Az internet már nem biztonságos hely. Néha úgy tűnik, hogy az internetet úgy tervezték, hogy megkönnyítse a kormányok, vállalkozások és mindenféle szimatolók számára a hétköznapi emberek utáni kémkedést. Így nem meglepő, hogy rengeteg ember használ VPN-t, hogy megvédje magát.
De még a legjobb kereskedelmi VPN-szolgáltatásoknak is vannak gyenge pontjaik. Ezért egyre többen szeretnének saját VPN-t létrehozni.
Ez is 2020, és mindazzal együtt, ami a világban történik, lehet, hogy szűkös a pénzed, szeretnéd elütni az időt bezárva stb.
Ebben a cikkben megnézzük a különböző okokat, amelyek miatt érdemes saját VPN-t létrehozni, valamint azokat az okokat, amelyek miatt nem érdemes. Három módszerről is beszélünk, és ezek közül az egyiket részletesebben is megvizsgáljuk.
A cikk végére jó érzékkel kell rendelkeznie arról, hogy van-e értelme a saját VPN beállításának, és hogy melyik megközelítést szeretné választani.
- A saját VPN beállításának okai
- Az okok, amiért ne állítson be saját VPN-t
- VPN alapjai
- A saját VPN-kiszolgáló beállításának három módja
- VPN-kiszolgáló beállítása az útválasztón
- Router neve VPN konfiguráció
- VPN-kiszolgáló beállítása saját számítógépen
- Egy egylapos számítógép dedikált VPN-kiszolgálóvá alakítása
- VPN-kiszolgáló felhőszolgáltatáson történő beállítása
- Hogyan állítsunk be egy személyes VPN-kiszolgálót a DigitalOcean-en
- Következtetés
- A saját VPN beállításának előnyei és hátrányai
A saját VPN beállításának okai
A mai világban rengeteg oka van a VPN használatának. De mivel Ön itt van, feltételezzük, hogy már tudja, miért van szüksége VPN-re. Feltételezzük továbbá, hogy megpróbál dönteni egy kereskedelmi VPN-szolgáltatás, például az ExpressVPN vagy a NordVPN használata, vagy egy saját VPN létrehozása között.
A döntés meghozatalának megkönnyítése érdekében íme néhány jó ok, amiért érdemes saját VPN-t létrehozni egy kereskedelmi szolgáltatás előfizetése helyett:
- Egy VPN-szolgáltatás előnyeit szeretné élvezni a havi fizetések nélkül.
- Nem szeretné megkockáztatni, hogy online tevékenységeit egy VPN-szolgáltatás naplózza. (Bár az olyan szolgáltatások, mint az ExpressVPN, a különböző jogi csatározások során újra és újra bebizonyították, hogy nulla naplózásúak)
- Hozzáférést szeretne az otthoni hálózatához a világ bármely pontjáról.
- Hozzáférést szeretne a helyi erőforrásokhoz (például az otthoni Netflix-fiókjához), amikor egy másik földrajzi helyen tartózkodik.
- Más személyeknek szeretne hozzáférést biztosítani az otthoni hálózatán lévő erőforrásokhoz.
Az okok, amiért ne állítson be saját VPN-t
Míg van néhány jó ok arra, hogy saját VPN-t állítson be, sok ok van arra is, hogy ne tegye ezt. Ezek a következők:
- Nincs gyors internetkapcsolata – Gyors feltöltési és letöltési sebességre egyaránt szüksége van, bárhol is legyen a VPN-kiszolgálója, különben lelassít mindent, ami a személyes VPN-éhez kapcsolódik.
- VPN-re van szüksége, hogy más földrajzi helyeken lévő erőforrásokhoz csatlakozzon – A több szerverrel rendelkező VPN-szolgáltatások lehetővé teszik, hogy úgy tűnjön, hogy a világ több tucat, akár több száz helyének bármelyikén található. Mivel a VPN-nek csak egy szervere lenne, csak egy helyen lévőnek tűnhet.
- El akarja rejteni az IP-címét – Ha a VPN-kiszolgálóját saját hardverén építi fel, akkor az otthoni hálózatához kapcsolódó IP-címmel fog rendelkezni.
