Ito ay kung paano mo i-set up ang iyong sariling VPN server

Pangunahing ginagamit ang mga VPN server sa mundo ng negosyo: maaaring gamitin ng mga empleyado ang mga ito upang ligtas na ma-access ang network ng kumpanya habang nasa kalsada o mula sa bahay. Gayunpaman, ang isang VPN server ay maaari ring magamit kapag ikaw ay nasa kalsada at nais na ma-access ang internet nang mas ligtas, o kung gusto mong ma-access ang mga file sa iyong home network.

Tip 01: Mga Protocol ng VPN

Mayroong maraming mga serbisyo ng VPN at ang ilan ay maaari mong gamitin nang libre nang walang masyadong maraming mga paghihigpit, tulad ng ProtonVPN. Sa pamamagitan ng client software sa iyong mobile device o computer kumonekta ka sa isa sa mga inaalok na VPN server, pagkatapos nito ay maa-access mo ang internet sa pamamagitan ng naturang server.

Ang diskarte ng artikulong ito ay mas ambisyoso: kami ay magse-set up ng aming sariling VPN server sa loob ng aming home network. Ang VPN ay kumakatawan sa virtual private network (sa Dutch ay tinatawag ding virtual private network) at nangangahulugan iyon na ikinonekta mo ang mga network na pisikal na hiwalay sa isa't isa. Ang ganitong koneksyon ay karaniwang tumatakbo sa pamamagitan ng internet at hindi iyon ang eksaktong pinakaligtas na kapaligiran. Iyon ang dahilan kung bakit ang lahat ng trapiko ng data ay naka-encrypt sa pamamagitan ng naturang koneksyon sa VPN: isang virtual na lagusan ay nilikha sa pagitan ng dalawang network, kumbaga.

Maraming VPN protocol ang available, kabilang ang pptp, sstp, ikev2, l2tp/ipsec, OpenVPN, at WireGuard. Ang huli ay may pag-asa, ngunit pa rin sa pag-unlad at hindi pa malawak na suportado. Pinipili namin ang OpenVPN dito dahil open source ito, may malakas na encryption at available sa halos lahat ng platform.

Sa ngayon, ang OpenVPN ay nakikita pa rin bilang ang mas mahusay na VPN protocol

router

Sa katunayan, ang iyong router ay ang pinakamagandang lugar para mag-set up ng VPN server sa iyong home network. Pagkatapos ng lahat, ang lahat ng trapiko ng data mula sa mga website na binibisita mo sa kalsada ay dadaan muna sa iyong VPN server. Kung iyon ang iyong router, ang trapikong iyon ay babalik sa iyong mobile device. Kung ang iyong VPN server ay nasa isang NAS o PC, ang trapiko ng data ay dapat munang pumunta mula sa iyong router patungo sa device na iyon at mula doon pabalik sa iyong router. Isang karagdagang intermediate na hakbang, ngunit sa pagsasanay ay hindi mo masyadong mapapansin ang pagkaantala na ito.

Sa kasamaang palad, maraming karaniwang mga router sa bahay ang walang built-in na opsyon para mag-set up ng VPN server. Kung talagang nawawalan ng serbisyo ng VPN ang iyong router, maaaring mag-alok ng paraan ang DD-WRT firmware. Mag-surf dito at ilagay ang modelo ng iyong router. Sa kaunting suwerte ay magkakaroon oo sa kolum Sinusuportahan at maaari mong i-download ang firmware file upang i-flash ang iyong router kasama nito. Pakitandaan, nagsasagawa ka ng ganoong sensitibong operasyon sa iyong sariling peligro! Maaari kang pumunta dito para sa mga tagubilin.

Tip 02: Pag-install sa isang NAS

Ipapakita muna namin sa iyo kung paano mag-install ng OpenVPN server sa isang NAS. Ang mga kilalang tagagawa ng NAS tulad ng QNAP at Synology ay nag-aalok ng kanilang sariling app para sa pagdaragdag ng isang VPN server. Titingnan natin kung paano gawin iyon sa isang Synology NAS na may kamakailang bersyon ng DiskStation Manager (DSM). Gumawa ng koneksyon sa web interface ng DSM, bilang default ang address ay :5000 o :5001.

