุปกรณ์อื่น ๆ ที่คุณวางแผนจะใช้ด้วย VPN

ของ windows:

  • ดาวน์โหลด OpenVPN และติดตั้งลงในคอมพิวเตอร์ของคุณ
  • คัดลอกไฟล์ client1.ovpn ไปยังไดเรกทอรีการติดตั้งของ OpenVPN และวางไว้ในไดเรกทอรี“ config”
  • คลิกขวาที่ทางลัดบนเดสก์ท็อป OpenVPN แล้วไปที่“ คุณสมบัติ”
  • คลิก“ ความเข้ากันได้” จากนั้น“ เปลี่ยนการตั้งค่าสำหรับผู้ใช้ทั้งหมด”
  • ในหน้าต่างถัดไปทำเครื่องหมาย“ เรียกใช้โปรแกรมนี้ในฐานะผู้ดูแลระบบ”
  • เรียกใช้ OpenVPN ในฐานะผู้ดูแลระบบ หากปรากฏขึ้นข้อความเตือนยอมรับพวกเขา
  • เพลิดเพลินกับการท่องเว็บโดยใช้เครือข่ายส่วนตัวเสมือนจริงของคุณเอง!

Mac:

  • ดาวน์โหลดและติดตั้ง Tunnelblick ไคลเอนต์ OpenVPN ฟรีและโอเพ่นซอร์สสำหรับ Mac
  • เมื่อการติดตั้งถามว่าคุณมีไฟล์กำหนดค่าใด ๆ เพียงแค่พูดว่า“ ไม่”
  • หลังจากนั้นให้เปิดหน้าต่างค้นหาและดับเบิลคลิก“ client1.ovpn”
  • เรียกใช้ Tunnelblick
  • คลิกที่ไอคอนที่มุมด้านบนของหน้าจอและเลือก“ เชื่อมต่อ”
  • เลือกการเชื่อมต่อ“ ลูกค้า 1”
  • เพลิดเพลินกับ VPN ส่วนตัวของคุณเอง!

ลินุกซ์:

ติดตั้ง OpenVPN โดยใช้บรรทัดรับคำสั่งต่อไปนี้:

$ sudo apt-get update
$ sudo apt-get install openvpn

ตอนนี้แก้ไขไฟล์กำหนดค่าที่คุณดาวน์โหลดในขั้นตอนข้างต้น:

$ nano client1.ovpn

ยกเลิกหมายเหตุสามบรรทัดต่อไปนี้:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

บันทึกและปิดไฟล์ ตอนนี้คุณสามารถเชื่อมต่อกับ VPN โดยใช้คำสั่งต่อไปนี้:

$ sudo openvpn --config client1.ovpn

Android:

  • ติดตั้งไคลเอนต์ OpenVPN สำหรับ Android
  • ถ่ายโอน client1.ovpn ไปยังอุปกรณ์ของคุณไม่ว่าจะผ่านการเชื่อมต่อ USB หรือผ่านที่เก็บข้อมูลบนคลาวด์
  • เรียกใช้แอป OpenVPN แล้วแตะปุ่มเมนูที่มุมบนขวา
  • เลือก "นำเข้า" จากนั้นไปที่ตำแหน่งของไฟล์ ovpn และนำเข้าไฟล์
  • แตะปุ่ม“ เชื่อมต่อ” จากเมนูหลักของ OpenVPN

iOS:

  • ติดตั้ง OpenVPN สำหรับ iOS
  • เชื่อมต่ออุปกรณ์ iOS ของคุณกับคอมพิวเตอร์และคัดลอกไฟล์ client1.ovpn ไปยัง OpenVPN ผ่าน iTunes
  • ตัดการเชื่อมต่อและเปิดใช้งาน OpenVPN การแจ้งเตือนจะปรากฏขึ้นว่ามีโปรไฟล์ใหม่พร้อมใช้งาน
  • แตะเครื่องหมายบวกสีเขียวเพื่อนำเข้าการตั้งค่าของคุณ
  • เลื่อนปุ่มเชื่อมต่อไปที่“ เปิด” เพื่อใช้ VPN ของคุณ

ขั้นตอนที่ 13: ทดสอบ VPN ของคุณ

เมื่อคุณผ่านกระบวนการทั้งหมดนี้แล้วได้เวลาตรวจสอบ VPN ของคุณแล้ว! สิ่งที่คุณต้องทำคือปิดการใช้งาน VPN ของคุณจากนั้นไปที่ DNSLeakTest ควรแสดงตำแหน่งปัจจุบันของคุณจริง ตอนนี้เปิดใช้งาน VPN และรีเฟรชหน้า ที่อยู่ IP ใหม่ควรปรากฏขึ้นซึ่งหมายความว่าคุณปลอดภัยหลังกำแพงการเข้ารหัส VPN

เรียนรู้เพิ่มเติม: วิธีทดสอบการรั่วไหลของ DNS


ดังนั้นมันใช้งานได้?

เราให้ขั้นตอนที่ละเอียดถี่ถ้วนเพื่อตั้งค่าของคุณVPN ของตัวเองมากโดยใช้วิธีการต่างๆ คุณเจอปัญหาอะไรบ้างไหม? ติดต่อเราตามความคิดเห็นด้านล่างและเราจะพยายามทำให้คุณแยกออก

วิธีที่จะเป็นอิสระ VPN สำหรับ 30 วัน

ถ้าคุณต้องการ VPN อยู่ในการแข่งขันเพื่อความรัตอนที่เดินทางสำหรับตัวอย่างเช่นคุณสามารถไปด้านบนได้อันดับ VPN ฟรีๆ ExpressVPN วมถึง 30 วันเงิน-กลับไปรับรองว่า. คุณจะต้องจ่ายสำหรับสมัครสมาชิกมันเป็นความจริงแต่มันจะอนุญาตให้ เต็มไปด้วเข้าใช้งานสำหรับ 30 วันแล้วคุณยกเลิกสำหรับทั้งคืนเงิน. พวกเขาไม่มีคำถามถามคำขอยกเลิกข้อกำหนดชีวิตเพื่อนชื่อของมัน.

ความคิดเห็น