- Nem akarja kezelni a karbantartást – Önre hárul a VPN-kiszolgáló, valamint a rajta futó hardver és szoftver karbantartása és frissítése.
- Meg kell rendelkeznie a technikai képességekkel a VPN-kiszolgáló és az ügyfelek beállításához.
- Teljes mértékben el akarja rejteni a fizetési és személyazonossági adatait. A VPN, amit maga állít be, lehet, hogy biztonságos a naplózástól, de ha megvásárolta a szervert, amin keresztül az alagutat használja, a valódi nevével és a fizetési adataival sokkal sebezhetőbb, mintha egy VPN szolgáltatást használna.
VPN alapjai
Ha saját VPN beállítását fontolgatja, valószínűleg már minden alapot tud, de a biztonság kedvéért kezdjük az elején. Ha már tisztában van ezekkel a dolgokkal, akkor ugorjon tovább a “Saját VPN beállításának három módja.”
Amikor VPN nélkül csatlakoztatja készülékét egy internetes erőforráshoz, az oda-vissza menő üzenetek tartalma potenciálisan látható a szimatolók számára. Ráadásul ahhoz, hogy az internet tudja, hová küldje az üzeneteket, minden üzenetnek ki kell tennie egy fejlécet, amely tartalmazza az Ön IP-címét, valamint annak az internetes erőforrásnak az IP-címét, amelyhez csatlakozik.
A megfelelő eszközzel tehát minden látható a szimatolók számára.
Sok internetes erőforrás HTTPS segítségével próbálja megállítani a szimatolókat. Ez egy olyan internetes protokoll, amely automatikusan titkosítja az üzenetek tartalmát. Ez határozottan segíthet, mivel megakadályozza, hogy a szimatolók lássák az oda-vissza menő üzenetek tartalmát.
A HTTPS azonban nem tesz semmit annak megakadályozására, hogy a szimatolók lássák, hogy Ön (pontosabban az Ön IP-címén lévő eszköz) kommunikál az adott internetes erőforrással. A VPN használata kiküszöböli ezt a problémát. Íme, miért:
A VPN úgy oldja meg ezt a problémát, hogy egy VPN-kiszolgálót helyez a beszélgetés közepébe. A VPN-kiszolgáló az Ön eszköze és egy internetes erőforrás között helyezkedik el. Az Ön eszköze csak a VPN-kiszolgálóhoz csatlakozik. Az internetes erőforrás csak a VPN-kiszolgálóhoz csatlakozik. A VPN-kiszolgáló oda-vissza továbbítja az üzeneteket az Ön eszköze és az erőforrás között.
Ez azért segít, mert a VPN-kiszolgáló a saját IP-címét használja, amikor az Ön eszköze nevében kommunikál az erőforrással. Bárki, aki kémkedik a szerver és az erőforrás közötti kapcsolat után, csak a VPN-kiszolgáló és az internetes erőforrás IP-címét látná. Az Ön adatvédelme a kapcsolatnak ezen a részén védve van, mivel senki, aki ezt a kapcsolatot figyeli, nem láthatja az Ön IP-címét.
De így is marad a VPN-ügyfél és a VPN-kiszolgáló közötti kapcsolat. A probléma ezen részének megoldására az ügyfél és a kiszolgáló kapszulázza a közöttük áthaladó üzeneteket. Vagyis titkosítják az eszköz és az erőforrás közötti üzenetek egészét. Ezután a titkosított üzeneteket egy másik üzenetbe foglalják. Ez a második üzenet az, ami oda-vissza megy az ügyfél és a kiszolgáló között.
Az előnye ennek a megoldásnak, hogy csak a második üzenet fejlécinformációjának kell láthatónak lennie a világ számára. És ennek az üzenetnek a fejlécéből csak annyi derülhet ki, hogy az Ön eszköze és egy VPN-kiszolgáló kommunikál egymással. A szimatolók semmit sem láthatnak az eredeti üzenetből, mivel az egész üzenet, beleértve a fejlécet is, titkosítva van a külső üzenet testében.
A VPN-kiszolgálónál az Ön eszközéről érkező üzeneteket kivonják a külső üzenet testéből, és visszafejtik. Ezután az eszközének üzenete fejlécében az eszközének IP-címe helyébe a VPN-kiszolgáló IP-címe lép. Ez a módosított üzenet kerül elküldésre az internetes erőforráshoz.