Buksan mo Package Center, sumali Lahat ng package naghahanap ng app VPN Server at mag-click dito upang i-install. Pagkatapos ng pag-install mag-click sa Buksan: ang server ay maaaring humawak ng ilang vpn protocol, nakalista PPTP, L2TP/IPSec at OpenVPN. Sa prinsipyo, maaari silang maging aktibo sa parehong oras, ngunit nililimitahan namin ang aming sarili sa OpenVPN protocol. mag-click sa OpenVPN at maglagay ng tseke sa tabi Paganahin ang OpenVPN server. Magtakda ng virtual internal ip address para sa iyong vpn server. Bilang default, ito ay nakatakda sa 10.8.0.1, na nangangahulugan na ang mga kliyente ng VPN sa prinsipyo ay makakatanggap ng isang address sa pagitan ng 10.8.0.1 at 10.8.0.254. Maaari kang pumili mula sa isang hanay ng IP sa pagitan ng 10.0.0.1 at 10.255.255.1, sa pagitan ng 172.16.0.1 at 172.31.255.1 at sa pagitan ng 192.168.0.1 at 192.168.255.1. Siguraduhin lamang na ang hanay ay hindi magkakapatong sa mga IP address na kasalukuyang ginagamit sa iyong lokal na network.

Sa ilang nas device mayroon kang OpenVPN server na naka-install na tulad nito

Tip 03: Pagpili ng protocol

Sa parehong window ng pagsasaayos, tinukoy mo rin ang maximum na bilang ng mga sabay-sabay na koneksyon, pati na rin ang port at protocol. Bilang default, ang port 1194 at ang protocol UDP at kadalasan ay gumagana nang maayos. Kung mayroon ka nang isa pang serbisyo na tumatakbo sa port na iyon, siyempre ay magtatakda ka ng ibang numero ng port.

Higit pa rito, maaari mo ring piliin ang tcp sa halip na udp. Ang Tcp ay may built-in na pagwawasto ng error at sinusuri kung ang bawat bit ay dumating nang tama. Nagbibigay ito ng higit na katatagan ng koneksyon, ngunit bahagyang mas mabagal. Ang Udp, ​​sa kabilang banda, ay isang 'stateless protocol' na walang pagwawasto ng error, na ginagawang mas angkop para sa mga serbisyo ng streaming, kung saan ang pagkawala ng isang bilang ng mga bit ay karaniwang hindi gaanong seryoso.

Ang aming payo: subukan muna ang udp. Posibleng maaari kang mag-eksperimento pagkatapos at piliin ang tcp port 8080, o kahit na ang https port 443, dahil kadalasan ay mas mababa ang posibilidad na ma-block sila ng isang (kumpanya) na firewall. Tandaan na kailangan mo ring itakda ang napiling protocol sa mga setting para sa port forwarding (tingnan ang tip 5).

Maaari mong karaniwang iwanang hindi nagalaw ang iba pang mga opsyon ng window ng pagsasaayos. Kumpirmahin ang iyong mga pagpipilian gamit ang Para mag-apply.

Tip 04: I-export ang configuration

Sa ibaba ng window ay makikita mo ang pindutan I-export ang configuration. Nag-e-export ito ng zip file na, kapag na-unpack, ay magbubunga ng parehong certificate (.crt) at configuration profile (.ovpn). Kailangan mo ang ovpn file para sa iyong mga kliyente ng OpenVPN (tingnan din ang mga tip 6 hanggang 8). Buksan ang ovpn file gamit ang Notepad program. Sa (ikatlong) linya, palitan ang indikasyon YOUR_SERVER_IP sa malayong YOUR_SERVER_IP 1194 sa pamamagitan ng panlabas na IP address ng iyong router at ang pagtatalaga 1194 ng port na itinakda mo sa window ng pagsasaayos ng OpenVPN. Ang isang mabilis na paraan upang malaman ang panlabas na IP address na ito ay kapag pumunta ka mula sa iyong panloob na network patungo sa isang site tulad ng www.whatismyip.com (tingnan ang kahon na 'Ddns'). Hindi sinasadya, maaari mo ring palitan ang IP address na ito ng isang host name, tulad ng sa isang serbisyo ng ddns (tingnan ang parehong kahon).

Kaunti pa sa ovpn file makikita mo ang linyang #redirect-gateway def1. Dito mo aalisin ang hash, kaya redirect-gateway def1. Sa prinsipyo, tinitiyak ng pagpipiliang ito na ang lahat ng trapiko sa network ay iruruta sa pamamagitan ng VPN. Kung nagdudulot ito ng mga problema, maaari mong ibalik ang orihinal na linya. Matuto nang higit pa tungkol dito (at iba pang teknikal na isyu ng OpenVPN) dito.

