Internettet er ikke længere et sikkert sted. Nogle gange ser det ud til, at internettet blev designet til at gøre det nemt for regeringer, virksomheder og snushaner af alle slags at spionere på almindelige mennesker. Så det er ikke overraskende, at et stort antal mennesker bruger VPN-tjenester til at beskytte sig selv.
Men selv de bedste kommercielle VPN-tjenester har deres svagheder. Derfor er der flere og flere, der ønsker at oprette deres egen VPN.
Det er også 2020, og med alt det, der sker i verden, kan det være, at du er stram på penge, søger at fordrive tiden med at være låst inde osv.
I denne artikel vil vi se på de forskellige grunde til at oprette din egen VPN, samt grunde til ikke at gøre det. Vi vil også tale om tre måder at gøre det på og se nærmere på en af dem.
I slutningen af denne artikel burde du have en god fornemmelse af, om det giver mening for dig at opsætte din egen VPN, og hvilken tilgang du gerne vil vælge.
- Rejsager til at opsætte din egen VPN
- Grunde til ikke at oprette din egen VPN
- VPN-grundprincipper
- Tre måder at opsætte din egen VPN-server på
- Indstilling af en VPN-server på din router
- Routernavn VPN-konfiguration
- Installation af en VPN-server på din egen computer
- Turning a Single-Board Computer into a Dedicated VPN Server
- Oprettelse af en VPN-server på en cloud-tjeneste
- Sådan opsætter du en personlig VPN-server på DigitalOcean
- Konklusion
- For- og ulemper ved opsætning af din egen VPN
Rejsager til at opsætte din egen VPN
Der er mange grunde til at bruge en VPN i dagens verden. Men eftersom du er her, går vi ud fra, at du allerede ved, hvorfor du har brug for en VPN. Vi antager desuden, at du forsøger at beslutte dig mellem at bruge en kommerciel VPN-tjeneste som ExpressVPN eller NordVPN eller at oprette din egen VPN.
For at hjælpe dig med at træffe denne beslutning, er her nogle gode grunde til at oprette din egen VPN i stedet for at abonnere på en kommerciel tjeneste:
- Du ønsker fordelene ved en VPN-tjeneste uden de månedlige betalinger.
- Du ønsker ikke at tage chancen for, at dine online-aktiviteter bliver logget af en VPN-tjeneste. (Selv om tjenester som ExpressVPN gang på gang har bevist, at de er nul-logger i forskellige juridiske kampe)
- Du vil have adgang til dit hjemmenetværk fra et hvilket som helst sted i verden.
- Du vil have adgang til lokale ressourcer (f.eks. din hjemlige Netflix-konto), når du befinder dig på et andet geografisk sted.
- Du ønsker at give andre personer adgang til ressourcer på dit hjemmenetværk.
Grunde til ikke at oprette din egen VPN
Selv om der er nogle gode grunde til at oprette din egen VPN, er der også mange grunde til ikke at gøre det. Disse omfatter:
- Du har ikke en hurtig internetforbindelse – Du har brug for både hurtige upload- og downloadhastigheder, uanset hvor din VPN-server er placeret, ellers vil det sinke alt, der er forbundet til din personlige VPN.
- Du har brug for en VPN for at oprette forbindelse til ressourcer på andre geografiske steder – VPN-tjenester med flere servere lader dig få det til at se ud som om, at du befinder dig på et af snesevis, ja endda hundredvis af steder rundt om i verden. Da din VPN kun vil have én server, kan du kun se ud til at være placeret ét sted.
- Du ønsker at skjule din IP-adresse – Hvis du bygger din VPN-server på din egen hardware, vil den have en IP-adresse, der er tilknyttet dit hjemmenetværk.
- Du ønsker ikke at stå for vedligeholdelsen – Det påhviler dig at vedligeholde og opdatere VPN-serveren samt den hardware og software, den kører på.
- Du skal have de tekniske evner til at opsætte VPN-serveren og klienterne.
- Du ønsker at skjule dine betalings- og identitetsoplysninger fuldt ud. Den VPN, du selv opsætter, er måske sikker mod logning, men hvis du har købt den server, du tunnelerer igennem, med dit rigtige navn og dine betalingsoplysninger, er du meget mere sårbar end ved at bruge en VPN-tjeneste.