Az internetes erőforrásból érkező üzenetek megérkeznek a VPN-kiszolgálóhoz. Ott a VPN-kiszolgáló IP-címe helyébe az Ön eszközének IP-címe lép. Ez a módosított üzenet ezután az alagúton keresztül eljut az Ön eszközén lévő VPN-klienshez, ahol azt kivonják, visszafejtik, és továbbítják az Ön eszközére, mintha a VPN nem lenne az egésznek a közepén.
Amint az imént láttuk, a VPN-kiszolgáló a működő VPN magja. A cikk további részében a saját VPN-kiszolgáló beállításának módjait fogjuk megvizsgálni, és figyelmen kívül hagyjuk a VPN-klienst. Ennek két oka van.
- Az Ön által beállított VPN-kiszolgáló fogja meghatározni, hogyan kell beállítania a VPN-ügyfeleket.
- Túl sok eszköz csatlakozhat a VPN-hez. Ha megpróbálnánk mindegyik VPN kliensről beszélni, soha nem fejeznénk be a cikk megírását.
Amint kiderült, a saját VPN-kiszolgáló beállítása elég bonyolult egy cikkhez. A téma feltárását azzal kezdjük, hogy megvizsgáljuk a saját VPN-kiszolgáló beállításának három módját.
A saját VPN-kiszolgáló beállításának három módja
A saját VPN-kiszolgáló beállításának három módja van. Az, hogy melyik utat választja, attól függ, hogy mit tervez a VPN-nel, és milyen hardvert fog használni. Beállíthatja a VPN-kiszolgálót:
- Az útválasztóján – Ha beépített VPN-képességekkel rendelkező útválasztót használ, vagy az útválasztója támogatja az egyéni firmware-t, például a DD-WRT-t vagy az OpenWrt-t, akkor a VPN-kiszolgálót az útválasztóján állíthatja be.
- A saját számítógépén – Ha a VPN-kiszolgáló telepítése a routerére nem lehetséges, akkor VPN-kiszolgálót állíthat be egy tartalék számítógépen, akár egy olyan apró és kis teljesítményű számítógépen is, mint a Raspberry Pi. Ez viszonylag könnyen kivitelezhető, különösen, ha Microsoft Windows operációs rendszert futtató számítógépet használ, amely beépített VPN-képességekkel rendelkezik. Természetesen, ha ezt az utat választja, a VPN-kiszolgálónak otthont adó számítógépet mindig futtatnia kell, amikor használni szeretné a VPN-t.
- Felhőszolgáltatáson – Ez a megközelítés nem igényel további hardvert. Ha azonban a VPN-kiszolgálót egy felhőszolgáltatáson üzemelteti, akkor szem előtt kell tartania, hogy a felhőszolgáltatás képes lesz látni mindent, amit a VPN-nel csinál.
Nézzük meg részletesebben az egyes lehetőségeket.
VPN-kiszolgáló beállítása az útválasztón
Egyes otthoni és üzleti útválasztókba VPN-kiszolgáló van beépítve. Használatához egyszerűen be kell jelentkeznie az útválasztóba, majd be kell kapcsolnia és konfigurálnia kell a VPN-kiszolgálót. Ha az Ön útválasztója rendelkezik ezzel a képességgel, a mellékelt kézikönyvben meg kell találnia az aktiválásához szükséges utasításokat. Ha nem, akkor egy körülbelül így formázott keresés elvezethet ezekhez az utasításokhoz:
Router neve VPN konfiguráció
Egy gyakoribb helyzet az, amikor a router nem rendelkezik beépített VPN-kiszolgálóval, de “támogatja” azt. Ez általában azt jelenti, hogy harmadik féltől származó firmware-t telepíthet a routerre, és a megfelelő firmware telepítése esetén a router képes lesz VPN-kiszolgálóként működni.
A harmadik féltől származó router firmware-ek három típusa a legnépszerűbb. Ezek a következők:
Nem minden router támogatja ezeket a firmware-csomagokat. Ahhoz, hogy megtudja, hogy a sajátja támogatja-e, vagy a router dokumentációjában kell kutakodnia, vagy meg kell néznie a használni kívánt firmware honlapját.
