แทนที่จะใช้บริการ VPN เชิงพาณิชย์ของบุคคลที่สามเป็นไปได้ทั้งหมดที่จะสร้างเซิร์ฟเวอร์ VPN ของคุณเอง.


คู่มือนี้แสดงวิธีตั้งค่าเซิร์ฟเวอร์ VPN ด้วยตนเองโดยใช้บริการ VPS เชิงพาณิชย์ เซิร์ฟเวอร์ส่วนตัวเสมือน (VPS) มากขึ้นหรือน้อยลงอย่างที่ดูเหมือน - คุณเช่าทรัพยากรบางอย่างบนเซิร์ฟเวอร์ทางกายภาพที่ดำเนินการโดย บริษัท VPS ซึ่งให้สภาพแวดล้อมที่ปิดซึ่งทำหน้าที่เสมือนว่าเป็นเซิร์ฟเวอร์ระยะไกลทางกายภาพที่สมบูรณ์.

วิธีสร้างเซิร์ฟเวอร์ VPN ของคุณเอง

สิ่งที่คุณต้องการ

  1. เซิร์ฟเวอร์ VPS ที่ติดตั้ง CentOS 6 (32- หรือ 64 บิต) และ RAM ขั้นต่ำ 218MB เราอาจตรวจสอบบริการ VPS ที่เหมาะสมในอนาคต แต่สำหรับบทช่วยสอนนี้เราได้เลือก VPSCheap.net - ส่วนใหญ่เป็นเพราะบริการ VPS มีราคาเริ่มต้นที่ $ 1.99 ต่อเดือน หากคุณต้องการวิธีการที่โค้งมนยิ่งขึ้นให้ดูที่เคล็ดลับที่ครอบคลุมเหล่านี้ในการเลือกผู้ให้บริการโฮสต์ VPS.
  2. SSH client - ผู้ใช้ macOS และ Linux มีอยู่แล้วในรูปแบบของ Terminal ผู้ใช้ Windows สามารถ ดาวน์โหลด PuTTy ที่ยอดเยี่ยม (ซึ่งเราใช้สำหรับการสอนนี้).

การติดตั้ง OpenVPN Access Server บน VPS

  1. เปิดไคลเอ็นต์ SSH ของคุณและเชื่อมต่อกับเซิร์ฟเวอร์ VPS ของคุณโดยใช้ที่อยู่ IP ที่ให้บริการโดยผู้ให้บริการ VPS ของคุณ.

    การกำหนดค่า PuTTY

    ผู้ใช้ Terminal ควรป้อน ssh -l user ip.address และป้อนรายละเอียดเมื่อได้รับการตอบกลับ:

    ที่อยู่ IP/

    / ชื่อผู้ใช้ /

  2. เข้าสู่ระบบในฐานะ root และป้อนรหัสผ่านที่คุณได้รับจากผู้ให้บริการ VPS ของคุณ โปรดทราบว่าใน PuTTy รหัสผ่านที่พิมพ์ยังคงซ่อนอยู่ดังนั้นเพียงพิมพ์และกด.ล็อกอินเซิร์ฟเวอร์รูท
  3. ก่อนดำเนินการต่อคุณควรตรวจสอบว่าได้เปิดใช้งาน tap / tun แล้ว ป้อน cat / dev / net / tun (ใน PuTTY คุณสามารถวางโดยการคลิกขวา).

    หากเปิดใช้งาน tap / tun คุณควรได้รับ cat response: / dev / net / tun: file descriptor ในสถานะไม่ดี.
    การตอบสนองอื่น ๆ หมายถึงไม่ได้เปิดใช้งาน tap / tun เราต้องเข้าสู่แผงควบคุมบัญชี VPS ของเราเพื่อเปิดใช้งาน.
    การตอบสนองอื่น ๆ หมายถึงไม่ได้เปิดใช้งาน tap / tun เราต้องเข้าสู่แผงควบคุมบัญชี VPS ของเราเพื่อเปิดใช้งาน.เข้าสู่ระบบในฐานะ root