VPN-grundprincipper
Hvis du overvejer at oprette din egen VPN, har du sikkert allerede styr på alle de grundlæggende ting, men for en sikkerheds skyld begynder vi fra begyndelsen. Hvis du allerede er klar over disse ting, kan du springe videre til “Tre måder at opsætte din egen VPN på”
Når du forbinder din enhed til en internetressource uden en VPN, er indholdet af de beskeder, der går frem og tilbage, potentielt synlige for snushaner. For at internettet kan vide, hvor beskederne skal sendes hen, skal hver besked desuden eksponere en header, der indeholder din IP-adresse samt IP-adressen på den internetressource, du er forbundet til.
Så alt er synligt for snushaner med det rette værktøj.
Mange internetressourcer forsøger at stoppe snushaner med HTTPS. Dette er en internetprotokol, der automatisk krypterer indholdet af meddelelser. Dette kan bestemt hjælpe, da det forhindrer snushaner i at se indholdet af de meddelelser, der går frem og tilbage.
Men HTTPS gør ikke noget for at forhindre snushaner i at se, at du (en enhed på din IP-adresse for at være mere præcis) kommunikerer med den pågældende internetressource. Ved at bruge en VPN elimineres dette problem. Her er hvorfor:
En VPN løser dette problem ved at placere en VPN-server midt i samtalen. VPN-serveren befinder sig mellem din enhed og en internetressource. Din enhed opretter kun forbindelse til VPN-serveren. Internetressourcen opretter kun forbindelse til VPN-serveren. VPN-serveren sender meddelelser frem og tilbage mellem din enhed og ressourcen.
Dette hjælper, fordi VPN-serveren bruger sin egen IP-adresse, når den kommunikerer med ressourcen på vegne af din enhed. Enhver, der spionerer på forbindelsen mellem serveren og ressourcen, vil kun se IP-adresserne for VPN-serveren og internetressourcen. Dit privatliv er beskyttet på denne del af forbindelsen, fordi ingen, der kigger på denne forbindelse, kan se din IP-adresse.
Men det efterlader stadig forbindelsen mellem VPN-klienten og VPN-serveren. For at løse denne del af problemet indkapsler klienten og serveren de meddelelser, der passerer mellem dem. Det vil sige, at de krypterer hele meddelelsen mellem enheden og ressourcen. Derefter inkluderer de de de krypterede meddelelser inde i en anden meddelelse. Denne anden meddelelse er det, der går frem og tilbage mellem klienten og serveren.
Førdelen ved at gøre dette er, at kun den anden meddelelses headeroplysninger behøver at være synlige for omverdenen. Og alt det, som meddelelsens header kan afsløre, er, at din enhed og en VPN-server kommunikerer med hinanden. Snushere kan ikke se noget af den oprindelige meddelelse, fordi hele meddelelsen, herunder overskriften, er krypteret i kroppen af den ydre meddelelse.
På VPN-serveren udtrækkes meddelelser, der kommer fra din enhed, fra kroppen af den ydre meddelelse og afkrypteres. Derefter erstattes IP-adressen på din enheds meddelelse i overskriften af IP-adressen på din enhed med IP-adressen på VPN-serveren. Det er denne modificerede meddelelse, der sendes til internetressourcen.
Meldinger, der kommer fra internetressourcen, ankommer til VPN-serveren. Her bliver VPN-serverens IP-adresse erstattet af IP-adressen på din enhed. Denne modificerede besked rejser derefter ned gennem tunnelen til VPN-klienten i din enhed, hvor den udtrækkes, dekrypteres og sendes videre til din enhed, som om VPN ikke var midt i det hele.
Som vi netop har set, er VPN-serveren kernen i en funktionel VPN. I resten af denne artikel vil vi se på måder at opsætte din egen VPN-server på og ignorere VPN-klienten. Der er to grunde til dette.
- Den VPN Server du sætter op, vil diktere hvordan du skal sætte dine VPN Klienter op.
- Der er alt for mange enheder du kan tilslutte til din VPN. Hvis vi forsøgte at tale om VPN-klienterne for hver enkelt, ville vi aldrig blive færdige med at skrive denne artikel.
Som det viser sig, er det at opsætte din egen VPN-server rigeligt kompliceret nok til én artikel. Vi vil begynde at udforske dette emne ved at se på de tre måder at opsætte din egen VPN-server på.