I-save ang na-edit na file na may parehong extension.

ddns

Mula sa labas, karaniwan mong ina-access ang iyong home network sa pamamagitan ng pampublikong IP address ng iyong router. Malalaman mo ang address na iyon kapag nag-surf ka mula sa iyong network patungo sa isang site tulad ng www.whatismyip.com. Malamang na ang iyong provider ay dynamic na itinalaga ang IP address na ito, kaya wala kang garantiya na ang IP address na ito ay palaging mananatiling pareho. Nakakainis iyon kung regular mong gustong maabot ang iyong network (at ang iyong OpenVPN server) mula sa labas.

Ang isang dynamic na serbisyo ng dns (ddns) ay nag-aalok ng isang posibleng paraan. Tinitiyak nito na ang isang nakapirming domain name ay naka-link sa IP address na iyon at sa sandaling magbago ang address, ang nauugnay na ddns tool (na lokal na tumatakbo sa isang lugar sa iyong network tulad ng sa iyong router, nas o PC) ay iaanunsyo ang bagong address. sa serbisyo ng ddns, na nag-a-update kaagad ng link. Isa sa mga pinaka-flexible na libreng ddns provider ay ang Dynu.

Tip 05: Pagpasa ng port

May lalabas na mensahe na nagsasabi sa iyong suriin ang port forwarding at mga setting ng firewall para sa port na iyong itinakda (ang default ay 1194 udp).

Magsisimula tayo sa firewall. Dapat mong i-access ang OpenVPN server sa pamamagitan ng udp port 1194 at pagkatapos ay kailangan mong tiyakin na hindi hinaharangan ng iyong firewall ang port na iyon. Mahahanap mo ang firewall sa iyong nas sa pamamagitan ng Control Panel / Security / Tab ng Firewall. Kapag pinagana ang firewall, suriin sa pamamagitan ng button I-edit ang mga panuntunan na ang port na pinag-uusapan ay hindi naka-lock. Nalalapat din ito sa firewall sa iyong router, kung ito ay pinagana.

Ang konsepto ng port forwarding ay mas kumplikado. Kung gusto mong maabot ang iyong OpenVPN server mula sa labas ng iyong panloob na network, kakailanganin mong gamitin ang pampublikong IP address ng iyong router. Kapag gumawa ka ng kahilingan sa pamamagitan ng IP address na ito para sa koneksyon ng OpenVPN sa udp port 1194, dapat malaman ng iyong router kung saang machine dapat nitong ipasa ang kahilingan para sa port traffic na iyon at iyon ay sa aming kaso ang panloob na IP address ng iyong ilong.

Kumonsulta sa manual ng iyong router para malaman kung paano maayos na i-set up ang portforwarding o bisitahin ang http://portforward.com/router para sa higit pang mga tagubilin.

Sa pangkalahatan, ito ay ganito: mag-log in sa web interface ng iyong router, hanapin ang isang (sub) na seksyong tulad nito Pagpasa ng port at magdagdag ng entry na may sumusunod na impormasyon: pangalan ng application, ip address ng nas, panloob na port, panlabas na port at protocol. Halimbawa, iyon ay maaaring: OpenVPN, 192.168.0.200, 1194, 1194, UDP. Kumpirmahin ang iyong mga pagbabago.

Ang iyong OpenVPN server ay maaaring mangailangan pa rin ng ilang firewall at router work

Paghiwalayin ang OpenVPN server

Kung wala kang NAS at hindi rin sinusuportahan ng iyong router ang OpenVPN, maaari mo pa ring i-set up ang naturang OpenVPN server sa isang computer na may Linux o Windows.

Ang ganitong pamamaraan ay medyo mahirap. Kailangan mong dumaan sa iba't ibang mga hakbang at sa ilalim din ng Windows ito ay nangyayari pangunahin mula sa Command Prompt. Pagkatapos i-install ang OpenVPN Server software (tingnan ang tip 8) kailangan mong lumikha ng CA certificate, na sinusundan ng paggawa ng mga certificate para sa server at ang mga kinakailangang OpenVPN client. Kailangan mo rin ng tinatawag na DH parameters (Diffie-Hellman) pati na rin ang TLS key (transport layer security). Sa wakas, kailangan mo ring gumawa at magbago ng mga ovpn file dito, at tiyaking pinapayagan ng iyong server ang kinakailangang trapiko.

Sa pamamagitan ng link na ito makakahanap ka ng sunud-sunod na plano para sa Windows 10, para sa Ubuntu sa pamamagitan ng link na ito.