  4. เราจำเป็นต้องดาวน์โหลดแพ็คเกจ OpenVPN Server Access Enter:

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.i386.rpm (CentOS 6 32- บิต) หรือ
    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.x86_64.rpm (CentOS 6 32- บิต)
    คุณควรเห็นภาพการตอบสนองด้านล่าง.
    กำลังดาวน์โหลดแพ็คเกจการเข้าถึงเซิร์ฟเวอร์ OpenVPN

  5. ตอนนี้เราจำเป็นต้องติดตั้งแพ็กเกจโดยใช้คำสั่ง rpm ตรวจสอบบรรทัดที่ระบุว่า "การบันทึกเป็น" (ดูลูกศรในภาพหน้าจอด้านบน) เพื่อยืนยันชื่อแพ็คเกจและป้อน:

    rpm -ie.g rpm -i openvpnas-1.8.5-1.centos6 x86_64.rpm

    ติดตั้งแพ็คเกจโดยใช้คำสั่ง rpm

    ผลลัพธ์ควรมีลักษณะตามที่แสดงด้านบน จดบันทึกที่อยู่ UI ของผู้ดูแลระบบและที่อยู่ UI ของลูกค้า - คุณจะต้องใช้พวกเขาในเวลาไม่กี่นาที!

  6. ตั้งรหัสผ่าน ใน PuTTy ให้ป้อน รหัสผ่าน openvpn, และป้อนรหัสผ่านอะไรก็ได้ที่คุณต้องการที่พรอมต์ (และอีกครั้งเพื่อยืนยัน).

    ใน PuTTY ป้อนรหัสผ่าน

    โอ๊ะ - รหัสผ่านของเราไม่แรงมาก แต่ตอนนี้จะต้องทำ!

  7. วางที่อยู่ UI ของผู้ดูแลระบบลงในเว็บเบราว์เซอร์ของคุณ (ดูขั้นตอนที่ 5 ด้านบน) และป้อนชื่อผู้ใช้: 'openvpn' และรหัสผ่านใด ๆ ที่คุณเลือกด้านบนในการเข้าสู่ระบบของผู้ดูแลระบบ (คุณอาจต้อง เข้าสู่ระบบ).

    เข้าสู่ระบบ openvpn

  8. ตอนนี้คุณควรจะเห็นหน้าการกำหนดค่า OpenVPN Access Server.

    มีการกำหนดค่าเซิร์ฟเวอร์การเข้าถึง openvpn

    ยินดีด้วยคุณติดตั้ง OpenVPN Access Server บน VPS ของคุณแล้ว!

เชื่อมต่อกับ VPS ของคุณโดยใช้ OpenVPN Connect

ตอนนี้เราจำเป็นต้องตั้งค่า OpenVPN ในตอนท้าย OpenVPN Connect เป็นไคลเอนต์ VPN ที่สร้างการเชื่อมต่อ OpenVPN แบบง่าย ๆ ระหว่างพีซีของคุณและเซิร์ฟเวอร์ VPS โดยไม่จำเป็นต้องมีการรับรองความถูกต้องของใบรับรอง.

โดยค่าเริ่มต้นการเชื่อมต่อได้รับการป้องกันด้วยการเข้ารหัส 128 บิตบิตปักเป้าบล็อก (BF-CBC) เลขศูนย์ Blowfish ถูกสร้างขึ้นโดย Bruce Schneier ซึ่งได้แนะนำให้เปลี่ยนไปใช้มาตรฐานที่แข็งแกร่งกว่าเช่น AES อย่างไรก็ตามเพื่อจุดประสงค์ส่วนใหญ่มันก็ใช้ได้ (และในส่วนที่สองของบทช่วยสอนนี้เราจะแสดงวิธีเปลี่ยนรหัสการเข้ารหัส).

  1. วางที่อยู่ UI ของลูกค้าลงในเว็บเบราว์เซอร์ของคุณ (จากขั้นตอนที่ 5 ด้านบน) ตรวจสอบให้แน่ใจว่าได้เลือก "เชื่อมต่อ" ในเมนูแบบเลื่อนลงและป้อนชื่อผู้ใช้ของคุณ: "openvpn" และรหัสผ่าน.