Tre måder at opsætte din egen VPN-server på
Der er tre måder at opsætte din egen VPN-server på. Hvilken måde du vælger afhænger af, hvad du har planer om at gøre med VPN-serveren, og hvilken hardware du vil bruge. Du kan konfigurere VPN-serveren:
- På din router – Hvis du bruger en router med indbyggede VPN-funktioner, eller hvis din router understøtter brugerdefineret firmware som DD-WRT eller OpenWrt, kan du konfigurere VPN-serveren på din router.
- På din egen computer – Hvis det ikke er en mulighed at installere VPN-serveren på din router, kan du oprette en VPN-server på en ekstra computer, selv noget lillebitte og strømbesparende som en Raspberry Pi. Dette er relativt nemt at gøre, især hvis du bruger en computer med Microsoft Windows, som har indbyggede VPN-funktioner. Hvis du vælger denne vej, skal du selvfølgelig have den computer, der er vært for din VPN-server, til at køre, når du vil bruge VPN.
- På en cloud-tjeneste – Denne fremgangsmåde kræver ikke, at du har ekstra hardware. Hvis du hoster din VPN-server på en cloud-tjeneste, skal du dog huske på, at cloud-tjenesten vil kunne se alt, hvad du gør med VPN’en.
Lad os se nærmere på hver af disse muligheder.
Indstilling af en VPN-server på din router
Nogle routere til private og erhvervsmæssige formål har en VPN-server indbygget direkte i dem. Hvis du vil bruge den, skal du blot logge på routeren og derefter tænde og konfigurere VPN-serveren. Hvis din router har denne mulighed, bør manualen, der fulgte med den, give dig instruktioner om, hvordan du aktiverer den. Hvis ikke, bør en søgning formateret nogenlunde sådan her føre dig til disse instruktioner:
En mere almindelig situation er, hvor din router ikke har en indbygget VPN-server, men “understøtter” en. Det betyder typisk, at du kan installere tredjeparts firmware på routeren, og når den rigtige firmware er installeret, vil routeren kunne fungere som en VPN-server.
Tre typer tredjeparts routerfirmware er de mest populære. Disse er:
Det er ikke alle routere, der understøtter disse firmwarepakker. For at finde ud af, om din gør, skal du enten grave i din routers dokumentation eller tjekke webstedet for den firmware, du vil bruge.
- DD-WRT har en routerdatabase, hvor du kan søge efter din router for at se, om den er understøttet.
- På Tomato’s hovedside, som der er linket til ovenfor, er der en liste over de routere, der vides at fungere med denne firmware.
- OpenWrt har en side med understøttede enheder med de oplysninger, du har brug for.
Selv om din router understøtter en af disse firmwarepakker, er installation af ny firmware på en router ikke en opgave for en computerbegynder. Selv om webstederne giver detaljerede instruktioner til installation af deres firmware, er der meget mere involveret end at køre et installationsprogram.
Og et muligt resultat af at begå en fejl er at forvandle din router til et ubrugeligt stykke skrammel, som du kun kan smide væk.
Her er en oversigt over DD-WRT-installationsprocessen på højt niveau:
Som du kan se, er dette ikke et spontant projekt. Men hvis du beslutter dig for at give det et forsøg, kan du finde flere oplysninger i vores vejledning om “Sådan konfigurerer du en VPN på en router.”
Installation af en VPN-server på din egen computer
Hvis din router ikke understøtter firmware fra tredjepart, eller hvis du ikke vil tage chancen for at ødelægge den, kan du installere en VPN-server på en af dine egne computere. Hvis du gør dette, kan du få adgang til filer på den computer, der er vært for VPN-serveren, samt til de ressourcer på dit netværk, der er tilgængelige fra computeren.
Den nemmeste vej er at bruge en Windows- eller Mac-desktop, som du er villig til at lade køre 24 timer i døgnet. En VPN-server nytter jo ikke noget, hvis den computer, den kører på, er slukket, når du har brug for den.
Turning a Single-Board Computer into a Dedicated VPN Server
En lidt mere nørdet tilgang er at tage en lille enhed som en Raspberry Pi og forvandle den til en dedikeret VPN-server. Denne tilgang har den fordel, at den ikke binder en større, dyrere og mere strømkrævende computer op til denne ene opgave.
Selv en Raspberry Pi er potent nok til en grundlæggende VPN-server.
