Alih-alih mengandalkan layanan VPN komersial pihak ketiga, sangat mungkin untuk membuat server VPN Anda sendiri.

Panduan ini menunjukkan kepada Anda cara mengatur server VPN secara manual menggunakan layanan VPS komersial apa pun. Server Pribadi Virtual (VPS) kurang lebih persis seperti apa itu - Anda menyewa beberapa sumber daya pada server fisik yang dijalankan oleh perusahaan VPS, yang menyediakan lingkungan tertutup yang bertindak seolah-olah itu adalah server jarak jauh fisik lengkap.

Cara membangun server VPN Anda sendiri

Apa yang Anda butuhkan

  1. Server VPS dengan CentOS 6 (32- atau 64-bit) diinstal, dan minimum 218MB RAM. Kami dapat meninjau layanan VPS yang sesuai di masa mendatang, tetapi untuk tutorial ini, kami telah memilih VPSCheap.net - terutama karena ia menawarkan paket VPS mulai dari $ 1,99 per bulan. Jika Anda menginginkan pendekatan yang lebih menyeluruh, lihat tips komprehensif tentang memilih penyedia hosting VPS ini.
  2. Klien SSH - pengguna macOS dan Linux sudah memilikinya, dalam bentuk Terminal. Pengguna Windows bisa unduh Putty sangat baik (yang kami gunakan untuk tutorial ini).

Menginstal OpenVPN Access Server di VPS

  1. Buka klien SSH Anda dan sambungkan ke server VPS Anda menggunakan alamat IP yang disediakan oleh penyedia VPS Anda.

    Konfigurasi Putty

    Pengguna terminal harus memasukkan ssh-l pengguna ip.address dan memasukkan detail ketika mereka mendapat respons:


    alamat IP/

    /nama pengguna/

  2. Login sebagai root dan masukkan kata sandi yang diberikan oleh penyedia VPS Anda. Perhatikan bahwa di PuTTy kata sandi yang diketik tetap tersembunyi, jadi ketik saja dan tekan.Login server root
  3. Sebelum melanjutkan, Anda harus memeriksa bahwa ketuk / tun diaktifkan. Masukkan cat / dev / net / tun (di Putty Anda dapat menempel dengan mengklik kanan).

    Jika ketuk / tun diaktifkan, Anda harus menerima cat respons: / dev / net / tun: deskriptor file dalam kondisi buruk.
    Respons lain apa pun berarti ketuk / tun tidak diaktifkan. Kami harus masuk ke panel kontrol akun VPS kami untuk mengaktifkannya.
    Respons lain apa pun berarti ketuk / tun tidak diaktifkan. Kami harus masuk ke panel kontrol akun VPS kami untuk mengaktifkannya.login sebagai root

  4. Kita perlu mengunduh paket OpenVPN Server Access. Memasukkan:

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.i386.rpm (CentOS 6 32-bit) atau
    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.x86_64.rpm (CentOS 6 32-bit)
    Anda akan melihat respons yang digambarkan di bawah ini.
    Mengunduh paket akses server OpenVPN

  5. Kita sekarang perlu menginstal paket menggunakan perintah rpm. Periksa baris yang mengatakan 'Menyimpan ke' (lihat panah di tangkapan layar di atas) untuk memverifikasi nama paket dan masukkan:

    rpm -ie.g. rpm -i openvpnas-1.8.5-1.centos6 x86_64.rpm

    instal paket menggunakan perintah rpm

    Outputnya akan terlihat seperti yang ditunjukkan di atas. Catat alamat Admin UI dan alamat UI Klien - Anda akan membutuhkannya sebentar lagi!

  6. Siapkan kata sandi. Dalam masukkan Putty kata sandi openvpn, dan masukkan kata sandi apa pun yang Anda inginkan saat diminta (dan konfirmasi lagi).

    Di Putty masukkan kata sandi

    Ups - kata sandi kami tidak terlalu kuat, tetapi itu akan berlaku untuk saat ini!

  7. Rekatkan alamat Admin UI ke peramban web Anda (lihat langkah 5 di atas), dan masukkan Nama Pengguna: 'openvpn' dan kata sandi apa pun yang Anda pilih di atas ke dalam Login Admin (Anda mungkin perlu 'Setuju untuk mengakhiri Perjanjian Lisensi Pengguna' saat pertama kali Anda Gabung).

    login openvpn

  8. Anda sekarang akan melihat halaman konfigurasi OpenVPN Access Server.

    server akses openvpn dikonfigurasi

    Selamat, Anda telah menginstal OpenVPN Access Server di VPS Anda!