    หน้าจอเข้าสู่ระบบ OpenVPN

  2. คุณจะได้รับแจ้งให้ดาวน์โหลดไคลเอนต์ OpenVPN Connect.

    ดาวน์โหลดและเชื่อมต่อกับไคลเอนต์ OpenVPN

  3. ติดตั้งและเรียกใช้การเชื่อมต่อ OpenVPN ตามปกติจากนั้นคลิกไอคอนการเชื่อมต่อ OpenVPN ในแถบการแจ้งเตือนและเลือก 'เชื่อมต่อไปยัง (ที่อยู่ UI ไคลเอนต์ของคุณ).

    ติดตั้งและเรียกใช้ openVPN

  4. ป้อนชื่อผู้ใช้ (openvpn) และรหัสผ่าน.

    ชื่อผู้ใช้และรหัสผ่าน openvpn

  5. คลิก 'ใช่' ที่คำเตือน (คุณต้องทำเพียงครั้งเดียวเท่านั้น).

    คำเตือน openVPN

  6. ตอนนี้คุณเชื่อมต่อ VPS ของคุณผ่าน OpenVPN แล้ว.

  7. ไอคอนการเชื่อมต่อ OpenVPN เปลี่ยนเป็นสีเขียวเพื่อให้คุณสามารถดูว่าคุณเชื่อมต่อได้อย่างรวดเร็ว.

    การทดสอบการรั่วไหลของ IP

    เราโผล่ไปที่ ipleak.net เพื่อทดสอบว่าทุกอย่างทำงานได้อย่างถูกต้องและ IP ของเราดูเหมือนจะเป็น VPS ของเรา.

ข้อดีข้อเสียของการสร้างเซิร์ฟเวอร์ VPN ของคุณเอง

ข้อดี

เลือกที่ตั้งเซิร์ฟเวอร์ของคุณเอง

เพียงค้นหา VPS ในประเทศที่คุณต้องการเข้าถึง.

เหมาะสำหรับการปลดบล็อกเนื้อหา

เช่นเดียวกับบริการ VPN ทั่วไปเซิร์ฟเวอร์ VPN ส่วนตัวเหมาะอย่างยิ่งสำหรับการเข้าถึงบริการที่ จำกัด ทางภูมิศาสตร์.

มีโอกาสน้อยที่จะถูกบล็อก

VPS ให้ที่อยู่ IP ส่วนตัว ซึ่งหมายความว่าที่อยู่ IP มีโอกาสน้อยที่จะถูกบล็อกโดยบริการสตรีมมิ่งซึ่งปิดกั้น IP ที่เป็นของผู้ให้บริการ VPN (เช่น Netflix และ iPlayer ทำได้) อย่างไรก็ตามโปรดทราบว่าในบางครั้งบล็อกเหล่านี้ยังขยายไปถึงผู้ให้บริการทั้งหมด.

เหมาะสำหรับการเอาชนะการเซ็นเซอร์

ที่อยู่ IP ส่วนตัวทำให้การใช้เซิร์ฟเวอร์ VPN ของคุณเป็นตัวเลือกในการต่อต้านการเซ็นเซอร์ที่ยอดเยี่ยมเนื่องจากประเทศที่มีการปราบปรามก็มักจะบล็อก IP ที่เป็นที่รู้จักกันว่าเป็นของผู้ให้บริการ VPN หลายคนประสบความสำเร็จอย่างยิ่งใหญ่ในการเอาชนะ Great Firewall of China โดยการตั้งค่าเซิร์ฟเวอร์ VPN ส่วนตัวในประเทศนอกประเทศจีน แน่นอนว่าการใช้เซิร์ฟเวอร์ VPN ส่วนตัวจะไม่ป้องกันการเซ็นเซอร์อื่น ๆ เช่น Deep packet Inspection (DPI).