Mens dette er en cool måde at gøre det på og appellerer til den nørdede side af din forfatter, er der et par ulemper ved denne fremgangsmåde:
- Du skal bruge en Raspberry Pi til at dedikere til opgaven.
- Det tilføjer et ekstra læringsniveau til projektet, hvis du ikke allerede er bekendt med disse enheder.
- VPN’ens ydeevne kan lide under det. Kryptering, indkapsling og dekryptering af meddelelser kræver en masse computerkraft, og små enheder som denne vil udføre opgaven langsommere end maskiner i fuld størrelse.
Hvis denne fremgangsmåde tiltaler dig, foreslår vi, at du besøger PiVPN-webstedet. Den viser dig, hvordan du kan opsætte OpenVPN på en Raspberry Pi med et minimum af besvær og besvær. Eller se denne video:
Oprettelse af en VPN-server på en cloud-tjeneste
Oprettelse af en VPN-server på en cloud-tjeneste eliminerer behovet for din egen hardware. Du behøver ikke at hacke din router eller dedikere en computer til at spille rollen som VPN-server. Dette kan være en praktisk måde at gå til værks på.
Men der er også ulemper ved denne fremgangsmåde. Når du opretter en VPN-server på en cloud-tjeneste, gør du det ved at installere software på en virtuel maskine, der kører på cloud-tjenesternes servere. Det betyder, at din VPN-server vil være langsom, da den kører på fjerntliggende, simuleret hardware.
Det betyder også, at du skal have fuld tillid til cloudtjenesten. Alt, hvad du gør, vil ske på deres hardware, ved hjælp af deres virtuelle maskiner. Dette efterlader dig med det samme problem som ved brug af en kommerciel VPN-tjeneste: Du skal stole på en tredjepart.
Den forskel her er, at kommercielle VPN-tjenester sælger sig selv på deres forpligtelse til at beskytte dit privatliv. Tjenester som ExpressVPN og NordVPN baserer sig selv i jurisdiktioner, hvor dine rettigheder til privatlivets fred er beskyttet. De kan ikke let tvinges til at logge dine aktiviteter og dele disse oplysninger med NSA, MI6 eller hvem der ellers er derude og forsøger at spionere på dig.
Cloud-tjenester har en helt anden forretningsmodel og er ofte baseret på steder som USA, hvor dit privatliv ikke er godt beskyttet. Efter vores mening er chancerne for, at en cloud-tjeneste vil logge dine aktiviteter på egen hånd, eller blive presset til det af deres lokale regering, meget større end med en kommerciel VPN-tjeneste i topklasse.
Sådan opsætter du en personlig VPN-server på DigitalOcean
En af grundene til at skrive denne artikel var, at jeg så nogle online påstande om, at det er hurtigt og nemt at oprette en VPN-server på en cloud-tjeneste. Da folk påstod, at du kunne få en VPN Server op og køre på 10 minutter for kun et par dollars om måneden (eller endda gratis det første år), tænkte vi, at vi burde undersøge det.
Det, vi fandt, var ikke opmuntrende.
De tilgange, vi fandt, var en FOSS VPN Server kaldet Algo. Algo ser ud til at være en fantastisk software og virker som annonceret. Det giver krypteret kommunikation mellem dine enheder, og Algo VPN Server kører på Amazon EC2, DigitalOcean, Microsoft Azure og andre lignende tjenester.
Men det giver dig ikke anonymitet, og det understøtter ikke den almindeligt anvendte OpenVPN-protokol.
Problemerne kommer ind med hurtige og nemme påstande. Medmindre du er en computertekniker med Linux-erfaring, er det ikke nemt eller hurtigt at opsætte Algo. Det tager omkring 20 trin, hvoraf mange udføres på Linux-kommandolinjen. Vi fik en erfaren tekniker til at opsætte Algo på DigitalOcean, og det tog ca. 45 minutter.
For at give dig en idé om, hvad du skal forholde dig til, hvis du beslutter dig for at installere Algo på en cloud-tjeneste, er der her udvalgte skærmbilleder af processen.
