Umjesto da se oslonite na vanjsku komercijalnu VPN uslugu, potpuno je moguće stvoriti vlastiti VPN poslužitelj.

Ovaj vodič pokazuje kako ručno postaviti VPN poslužitelj pomoću bilo koje komercijalne VPS usluge. Virtualni privatni poslužitelj (VPS) je manje ili više točno kako to zvuči - unajmite neke resurse na fizičkom poslužitelju kojim upravlja tvrtka VPS, a pruža zatvoreno okruženje koje djeluje kao da je potpuni fizički udaljeni poslužitelj.

Kako izraditi vlastiti VPN poslužitelj

Što će vam trebati

  1. VPS poslužitelj s instaliranim CentOS 6 (32- ili 64-bitnim) i najmanje 218MB RAM-a. U budućnosti ćemo možda pregledati prikladne VPS usluge, ali za ovaj smo vodič odabrali VPSCheap.net - uglavnom zato što nudi VPS planove od 1,99 USD mjesečno. Ako želite zaobljeniji pristup, pogledajte ove sveobuhvatne savjete o odabiru pružatelja usluga VPS hostinga.
  2. SSH klijent - korisnici macOS-a i Linuxa već ga imaju, u obliku Terminala. Korisnici sustava Windows mogu preuzimanje datoteka izvrsni PuTTy (koji koristimo za ovaj tutorial).

Instaliranje OpenVPN poslužitelja pristupa na VPS

  1. Otvorite svoj SSH klijent i povežite se s vašim VPS poslužiteljem pomoću IP adrese koju vam daje dobavljač VPS.

    PuTTY konfiguracija

    Korisnici terminala trebaju upisati ssh -l user ip.adress adresu i unijeti detalje kada dobiju odgovor:


    IP adresa/

    /Korisničko ime/

  2. Prijavite se kao korijen i unesite lozinku koju vam je dao dobavljač VPS-a. Imajte na umu da u PuTTy upisana lozinka ostaje skrivena, pa je samo upišite i pritisnite.Prijava na korijenski poslužitelj
  3. Prije nastavka provjerite je li dodir / tun omogućen. Unesite cat / dev / net / tun (u PuTTY možete zalijepiti desnim klikom).

    Ako je omogućeno tap / tun, trebali biste primiti mačku odgovora: / dev / net / tun: Deskriptor datoteke u lošem stanju.
    Bilo koji drugi odgovor znači da tap / tun nije omogućen. Morali smo se prijaviti na upravljačku ploču računa VPS kako bismo je omogućili.
    Bilo koji drugi odgovor znači da tap / tun nije omogućen. Morali smo se prijaviti na upravljačku ploču računa VPS kako bismo je omogućili.prijavite se kao root

  4. Moramo preuzeti paket OpenVPN poslužiteljskog pristupa. Unesi:

    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.i386.rpm (CentOS 6 32-bitni) ili
    wget http://swupdate.openvpn.org/as/openvpn-as-1.8.5-CentOS6.x86_64.rpm (CentOS 6 32-bitni)
    Treba vidjeti odgovor na slici ispod.
    Preuzimanje softvera za pristup OpenVPN poslužitelju

  5. Sada moramo instalirati paket pomoću naredbe rpm. Provjerite redak na kojem piše "Spremanje u" (pogledajte strelicu iznad gornjeg zaslona) kako biste provjerili naziv paketa i unesite:

    rpm -ie.g. rpm -i openvpnas-1.8.5-1.centos6 x86_64.rpm

    instalirajte paket pomoću rpm naredbe

    Izlaz treba izgledati kao što je prikazano gore. Zabilježite adresu sučelja administratora i korisničko sučelje klijenta - trebat će vam za minutu!

  6. Postavljanje lozinke. U PuTTy uđite lozinka openvpn, i u upit unesite god lozinku koju želite (i ponovo je potvrdite).

    U PuTTY unesite lozinku

    Ups - naša lozinka nije jako jaka, ali zasad će to biti!

  7. Zalijepite korisničku korisničku korisničku adresu u svoj web preglednik (pogledajte korak 5 gore) i unesite korisničko ime: 'openvpn' i bilo koju lozinku koju ste odabrali gore u prijavu za administraciju (možda ćete prvo trebati 'Slažem se da raskine ugovor o licenci korisniku' prvi put kada prijaviti se).

    openvpn prijava

  8. Sada biste trebali vidjeti stranicu konfiguracije OpenVPN poslužitelja pristupa.

    server za pristup openvpn je konfiguriran

    Čestitamo, instalirali ste OpenVPN pristupni poslužitelj na svoj VPS!