ป้องกันแฮกเกอร์เมื่อใช้ฮอตสปอต WiFi สาธารณะ

เช่นเดียวกับบริการ VPN ทั่วไปความจริงที่ว่าข้อมูลของคุณถูกเข้ารหัสระหว่างอุปกรณ์ของคุณและเซิร์ฟเวอร์ VPN หมายความว่าปลอดภัยเมื่อใช้ WiFi สาธารณะ แม้ว่าคุณจะเชื่อมต่อกับฮอตสปอต "evil twin" โดยไม่ตั้งใจแฮกเกอร์จะไม่สามารถเข้าถึงข้อมูลของคุณได้.

สามารถถูกกว่า VPN ทางการค้า

ผู้ให้บริการ VPS บางรายเช่าพื้นที่เซิร์ฟเวอร์สำหรับค่าใช้จ่ายรายเดือนที่ต่ำมาก ที่กล่าวว่ามีบริการ VPN ที่ยอดเยี่ยม แต่ราคาถูกมาก.

จุดด้อย

ไม่เหมาะสำหรับการฝนตกหนัก

ผู้ถือลิขสิทธิ์จะส่งประกาศ DMCA (และที่คล้ายกัน) ไปยังผู้ให้บริการ VPS ของคุณ ซึ่งแตกต่างจากผู้ให้บริการ VPN ที่มักจะรวมถึงการปกป้องลูกค้าจากการบังคับใช้ลิขสิทธิ์ผู้ให้บริการ VPS มักจะมองการละเมิดลิขสิทธิ์น้อยมาก เมื่อได้รับการร้องเรียน DMCA ผู้ให้บริการ VPS อาจจะปิดบัญชีของคุณ (และอาจส่งผ่านรายละเอียดของคุณไปยังผู้ถือลิขสิทธิ์).

ไม่เหมาะสำหรับคนที่ใจอ่อนทางเทคนิค

การตั้งค่าเซิร์ฟเวอร์ VPN ของคุณเองบน VPS นั้นต้องใช้การสับเชิงเทคนิคในปริมาณที่พอสมควร เราหวังว่าจะช่วยให้ขั้นตอนการตั้งค่าไม่ยุ่งยากเท่าที่จะเป็นไปได้สำหรับบทเรียนเหล่านี้ แต่ต้องใช้ความรู้ด้านเทคนิคอย่างสมเหตุสมผลและจะต้องทำให้มือของคุณสกปรกด้วยบรรทัดคำสั่ง.

เซิร์ฟเวอร์ VPN ของคุณจะปลอดภัยหรือไม่?

การใช้เซิร์ฟเวอร์ VPN ส่วนตัวจะเข้ารหัสปริมาณการใช้งานอินเทอร์เน็ตระหว่างอุปกรณ์ของคุณและเซิร์ฟเวอร์ VPN เซิร์ฟเวอร์ VPN ยังทำหน้าที่เป็นพร็อกซีทำให้ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณไม่เห็นสิ่งที่คุณทำบนอินเทอร์เน็ต.

ไม่เหมือนกับบริการ VPN เชิงพาณิชย์คุณสามารถควบคุมเซิร์ฟเวอร์ VPN ซึ่งหมายความว่าคุณไม่จำเป็นต้องเชื่อถือบุคคลที่สามกับข้อมูลของคุณ นี่คือเหตุผลหลักที่แนะนำให้ใช้เซิร์ฟเวอร์ VPN ของคุณเองด้วยเหตุผลด้านความเป็นส่วนตัว คุณยังสามารถเลือกที่ตั้งเซิร์ฟเวอร์ VPN ของคุณเอง.

IP ของคุณเป็นของคุณคนเดียว

ด้วยบริการ VPN ที่อยู่ IP ของคุณจะถูกแบ่งปันโดยผู้ใช้อื่น ๆ ซึ่งทำให้ยากที่จะระบุว่าผู้ใช้รายใดที่รับผิดชอบการกระทำที่เกี่ยวข้องกับที่อยู่ IP บนอินเทอร์เน็ต.

ในทางกลับกันเซิร์ฟเวอร์ VPN ส่วนตัวคุณมีที่อยู่ IP แบบคงที่ซึ่งเป็นของคุณและคุณเท่านั้น ซึ่งหมายความว่าไม่ต้องสงสัยเลยว่าใครทำอะไรบนอินเทอร์เน็ตโดยใช้ที่อยู่ IP นั้นซึ่งสามารถตรวจสอบย้อนกลับไปหาคุณได้โดยตรง.