Hubungkan ke VPS Anda menggunakan OpenVPN Connect

Kami sekarang perlu mengatur OpenVPN di pihak Anda. OpenVPN Connect adalah klien VPN yang membuat koneksi OpenVPN sederhana antara PC Anda dan server VPS, tanpa perlu otentikasi sertifikat.

Secara default, koneksi dilindungi oleh enkripsi Blow-Cipher-Block Chaining (BF-CBC) 128-bit. Cipher Blowfish dibuat oleh Bruce Schneier, yang sejak itu merekomendasikan untuk beralih ke standar yang lebih kuat seperti AES. Namun, untuk sebagian besar tujuan, itu baik-baik saja (dan di bagian dua tutorial ini kami menunjukkan kepada Anda cara mengubah enkripsi cipher).

  1. Rekatkan alamat UI Klien ke browser web Anda (dari langkah 5 di atas), pastikan ‘Sambungkan’ dipilih di menu tarik-turun, dan masukkan Nama Pengguna Anda: ‘openvpn’ dan kata sandi.

    Layar login OpenVPN

  2. Anda akan diminta untuk mengunduh klien OpenVPN Connect.

    unduh dan sambungkan ke klien OpenVPN

  3. Instal dan jalankan OpenVPN Connect seperti biasa, lalu klik ikon OpenVPN Connect di bilah notifikasi dan pilih 'Connect to (alamat UI klien Anda).

    instal dan jalankan openVPN

  4. Masukkan nama pengguna (openvpn) dan kata sandi.

    nama pengguna dan kata sandi openvpn

  5. Klik ‘Ya’ pada peringatan (Anda hanya perlu melakukan ini sekali).

    peringatan openVPN

  6. Anda sekarang terhubung dengan VPS Anda melalui OpenVPN.

  7. Ikon koneksi OpenVPN berubah hijau sehingga Anda dapat melihat apakah Anda terhubung secara sekilas.

    Tes Kebocoran IP

    Kami muncul di ipleak.net untuk menguji semuanya berfungsi dengan baik, dan IP kami tampaknya milik VPS kami.

Pro dan kontra membangun server VPN Anda sendiri

Pro

Pilih lokasi server Anda sendiri

Cukup cari VPS di negara yang ingin Anda akses.

Bagus untuk membuka blokir konten

Seperti halnya layanan VPN biasa, server VPN pribadi sangat bagus untuk mengakses layanan terbatas geografis.

Lebih kecil kemungkinannya diblokir

VPS memberikan alamat IP pribadi. Ini berarti alamat IP cenderung diblokir oleh layanan streaming yang memblokir IP yang diketahui milik penyedia VPN (seperti yang dilakukan Netflix dan iPlayer). Namun perlu dicatat bahwa blok-blok ini terkadang juga meluas ke semua penyedia layanan.

Bagus untuk mengalahkan sensor

Alamat IP pribadi menjadikan penggunaan server VPN Anda sendiri sebagai opsi anti-sensor yang bagus karena negara-negara yang represif juga sering memblokir IP yang diketahui milik penyedia VPN. Banyak orang mengalami kesuksesan besar dalam mengatasi Great Firewall of China dengan membuat server VPN pribadi mereka di negara-negara di luar China. Tentu saja, hanya menggunakan server VPN pribadi tidak akan bertahan terhadap tindakan sensor lainnya seperti inspeksi paket dalam (DPI).

Melindungi dari peretas saat menggunakan hotspot WiFi publik

Seperti halnya layanan VPN biasa, fakta bahwa data Anda dienkripsi antara perangkat Anda dan server VPN berarti aman saat menggunakan WiFi publik. Bahkan jika Anda secara tidak sengaja terhubung ke hotspot "kembar jahat", peretas tidak akan dapat mengakses data Anda.

Bisa lebih murah daripada VPN komersial

Beberapa penyedia VPS menyewakan ruang server dengan biaya bulanan yang sangat rendah. Yang mengatakan, ada juga beberapa layanan VPN yang bagus tapi sangat murah di luar sana.