Spojite se na svoj VPS pomoću OpenVPN Connect

Sada moramo postaviti OpenVPN na vašem kraju. OpenVPN Connect je VPN klijent koji stvara jednostavnu OpenVPN vezu između računala i VPS poslužitelja, bez potrebe za autentifikacijom certifikata..

Veza je prema zadanim postavkama zaštićena 128-bitnim šifriranjem šifriranim blokovima Blowfish (BF-CBC). Šifru Blowfish stvorio je Bruce Schneier, koji je od tada preporučio prijelaz na jače standarde poput AES-a. Međutim, u većini je svrha to u redu (a u drugom dijelu ovog vodiča pokazat ćemo vam kako promijeniti šifrirajuće šifre).

  1. Zalijepite korisničku korisničku korisničku adresu u svoj web preglednik (od koraka 5 gore), provjerite je li na padajućem izborniku odabrano "Poveži", te unesite svoje korisničko ime: 'openvpn' i lozinku.

    Zaslon za prijavu na OpenVPN

  2. Od vas će se zatražiti da preuzmete OpenVPN Connect klijent.

    preuzmite i povežite se s OpenVPN klijentom

  3. Instalirajte i pokrenite OpenVPN Connect kao normalno, a zatim kliknite ikonu OpenVPN povezivanja na traci s obavijestima i odaberite "Poveži se (korisnička korisnička sučelja).

    instalirati i pokrenuti openVPN

  4. Unesite korisničko ime (openvpn) i lozinku.

    openvpn korisničko ime i lozinku

  5. Kliknite opciju "Da" uz upozorenje (to trebate učiniti samo jedanput).

    upozorenje openVPN

  6. Sada ste povezani s VPS-om putem OpenVPN-a.

  7. Ikona OpenVPN povezivanja postaje zelena, tako da možete vidjeti jeste li povezani na prvi pogled.

    IP test propuštanja

    Pojavili smo se na ipleak.net da provjerimo je li sve ispravno radilo, a čini se da je naša IP adresa našeg VPS-a.

Za i protiv izgradnje vašeg vlastitog VPN poslužitelja

prozodija

Odaberite svoje lokacije na poslužitelju

Jednostavno pronađite VPS u zemlji kojoj želite pristupiti.

Dobra za deblokiranje sadržaja

Kao i kod uobičajene VPN usluge, privatni VPN poslužitelj je sjajan za pristup geo-ograničenim uslugama.

Manje vjerojatnost da će biti blokirana

VPS pruža privatnu IP adresu. To znači da je manje vjerojatno da će se IP adresa blokirati streaming uslugama koje blokiraju IP adrese za koje se zna da pripadaju VPN davateljima (kao što to čine Netflix i iPlayer). Imajte na umu da se ovi blokovi ponekad proširuju i na sve davatelje usluga.

Dobro za poraz cenzure

Privatna IP adresa čini korištenje vlastitog VPN poslužitelja odličnom anticenzorskom opcijom, jer represivne zemlje često blokiraju IP adrese za koje se zna da pripadaju VPN davateljima. Mnogi ljudi imaju veliki uspjeh u prevladavanju Velikog Kineskog vatrozida postavljanjem vlastitih privatnih VPN servera u zemljama izvan Kine. Naravno, jednostavno korištenje privatnog VPN poslužitelja neće se braniti od drugih mjera cenzure, poput dubinske inspekcije paketa (DPI).

Štiti od hakera pri korištenju javnih WiFi žarišta

Kao i kod uobičajene VPN usluge, činjenica da su vaši podaci šifrirani između vašeg uređaja i VPN poslužitelja znači da su sigurni kada koristite javni WiFi. Čak i ako se slučajno povežete s vrućom točkom "zlih blizanaca", hakeri neće moći pristupiti vašim podacima.