VPS ไม่ปลอดภัย

เซิร์ฟเวอร์ส่วนตัวเสมือนเป็นเซิร์ฟเวอร์ซอฟต์แวร์ที่ใช้งานบนพื้นที่เซิร์ฟเวอร์จริงที่ใช้ร่วมกัน มีคนอื่นควบคุมฮาร์ดแวร์ที่ติดตั้งเซิร์ฟเวอร์เสมือนเหล่านี้ซึ่งหมายความว่า VPS ไม่ควรได้รับการพิจารณาว่าปลอดภัย.

หากแสดงพร้อมหมายจับเช่น (หรือเพียงแค่การร้องขออย่างไม่เป็นทางการ) จะไม่มีเจ้าหน้าที่ศูนย์เซิร์ฟเวอร์ที่จะคอยตรวจสอบการเข้าถึงบันทึก VPN ที่เก็บไว้ใน VPS ของคุณและมอบให้กับตำรวจ.

DNS

เมื่อคุณใช้บริการ VPN เชิงพาณิชย์คำขอ DNS จะถูกส่งผ่านอุโมงค์ VPN ที่ผู้ให้บริการ VPN ของคุณจัดการ (ใช้เซิร์ฟเวอร์ DNS ของตัวเองหรือใช้ประโยชน์จากผู้ให้บริการ DNS บุคคลที่สาม แต่จัดหาการร้องขอผ่านเซิร์ฟเวอร์เพื่อปกป้องความเป็นส่วนตัวของคุณ ).

เมื่อใช้เซิร์ฟเวอร์ VPN ส่วนตัวสิ่งนี้จะไม่เกิดขึ้นตามค่าเริ่มต้นและคำขอ DNS จะยังคงได้รับการจัดการโดย ISP ของคุณ เป็นไปได้ที่จะตั้งค่าเซิร์ฟเวอร์ DNS ของคุณเองบน VPS แต่มันอยู่นอกเหนือขอบเขตของบทช่วยสอนนี้ (แม้ว่ามันจะเป็นสิ่งที่เราอาจแก้ไขได้ในอนาคต).

ตัวเลือกที่ง่ายกว่าคือการเปลี่ยนการตั้งค่า DNS ของอุปกรณ์ของคุณเพื่อชี้ไปยังผู้ให้บริการ DNS ที่เป็นมิตรต่อความเป็นส่วนตัวเช่น OpenNIC แต่ยังต้องการความไว้วางใจจากบุคคลที่สาม.

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ DNS คืออะไรและวิธีเปลี่ยนการตั้งค่า DNS ของคุณโปรดดูคู่มือฉบับสมบูรณ์เพื่อเปลี่ยนการตั้งค่า DNS ของคุณ.

เนื่องจากปัญหาเหล่านี้เราจึงปฏิเสธการอ้างสิทธิ์ที่เกิดขึ้นบนอินเทอร์เน็ตบ่อยครั้งที่เซิร์ฟเวอร์ VPN ส่วนตัวมีความปลอดภัยและความเป็นส่วนตัวดีกว่าการใช้บริการ VPN เชิงพาณิชย์ มันขึ้นอยู่กับรูปแบบการคุกคามของคุณ แต่ในหลาย ๆ วิธีการใช้งานที่ดีไม่มีการบันทึกบริการ VPN จะดีกว่าเพื่อความเป็นส่วนตัวมากกว่าการใช้เซิร์ฟเวอร์ VPN ส่วนตัว.

ตอนนี้เรามีพื้นฐานครอบคลุมแล้วโปรดตรวจสอบส่วนที่ 2 ของคู่มือนี้ซึ่งเราจะแสดงวิธีเปลี่ยนรหัสเข้ารหัสสร้างใบรับรอง OpenVPN สร้างไฟล์. vpn และเพิ่มผู้ใช้รายอื่น.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me