- A DD-WRT rendelkezik egy router-adatbázissal, ahol rákereshet a saját routerére, hogy megnézze, támogatott-e az.
- A fentebb hivatkozott Tomato főoldala felsorolja azokat a routereket, amelyekről ismert, hogy működnek ezzel a firmware-rel.
- Az OpenWrt-nek van egy Supported Devices oldala, amely tartalmazza a szükséges információkat.
Még ha a routered támogatja is valamelyik ilyen firmware csomagot, az új firmware telepítése egy routerre nem egy számítógépes kezdőnek való feladat. Bár a webhelyek részletes utasításokat adnak a firmware-ük telepítéséhez, sokkal többről van szó, mint egy telepítőprogram futtatásáról.
A hiba egyik lehetséges következménye pedig az, hogy a router egy használhatatlan szemétté válik, amit csak ki lehet dobni.
Itt egy magas szintű áttekintés a DD-WRT telepítési folyamatáról:
Mint láthatod, ez nem egy hirtelen jött projekt. De ha mégis úgy dönt, hogy megpróbálja, további információkat talál a “Hogyan állítsunk be VPN-t egy útválasztón?”
VPN-kiszolgáló beállítása saját számítógépen
Ha az útválasztója nem támogatja a harmadik féltől származó firmware-t, vagy nem akarja megkockáztatni, hogy tönkreteszi, telepíthet VPN-kiszolgálót az egyik saját számítógépére. Ez lehetővé teszi, hogy hozzáférjen a VPN-kiszolgálónak otthont adó számítógépen lévő fájlokhoz, valamint a hálózaton lévő, a számítógépről elérhető erőforrásokhoz.
A legegyszerűbb megoldás, ha egy Windows vagy Mac asztali számítógépet használ, amelyet hajlandó a nap 24 órájában futni hagyni. Végül is a VPN-kiszolgáló nem használ, ha a számítógép, amelyen fut, ki van kapcsolva, amikor szüksége van rá.
Egy egylapos számítógép dedikált VPN-kiszolgálóvá alakítása
Egy kicsit kockább megközelítés, ha egy kis eszközt, például egy Raspberry Pi-t dedikált VPN-kiszolgálóvá alakít. Ennek a megközelítésnek az az előnye, hogy nem köt le egy nagyobb, drágább és energiaigényesebb számítógépet erre az egyetlen feladatra.
Egy Raspberry Pi is elég erős egy alap VPN-kiszolgálóhoz.
Míg ez egy menő megoldás, és a szerző geek oldalát szólítja meg, van néhány hátránya ennek a megközelítésnek:
- Szükséged van egy Raspberry Pi-re, amelyet a feladatnak szentelhetsz.
- Ez egy további tanulási szintet ad a projekthez, ha még nem ismered ezeket az eszközöket.
- A VPN teljesítménye szenvedhet. Az üzenetek titkosítása, kapszulázása és dekódolása sok számítási teljesítményt igényel, és az ilyen kis eszközök lassabban fogják elvégezni a munkát, mint a teljes méretű gépek.
Ha ez a megközelítés tetszik Önnek, javasoljuk, hogy látogasson el a PiVPN oldalára. Ez megmutatja, hogyan állíthatja be az OpenVPN-t egy Raspberry Pi-n a lehető legkevesebb fáradsággal. Vagy nézze meg ezt a videót:
VPN-kiszolgáló felhőszolgáltatáson történő beállítása
A VPN-kiszolgáló felhőszolgáltatáson történő beállítása kiküszöböli a saját hardver szükségességét. Nem kell feltörnie a routerét, és nem kell egy számítógépet a VPN-kiszolgáló szerepének betöltésére szánnia. Ez kényelmes megoldás lehet.
De ennek a megközelítésnek is vannak hátrányai. Amikor VPN-kiszolgálót állít be egy felhőszolgáltatáson, akkor ezt úgy teszi, hogy egy szoftvert telepít egy virtuális gépre, amely a felhőszolgáltatások szerverein fut. Ez azt jelenti, hogy a VPN-kiszolgáló lassú lesz, mivel távoli, szimulált hardveren fog futni.