Først skal du oprette en konto på tjenesten (DigitalOcean i dette eksempel):
Klik på Get Started with a Droplet (DigitalOcean-versionen af en virtuel maskine) gav os de muligheder, der er vist i det næste skærmbillede. Vi oprettede en Droplet, der kører Ubuntu 18.04, ved at klikke på den relevante knap og vælge den plan, vi ønskede:
Efter et par minutters ventetid, mens DigitalOcean oprettede Droplet’en for os, havde vi en virtuel maskine, der kørte Ubuntu 18.04 klar til at rulle:
Vi loggede ind på Droplet og fulgte instruktionerne i Algo Github-repositoriet for at downloade og udpakke Algo-filerne, installere Algo core og de resterende afhængigheder. Derefter åbnede vi Algo Config.cfg-filen og redigerede den for at inkludere listen over brugere, der ville kunne logge ind på VPN:
Med alt dette ude af vejen startede vi Algo installationsprogrammet, og valgte DigitalOcean-indstillingen:
Algo Installer bruger DigitalOcean API’et til at gøre det meste af konfigurationsarbejdet, så vi lænede os tilbage og ventede ca. 15 minutter på, at installationen blev færdig.
Som nævnt i følgende skærmbillede er der flere værdier, du skal kopiere fra konsollen, når installationsprogrammet er færdigt med sit arbejde. Uden disse vil du ikke kunne tilføje nye brugere senere:
Med det er Algo VPN-serveren installeret i en DigitalOcean Droplet.
Nu skal du blot manuelt konfigurere hver klientenhed, der skal oprette forbindelse til serveren. Afhængigt af enheden kan det være ret nemt eller ikke så nemt at konfigurere klienten. Ligesom med opsætningen af serveren har Algo Github-siden links til detaljerne for opsætning af klienter på forskellige populære typer enheder.
Når du er færdig med denne opgave, har du din egen fuldt fungerende VPN-tjeneste. Det vil være en langsom VPN. Du bliver nødt til at stole på, at DigitalOcean ikke snager på dig, som vi diskuterede tidligere. Og fordi den kun har en enkelt server, vil den være af begrænset nytte sammenlignet med kommercielle VPN-tjenester, men den vil være din.
Trods artiklerne, der taler om fordelene ved at gøre det, kan vi virkelig ikke se meget grund til at oprette din egen VPN ved hjælp af en cloud-tjeneste, andet end som en øvelse for hardcore techies.
Konklusion
Der er nogle fordele ved at oprette din egen VPN, hvad angår privatliv og sikkerhed. Disse er mest udtalte, når du opretter en VPN-server på din egen hardware. I denne artikel har vi set på tre måder at få arbejdet gjort på, hvoraf to af dem involverer opsætning af serveren på din egen hardware.
Denne tabel opsummerer fordele og ulemper ved hver af de tre fremgangsmåder, samt dem ved at bruge en kommerciel VPN-tjeneste.
For- og ulemper ved opsætning af din egen VPN
VPN-server på din egen router | VPN-server på din egen computer | VPN-server på en cloud-tjeneste | Brug af en kommerciel VPN-tjeneste | ||
Beskytter | Hele netværket | Specifikke enheder | Specifikke enheder | Specifikke enheder eller hele netværket afhængigt af den valgte tjeneste | |
Privatliv | Ingen grund til at stole på tredjepart-tredjepart | Ingen behov for at stole på tredje-parter | Cloud-tjeneste kan logge aktiviteter | VPN-tjeneste kan logge aktiviteter | |
Sikkerhed | God | God | Low | Best | |
Speed | Medium | Slow | Slowest | Slowest | Hurtigst |
Installationsvenlighed | Medium | Lav | Lav | Lav | Høj |
Vedligeholdelse | Middel | Lidt | Lidt | Lidt | Højt |
Som vi har set, mens det kan lade sig gøre at opsætte en VPN-server til eget brug, kan det være meget arbejde og kræver meget mere teknisk ekspertise end blot at abonnere på en kommerciel VPN-tjeneste.
Hvis du beslutter dig for at gå denne vej, skal du huske, at du også skal oprette VPN-klienter til hver enhed, du ønsker at oprette forbindelse til din server. Hvis dokumentationen til VPN-serveren ikke indeholder de instruktioner, du har brug for, bør du kunne finde dem med en hurtig søgning på nettet.
Hvis det ikke er noget for dig at oprette din egen VPN, foreslår vi, at du kigger på vores gennemgang af de bedste VPN-tjenester for 2019. For at hjælpe dig med at vælge mellem dem, har vi organiseret dem efter brugssituation, bedste VPN-tjenester til begyndere, bedste til streaming, bedste til brug på mobile enheder og så videre.