Cons

Tidak cocok untuk torrent

Pemegang hak cipta akan mengirimkan pemberitahuan DMCA (dan yang serupa) ke penyedia VPS Anda. Tidak seperti penyedia VPN yang sering menyertakan melindungi pelanggan dari penegak hak cipta, penyedia VPS hampir selalu mengambil pandangan yang sangat redup tentang pembajakan. Setelah menerima keluhan DMCA, penyedia VPS mungkin akan mematikan akun Anda (dan sangat mungkin meneruskan detail Anda kepada pemegang hak cipta).

Bukan untuk orang yang secara teknis lemah

Menyiapkan server VPN Anda sendiri di VPS membutuhkan sejumlah besar potongan teknis. Kami berharap untuk membuat proses pengaturan semudah mungkin dengan tutorial ini, tetapi memang membutuhkan tingkat pengetahuan teknis yang wajar dan akan membutuhkan tangan Anda kotor dengan baris perintah.

Apakah server VPN Anda akan lebih aman?

Menggunakan server VPN pribadi mengenkripsi lalu lintas internet antara perangkat Anda dan server VPN. Server VPN juga bertindak sebagai proxy, sehingga mencegah penyedia internet Anda (ISP) melihat apa yang Anda dapatkan di internet.

Tidak seperti layanan VPN komersial, Anda mengontrol server VPN. Ini berarti Anda tidak perlu mempercayai pihak ketiga dengan data Anda. Ini adalah alasan utama bahwa menjalankan server VPN Anda sendiri sering disarankan karena alasan privasi. Anda juga dapat memilih lokasi server VPN Anda sendiri.

IP Anda adalah milik Anda sendiri

Dengan layanan VPN, alamat IP Anda dibagikan oleh banyak pengguna lain, yang membuatnya sangat sulit untuk mengidentifikasi pengguna mana yang bertanggung jawab atas tindakan mana yang terkait dengan alamat IP di internet.

Dengan server VPN pribadi, di sisi lain, Anda memiliki alamat IP statis yang benar-benar milik Anda dan Anda saja. Ini berarti tidak ada ambiguitas tentang siapa yang melakukan sesuatu di internet menggunakan alamat IP itu, yang dapat dengan mudah dilacak kembali langsung ke Anda.

VPS tidak aman

Server pribadi virtual adalah server perangkat lunak yang berjalan pada ruang server fisik bersama. Orang lain mengontrol perangkat keras yang digunakan oleh server virtual ini, yang berarti VPS tidak boleh dianggap aman.

Jika disajikan dengan surat perintah, misalnya (atau bahkan hanya permintaan informal), tidak ada staf pusat server yang akan memiliki masalah terhadap mengakses log VPN yang disimpan di VPS Anda dan menyerahkannya ke polisi.

DNS

Saat Anda menggunakan layanan VPN komersial, permintaan DNS dikirim melalui terowongan VPN untuk ditangani oleh penyedia VPN Anda (baik menggunakan server DNS-nya sendiri, atau memanfaatkan penyedia DNS pihak ketiga tetapi mem-proksi permintaan melalui server-servernya untuk melindungi privasi Anda. ).

Saat menggunakan server VPN pribadi, ini tidak terjadi secara default, dan permintaan DNS akan terus ditangani oleh ISP Anda. Dimungkinkan untuk mengatur server DNS Anda sendiri di VPS, tetapi itu di luar cakupan tutorial ini (meskipun itu adalah sesuatu yang dapat kami atasi di masa mendatang).

Opsi yang lebih sederhana adalah mengubah pengaturan DNS perangkat Anda agar mengarah ke penyedia DNS yang lebih ramah privasi seperti OpenNIC, tetapi ini masih membutuhkan kepercayaan dari pihak ketiga.

Untuk informasi lebih lanjut tentang apa itu DNS dan bagaimana mengubah pengaturan DNS Anda, silakan lihat Panduan Lengkap untuk Mengubah Pengaturan DNS Anda.

Karena masalah ini, kami menolak klaim yang sering dibuat di internet bahwa server VPN pribadi lebih aman dan lebih baik untuk privasi daripada menggunakan layanan VPN komersial. Ini agak tergantung pada model ancaman Anda, tetapi dalam banyak hal menggunakan layanan VPN tanpa log yang baik jauh lebih baik untuk privasi daripada menggunakan server VPN pribadi.

Sekarang kami memiliki dasar-dasar yang dicakup, pastikan untuk memeriksa Bagian 2 dari panduan ini, di mana kami menunjukkan kepada Anda cara mengubah sandi enkripsi, membuat sertifikat OpenVPN, membuat file .ovpn, dan menambahkan pengguna lain.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me