Ez azt is jelenti, hogy teljesen meg kell bíznia a felhőszolgáltatásban. Minden, amit teszel, az ő hardverükön fog történni, az ő virtuális gépeik segítségével. Ez ugyanazt a problémát okozza, mint egy kereskedelmi VPN-szolgáltatás használata: egy harmadik félben kell megbíznia.
A különbség itt az, hogy a kereskedelmi VPN-szolgáltatások azzal adják el magukat, hogy elkötelezettek az Ön adatainak védelme iránt. Az olyan szolgáltatások, mint az ExpressVPN és a NordVPN olyan joghatóságokban alapoznak, ahol az Ön adatvédelmi jogai védve vannak. Nem lehet őket könnyen arra kényszeríteni, hogy naplózzák a tevékenységeit, és megosszák ezeket az információkat az NSA-val, az MI6-tal vagy bárki mással, aki megpróbál kémkedni Ön után.
A felhőszolgáltatások üzleti modellje nagyon eltérő, és gyakran olyan helyeken működnek, mint az USA, ahol az Ön magánéletének védelme nem eléggé biztosított. Véleményünk szerint sokkal nagyobb az esélye annak, hogy egy felhőszolgáltatás magától naplózza a tevékenységeit, vagy hogy a helyi kormány nyomást gyakorol rá, mint egy kiváló minőségű kereskedelmi VPN szolgáltatás esetében.
Hogyan állítsunk be egy személyes VPN-kiszolgálót a DigitalOcean-en
A cikk megírásának egyik kiváltó oka az volt, hogy láttam néhány online állítást, miszerint gyors és egyszerű VPN-kiszolgálót létrehozni egy felhőszolgáltatáson. Mivel az emberek azt állították, hogy mindössze havi néhány dollárért (vagy akár ingyen az első évben) 10 perc alatt felállíthatsz és működőképes VPN-kiszolgálót, úgy gondoltuk, hogy utána kell járnunk.
Az, amit találtunk, nem volt biztató.
A megközelítésekben találtunk egy FOSS VPN-kiszolgálót, az Algo. Az Algo nagyszerű szoftvernek tűnik, és úgy működik, ahogyan azt reklámozzák. Titkosított kommunikációt biztosít az eszközei és az Amazon EC2, DigitalOcean, Microsoft Azure és más hasonló szolgáltatásokon futó Algo VPN-kiszolgáló között.
De nem biztosít anonimitást, és nem támogatja az általánosan használt OpenVPN protokollt.
A problémák a gyors és egyszerű állításokkal jelentkeznek. Hacsak nem vagy Linux-tapasztalattal rendelkező számítástechnikus, az Algo beállítása nem egyszerű vagy gyors. Körülbelül 20 lépést igényel, amelyek közül sokat a Linux parancssoron kell elvégezni. Egy tapasztalt mérnökkel állíttattuk be az Algót a DigitalOcean-en, és körülbelül 45 percig tartott.
Hogy képet kapjon arról, hogy mivel kell foglalkoznia, ha úgy dönt, hogy az Algót egy felhőszolgáltatásra telepíti, íme néhány kiválasztott képernyőkép a folyamatról.
Először is be kell állítanunk egy fiókot a szolgáltatásnál (ebben a példában a DigitalOceannál):
A Get Started with a Droplet (a virtuális gép DigitalOcean változata) gombra kattintva a következő képernyőképen látható lehetőségeket kaptuk. A megfelelő gombra kattintva és a kívánt terv kiválasztásával létrehoztunk egy Ubuntu 18.04-et futtató Dropletet:
Pár perc várakozás után, amíg a DigitalOcean létrehozta nekünk a Dropletet, egy Ubuntu 18.04-et futtató virtuális gépünk volt.04 készen állt:
Bejelentkeztünk a Dropletbe, és követtük az Algo Github tárolóban található utasításokat az Algo fájlok letöltéséhez és kicsomagolásához, az Algo core és a többi függőség telepítéséhez. Ezután megnyitottuk az Algo Configot.cfg fájlt, és megszerkesztettük, hogy tartalmazza a VPN-be bejelentkezni képes felhasználók listáját:
Mivel mindezzel végeztünk, elindítottuk az Algo telepítőjét, és kiválasztottuk a DigitalOcean opciót:
Az Algo telepítő a DigitalOcean API-t használja a konfigurációs munka nagy részének elvégzésére, így hátradőltünk, és körülbelül 15 percet vártunk a telepítés befejezésére.