Tip 06: Mobile client profile

Ang pag-set up ng OpenVPN server ay isang unang hakbang, ngunit pagkatapos nito kailangan mong kumonekta sa server mula sa isa o higit pang mga kliyente ng VPN (tulad ng iyong laptop, telepono o tablet). Magsimula tayo sa pamamagitan ng pagkonekta ng isang mobile client.

Para sa parehong iOS at Android, ang pag-set up ng koneksyon ay pinakamadali sa isang OpenVPN client app kung libre ito OpenVPN Connect. Mahahanap mo ang app na ito sa mga opisyal na tindahan ng app ng parehong Android at Apple.

Kunin natin ang Android bilang isang halimbawa. I-download at i-install ang app. Bago mo simulan ang app, tiyaking nasa iyong mobile device ang ovpn profile file (tingnan ang tip 4). Kung kinakailangan, magagawa mo ito sa pamamagitan ng isang detour sa pamamagitan ng isang serbisyo tulad ng WeTransfer o isang cloud storage service gaya ng Dropbox o Google Drive. Magsimula OpenVPN Connect sa at pumili Profile ng OVPN. Kumpirmahin gamit ang Payagan, sumangguni sa nakuhang VPNconfig.ovpn file at piliin Angkat. Kung gusto mong magdagdag ng mga karagdagang profile pagkatapos, magagawa mo lang ito sa pamamagitan ng plus button.

Tip 07: Ikonekta ang kliyente

Bigyan ng angkop na pangalan ang iyong koneksyon sa VPN at punan ang mga tamang detalye username at password. Ang mga detalye ng pag-login na ito ay dapat siyempre may access sa iyong VPN server, sa Synology NAS kung saan ka nagbubukas VPN Server ang kategorya mga karapatan at maglagay ng tseke sa tabi ng (mga) nilalayong user OpenVPN. Opsyonal, maaari mong piliing maalala ang password, kung sa tingin mo ay sapat itong ligtas. Kumpirmahin gamit ang Idagdag. Naidagdag na ang profile, i-tap ito para simulan ang koneksyon.

Maaaring magreklamo ang app na ang file ng profile ay walang certificate ng kliyente (mayroon itong certificate ng server), dahil hindi lang ito bubuo ng Synology NAS. Iyon ay tinatanggap na bahagyang hindi ligtas dahil hindi nito nabe-verify kung ito ay isang awtorisadong kliyente, ngunit kailangan mo ang username at password upang aktwal na makakuha ng access. Kaya pwede dito Magpatuloy pumili. Kung maayos ang lahat, mai-set up ang koneksyon pagkaraan ng ilang sandali. Napapansin mo ito, bukod sa iba pang mga bagay, sa pamamagitan ng key icon sa itaas ng start screen.

Tip 08: Windows client

Para sa Windows, i-download ang installer ng Windows 10 mula sa OpenVPN GUI, mayroon ding bersyon para sa Windows 7 at 8(.1). I-install ang tool. Kung plano mo ring mag-install ng OpenVPN server sa Windows (tingnan ang kahon na 'Paghiwalayin ang OpenVPN server'), lagyan ng check ang kahon habang nag-i-install. EasyRSA 2 Certificate Management Scripts. Payagan din ang isang TAP driver na mai-install kung hiniling.

Pagkatapos ay makikita mo ang icon OpenVPN GU sa iyong desktop. Kung hindi, simulan ang programa mula sa default na folder ng pag-install C:\ProgramaFiles\OpenVPN\bin. Dapat alisin ng pag-install ang pangangailangan na patakbuhin ang tool bilang isang administrator. Kung sa ilang kadahilanan ay hindi gumana, mag-right-click sa file ng programa at pumili Patakbuhin bilang administrator.

Ipakita sa programa ang daan patungo sa iyong ovpn profile file (tingnan ang tip 4). Mag-right click sa icon OpenVPN GU sa Windows system tray at piliin Import ng file, pagkatapos ay piliin ang VPNConfig.ovpn file. Sa parehong menu na ito, mag-click sa Para ikonekta at ilagay ang mga kinakailangang detalye sa pag-log in. Sa window ng katayuan maaari mong sundin ang pag-set up ng koneksyon sa VPN at maaari mo ring basahin ang nakatalagang IP address sa ibaba.

Kung magkakaroon ka ng mga problema, mag-click sa menu sa Ipakita ang log file. Bilang default, ang serbisyo ng OpenVPN ay nagsisimula kasama ng Windows: maaari mo itong ayusin sa pamamagitan ng Mga Setting, sa Heneral. Suriin din na hindi hinaharangan ng iyong firewall ang koneksyon.

Kamakailang mga Post

$config[zx-auto] not found$config[zx-overlay] not found