Hvordan

Sikker surfing via din egen VPN-server

Du kan surfe på internett trygt ved å bruke en VPN-tilkobling (Virtual Private Network). Du aktiverer visse VPN-tjenester for dette, men det er også mulig å sette opp din egen server. Vi forklarer hvordan.

Merk: å sette opp og konfigurere din egen VPN-server er mindre enkelt enn del 1 av dette kurset der vi viser deg hvordan du bruker en VPN-tjeneste. Vi betrakter denne andre delen av kurset som et ekspertkurs, der det er nyttig hvis brukeren er litt mer teknisk dyktig.

Sett opp din egen VPN-server

Et annet alternativ er å sette opp en VPN-server på datamaskinen din i stedet for en VPN-tjeneste. Eller på NAS-en, ruteren eller en enhet som Raspberry Pi. Det er noen betingelser for at et slikt oppsett skal fungere skikkelig. Først og fremst må enheten du installerer serveren på, ha en statisk IP-adresse slik at klientene enkelt kan få tilgang til serveren.

Deretter må du sette opp "port forwarding" i ruteren din: du må omdirigere all nettverkstrafikk som kommer inn i nettverksporten til VPN-protokollen som brukes til enheten VPN-serveren din ligger på. Uten portvideresending kan du tross alt ikke få tilgang til en server i nettverket ditt utenfor hjemmenettverket.

Og vil du bruke et lett å huske domenenavn for din egen VPN-tilkobling i stedet for (av og til skiftende) IP-adresse til internettforbindelsen? Aktiver deretter noe som heter dynamisk DNS (DDNS) på ruteren din.

Bare når disse tre betingelsene (statisk IP-adresse, videresending av port og dynamisk DNS) er oppfylt, vil VPN-tilkoblingen kjøre problemfritt. Det er verdt å først se i manualen til ruteren din hvordan du gjør alt dette og å sjekke om ruteren din til og med kan fungere som en VPN-server alene. I så fall er ruteren din den beste VPN-enheten å velge, for da trenger du ikke å installere noe ekstra, og du trenger ikke separat videresending av port. Det er også en firmware med åpen kildekode som du kan installere på mange rutere kalt DD-WRT, som inkluderer en innebygd VPN-server. Du kan installere en VPN-server på mange NAS-enheter som en ekstra modul. Og også på en Raspberry Pi (eller hvilken som helst annen Linux-datamaskin) kan du installere en VPN-server, for eksempel OpenVPN.

Du kan også installere en VPN-server på din NAS.

En enhet i firmaets nettverk kan bare fungere som en VPN-server for eksterne enheter med videresending av port.

OpenVPN-server i Windows

Windows 7 og 8 har en innebygd VPN-server, men den bruker protokollen PPTP (Point-to-Point Tunneling Protocol), som som nevnt ikke lenger er så sikker. Selv om dette er den mest støttede protokollen på alle plattformer, foretrekker vi en sikrere løsning, selv om det er litt vanskeligere å installere og konfigurere: OpenVPN. Åpne denne lenken i nettleseren din og last ned OpenVPN Windows-installasjonsprogrammet fra denne siden. Forsikre deg om at du har en 32- eller 64-biters versjon av Windows først, og velg samme versjon av OpenVPN å laste ned.

Installasjonsprogrammet starter en veiviser som guider deg gjennom installasjonen i noen få trinn. Kryss av i vinduet Velg komponenter sikkert OpenVPN RSA Certificate Management Scripts På. Og i vinduet etter det, velg plasseringen C: \ OpenVPN i stedet for standardplasseringen, dette unngår en rekke problemer med konfigurasjonen. Når installasjonen har startet, vil Windows spørre deg om du vil tillate installasjon av en virtuell nettverksdriver. Bekreft spørsmålet ved å klikke å installere å klikke.

Installer OpenVPN-serveren på Windows.

Sertifikater

Nå må vi fortsatt konfigurere OpenVPN og generere sertifikater. Vi gjør dette med en rekke kommandoer som må angis nøyaktig, men vi vil gå gjennom dem trinn for trinn.

I Windows, gå til Start / Alle programmer / Tilbehør / Kommandoprompt (eller åpne Start og trykk på cmd.exe og trykk Enter). Kanskje unødvendig: alle kommandoer du skriver ved ledeteksten, lukkes ved å trykke Enter. Skriv kommandoen ved ledeteksten cd C: \ OpenVPN \ easy-rsa og trykk deretter Enter (fra nå av kaller vi ikke lenger eksplisitt disse Enters). Initialiser deretter konfigurasjonen med kommandoen init-config. Åpne filen vars.bat med Notisblokk via kommandoen notisblokk vars.bat. Skriv inn dine detaljer i denne tekstfilen bak linjene med KEY_COUNTRY (landskode, for eksempel NL), KEY_PROVINCE (provins), KEY_CITY (by), KEY_ORG (firma eller organisasjon, men du kan skrive inn noe her) og KEY_EMAIL (en gyldig e-postadresse epostadresse). Endre også det som ligger bak HJEM i C: \ OpenVPN \ easy-rsa. Lagre filen og avslutt Notisblokk. Skriv inn kommandoene en etter en i ledetekstvinduet vars og clean-all fra.

Vi oppretter deretter et sertifikat og en nøkkel (for 'sertifikatmyndighet' (CA), men du kan glemme dette). Det starter med oppgaven build-ca. Du blir bedt om å legge inn en rekke ting, for eksempel brevkoden til landet ditt, provinsen din, organisasjonen din og så videre. De fleste dataene du allerede har lagt inn i vars.bat-filen, og de vises derfor her som standardverdien. Du godtar dem ved å trykke Enter. Fylle på Vanlig navn navnet ditt.

Opprett deretter et sertifikat og nøkkel for serveren med kommandoen build-key-server server. Godta de samme standardverdiene som i avsnittet ovenfor, men fyll ut Vanlig navn denne gangen server i. Bak spørsmålene for en utfordre passord og en selskapsnavn Hvis du ikke trenger å svare på noe, er det bare å trykke Enter og la svaret være tomt. På spørsmålet Vil du signere sertifikatet? svar bekreftende ved å trykke på Y-tasten (ja), samt på spørsmålet etter.

Lag nå et sertifikat og nøkkel for hver klient med kommandoen build-key klient1, der client1 er navnet på klienten (for eksempel kan det være navnet på PC-en eller en mobilenhet). Godta de samme standardverdiene igjen og fyll opp Vanlig navn denne gangen skriver du inn navnet på klienten, for eksempel klient1. For resten, svar det samme som når du oppretter sertifikatet og nøkkelen til serveren. Gjenta dette for alle enheter du vil koble til VPN, og sørg for å bruke et unikt navn for sertifikatet for hver enhet. Til slutt skriver du inn kommandoen build-dh for å sette opp kryptering for VPN-tilkoblingen.

Opprette sertifikater gjøres i Windows-ledeteksten.

$config[zx-auto] not found$config[zx-overlay] not found