Može biti jeftinije od komercijalne VPN

Neki dobavljači VPS-a iznajmljuju serverski prostor za vrlo niske mjesečne troškove. Međutim, postoje i neke sjajne, ali vrlo jeftine VPN usluge.

kontra

Nije prikladno za bujicu

Nositelji autorskih prava uputit će DMCA obavijesti (i slične) vašem dobavljaču VPS-a. Za razliku od pružatelja VPN-a koji često uključuje zaštitu kupaca od kršenja autorskih prava, dobavljači VPS-a gotovo uvijek imaju vrlo nejasan pogled na piratstvo. Po primitku pritužbe na DMCA, dobavljač VPS-a vjerojatno će ugasiti vaš račun (i vrlo moguće proslijediti vaše podatke nositelju autorskih prava).

Ne za tehnički slabovidne osobe

Postavljanje vlastitog VPN poslužitelja na VPS zahtijeva priličnu količinu tehničkih savjeta. Nadamo se da ćemo ovim uputama učiniti postupak postavljanja što bezbolnijim, no za to je potreban razuman stupanj tehničkog znanja i potrebno je umakanje ruku pomoću komandne linije.

Hoće li vaš vlastiti VPN poslužitelj biti sigurniji?

Upotreba privatnog VPN poslužitelja šifrira internetski promet između uređaja i VPN poslužitelja. VPN poslužitelj također djeluje kao proxy te na taj način sprečava vašeg davatelja internetskih usluga (ISP) da vidi što dobivate na internetu.

Za razliku od komercijalnih VPN usluga, vi kontrolirate VPN poslužitelj. To znači da sa svojim podacima ne morate vjerovati trećoj strani. To je glavni razlog što se iz privatnih VPN poslužitelja često preporučuje iz privatnosti. Također možete odabrati vlastite lokacije VPN poslužitelja.

Vaš IP je samo vaš

Uz VPN uslugu, vašu IP adresu dijele i mnogi drugi korisnici, pa je vrlo teško prepoznati tko od tih korisnika je odgovoran za koju radnju povezanu s IP adresom na Internetu..

S privatnim VPN serverom, s druge strane, imate statičku IP adresu koja apsolutno pripada vama i vama samo. To znači da nema dvosmislenosti oko toga tko je nešto učinio na internetu koristeći tu IP adresu, što se može lako pratiti izravno kod vas.

VPS nije siguran

Virtualni privatni poslužitelji su softverski poslužitelji koji rade na zajedničkom fizičkom prostoru poslužitelja. Netko drugi kontrolira hardver na kojem su instalirani virtualni poslužitelji, što znači da se VPS-ovi nikada ne mogu smatrati sigurnim.

Ako se, primjerice, predoči nalog (ili čak samo neformalni zahtjev), nijedno osoblje centra poslužitelja neće imati nikakve skrupule protiv pristupa VPN zapisnicima pohranjenim na vašem VPS-u i predati ih policiji..

DNS

Kada koristite komercijalnu VPN uslugu, DNS zahtjevi šalju se putem VPN tunela kojim treba da se bavi od strane vašeg VPN davatelja (bilo pomoću vlastitih DNS poslužitelja, ili korištenja DNS dobavljača treće strane, ali pristupa zahtjevima preko njegovih poslužitelja radi zaštite vaše privatnosti ).

Kada koristite privatni VPN poslužitelj, to se ne događa prema zadanim postavkama, a DNS zahtjevima i dalje će upravljati vaš ISP. Moguće je postaviti vlastiti DNS poslužitelj na VPS, ali to je izvan dosega ovog vodiča (iako se u budućnosti možemo pozabaviti).

Jednostavnija opcija je da promijenite DNS postavke uređaja kako biste usmjerili prema DNS davatelju privatnosti, kao što je OpenNIC, ali to i dalje zahtijeva povjerenje trećoj strani.

Više informacija o tome što je DNS i kako promijeniti svoje DNS postavke potražite u cjelovitom vodiču za promjenu postavki DNS-a..

Zbog ovih problema odbacujemo tvrdnju koja se često na internetu iznosi da je privatni VPN poslužitelj sigurniji i bolji za privatnost od korištenja komercijalne VPN usluge. To pomalo ovisi o vašem modelu prijetnji, ali na mnogo načina korištenje dobre datoteke bez dnevnika VPN usluga puno je bolja za privatnost nego korištenje privatnog VPN poslužitelja.

Sada imamo pokrivene osnove, provjerite 2. dio ovog vodiča, gdje vam pokazujemo kako promijeniti šifriranje šifriranja, izgraditi OpenVPN certifikat, stvoriti .ovpn datoteku i dodati druge korisnike.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me