Amint az alábbi képernyőképen is látható, több értéket is ki kell másolnunk a konzolról, miután a telepítő befejezte a munkáját. Ezek nélkül később nem tudsz majd új felhasználókat hozzáadni:
Mivel az Algo VPN szerver telepítve van egy DigitalOcean Dropletbe.
Most már csak annyi a dolgod, hogy manuálisan konfigurálj minden kliens eszközt, amely csatlakozni fog a szerverhez. Az eszköztől függően a kliens beállítása elég egyszerű lehet, vagy nem is olyan egyszerű. A szerver beállításához hasonlóan az Algo Github-oldalán linkek találhatók a kliensek különböző népszerű eszköztípusokon történő beállításának részleteihez.
Amikor befejezi ezt a feladatot, egy teljesen működő saját VPN-szolgáltatással fog rendelkezni. Ez egy lassú VPN lesz. Bíznod kell abban, hogy a DigitalOcean nem fog szaglászni utánad, ahogy azt korábban már megbeszéltük. És mivel csak egyetlen szerverrel rendelkezik, korlátozottan használható lesz a kereskedelmi VPN-szolgáltatásokhoz képest, de az öné lesz.
Az előnyeiről szóló cikkek ellenére nem látunk sok okot arra, hogy saját VPN-t hozzon létre egy felhőszolgáltatás segítségével, kivéve a hardcore technikusok gyakorlatát.
Következtetés
A saját VPN létrehozásának van néhány adatvédelmi és biztonsági előnye. Ezek akkor a legkifejezettebbek, ha egy VPN-kiszolgálót állít be a saját hardverén. Ebben a cikkben a feladat elvégzésének három módját vizsgáltuk meg, amelyek közül kettő a szerver saját hardveren történő beállítását foglalja magában.
Ez a táblázat összefoglalja mindhárom megközelítés előnyeit és hátrányait, valamint a kereskedelmi VPN-szolgáltatás használatának előnyeit és hátrányait.
A saját VPN beállításának előnyei és hátrányai
VPN-kiszolgáló a saját útválasztón | VPN-kiszolgáló a saját számítógépen | VPN-kiszolgáló a felhőszolgáltatáson | Kereskedelmi szolgáltató használata. VPN szolgáltatás | |||
Védi | A teljes hálózatot | Specifikus eszközök | Specifikus eszközök | Specifikus eszközök vagy a teljes hálózat a kiválasztott szolgáltatástól függően | ||
Privacy | Nem kell bízni a harmadik-féltől | Nem kell bízni harmadik félben | Nem kell bízni harmadik félbenfelek | A felhőszolgáltatás naplózhatja a tevékenységeket | VPN szolgáltatás naplózhatja a tevékenységeket | |
Biztonság | Jó | Jó | Low | Best | ||
Speed | Medium | Slow | Slowest | Lassú | Slowest | A leggyorsabb |
Egyszerű beállítás | közepes | alacsony | alacsony | magas | ||
Karbantartás könnyűsége | közepes | alacsony | alacsony | magas |
Mint láttuk, bár egy VPN-kiszolgáló beállítása saját használatra megvalósítható, sok munkával járhat, és sokkal több technikai szakértelmet igényel, mint egy kereskedelmi VPN-szolgáltatásra való egyszerű előfizetés.
Ha úgy dönt, hogy ezt az utat választja, ne feledje, hogy VPN klienseket is be kell állítania minden olyan eszközön, amelyhez csatlakozni szeretne a szerverhez. Ha a VPN-kiszolgáló dokumentációja nem tartalmazza a szükséges utasításokat, egy gyors internetes kereséssel biztosan megtalálja azokat.
Ha a saját VPN beállítása nem az Ön számára való, javasoljuk, hogy tekintse meg a 2019-es év legjobb VPN-szolgáltatásairól szóló áttekintésünket. Hogy könnyebben dönthessen közöttük, felhasználási esetek szerint rendszereztük őket: legjobb VPN-ek kezdőknek, legjobbak streaminghez, legjobbak mobileszközökön való használatra, és így tovább.